タグ

linuxとsshに関するurza358のブックマーク (7)

  • ssh接続が自動切断される場合の回避方法 - セキュリティ

    sshの接続が自動的に切れてしまうことがあります。その場合は、sshもしくはsshdの設定を変更すると問題が解消できます。sshコマンドならssh_configにServerAliveInterval 60といった設定を加えます。sshdの場合は、sshd_configにClientAliveInterval 60を加え、sshdをリスタートします。 読み方 ClientAliveInterval くらいあんと あらいぶ いんたーばる ServerAliveInterval さーば あらいぶ いんたーばる 概要 sshの接続をそのまま放置していると、自動的に切断されてしまうことがあります。 例えば、以下のエラーメッセージが表示されたりします。 Write failed: Broken pipe まったく通信していないときに、不要と思われて、切断されてしまいます。 回避方法として、クライアン

  • SSHポートフォワードで open failed: administratively prohibited: open failed - はなたんのブログ

  • 自分がどのIPアドレスでSSH接続しているのかを確認する | DevelopersIO

    Amazon Linux 2にSSHした際に、自分がどのIPアドレスで接続しているのか確認する方法をご紹介します。クライアントのNW構成が複雑な時に役に立つと思いますので、シェアさせてください。 SSHに接続中のIPアドレスを確認 wコマンドでログイン中のユーザーを確認できます。-iオプションでIPアドレスを表示します。 $ w -i 05:12:48 up 0 min, 1 user, load average: 0.04, 0.01, 0.00 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT ec2-user pts/0 xx.xx.xx.xx 05:12 0.00s 0.01s 0.00s w -i $ 複数のユーザーがログイン中の場合は、ttyコマンドで使用中の仮想デバイスを確認します。以下の例では、「pts/0」が自分の環境の情報です。 $ tt

    自分がどのIPアドレスでSSH接続しているのかを確認する | DevelopersIO
  • ジョブスケジューラ「Rundeck」を試してみる | DevelopersIO

    森永です。 最近は大逆転裁判をやりながら寝落ちするという毎日を送っています。 サーバ構築する上で、ジョブをどうするかというのは考慮が必要な点です。 簡単に実現するにはcronを使えばいいのですが、要件によってはジョブスケジューラを使わないと厳しいということがあります。 かと言って、エンタープライズで使われている格的なジョブスケジューラを使うのも大げさすぎる、というのもわかります。 そこで今回は、簡単に構築ができてそれなりに痒いところには手が届くジョブスケジューラ「Rundeck」を試してみます。 Rundeckとは OSSのジョブスケジューラです。 特徴として以下の様なものがあげられます。 エージェントレス SSH接続できればジョブを実行できます。 なので、別サブネットはもちろん、別VPCでも別AWSアカウントでもはたまたオンプレでもRundeckサーバからSSH接続とジョブを実行できる

    ジョブスケジューラ「Rundeck」を試してみる | DevelopersIO
  • node.jsでリモートのLinux環境やデータベースの操作を自動化する - ほんじゃーねっと

    ぼくが仕事Linuxサーバ環境に接続して行う操作というのはだいたい決まっていて、 コマンドでサーバの状態を確認 ログをファイル出力してダウンロード サービスの設定変更と再起動 SSHトンネル経由でDBアクセス のうちどれかを行うことが多い。 基は手作業だったり、シェルスクリプトを作って 実行したりする形で対応できるものなのだけど、 結構めんどくさいので、 今回はnode.jsでどこまで自動化できるかを試してみたい。 事前準備 ローカルのWindowsマシンでnode.jsプログラムを実行して、 プログラム経由でLinux環境に接続して色々操作することを 想定しているので、ローカルにnode.js環境をインストールしておく。 この記事に載せてるサンプルは Typescriptで書いているけど、だいたいJavascriptとしても動くと思う。 SSHでLinux環境に接続する まずはSSH

    node.jsでリモートのLinux環境やデータベースの操作を自動化する - ほんじゃーねっと
  • SSHサーバー構築(OpenSSH) - CentOSで自宅サーバー構築

    SSHサーバーは、Telnet同様にクライアントからサーバーへリモート接続して、遠隔地からサーバーを操作することができるようにするためのサーバー。 ただし、Telnetが暗号化しないでそのままデータを送受信するのに対して、SSHでは通信内容を暗号化するため、通信内容を盗み見られても問題ない。 ここでは、内部からだけではなく外部からも安全にサーバーにリモート接続できるようにするため、鍵方式によるログインのみを許可することにより、クラッカーによるパスワードアタックで不正にSSHサーバーへログインされてしまわないようにする。 また、SSHサーバーへの接続方式にはSSH1とSSH2があるが(SSH1とSSH2の違いについて)、より安全なSSH2による接続のみ許可することとする。 さらに、SSHログインしたユーザーが自身のホームディレクトリ以外を参照できないようにする。 なお、SSHサーバーを外部に

  • SSHサーバ構築

    今回の目的 リモートログイン ターゲットコンピュータに直接ログインせずとも安全にインターネット経由でリモートログインできるようSSHサーバをインストールします。SSHサーバを利用することで、自宅などからそのコンピュータにアクセスすることが可能となるため大変便利です。またSSHの認証は公開鍵方式で行われ、通信経路も暗号化されるため現時点で非常に安全な通信手段だと言えます。SSHが登場する以前はリモートログインする手段として、平文(非暗号化通信)で通信するtelnetと呼ばれるものがありましたが、SSHがある現在では利用する機会は激減しています。 構築手順 SSHサーバのインストールと設定 ファイアウォールの設定 PuTTYを使用してノートパソコンからパスワード認証で接続確認 マシンをB1に運びます W311から踏み台サーバを経由しての接続確認 踏み台サーバには公開鍵認証方式で接続 自分のサー

  • 1