[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

tipsとsshに関するa2ikmのブックマーク (18)

  • ssh ログイン・メッセージをランダムに表示する motdのカスタマイズ - それマグで!

    SSH でサーバーログインしたときのメッセージ サーバーログインしたときに表示されるメッセージを自由に変えて遊びたい。 motd といいます サーバーログインしたときに表示されるメッセージは、message of the day . 略してmtod といいます。 メッセージを変えるには /etc/motd このファイルを編集します。debian wheezy から、motd は固定化されました。以前のように再起動したら元に戻ると言うことは無くなりました。 毎回変えるには ログイン時のメッセージは固定だとおもしろくない。 /etc/motd -> /var/run/motd 毎回変えるには、 /var/run/motd を使います。 編集箇所 /etc/motd /var/run/motd /etc/update-motd.d 作りかた rm /etc/motd # debian の固定を削

    ssh ログイン・メッセージをランダムに表示する motdのカスタマイズ - それマグで!
    a2ikm
    a2ikm 2017/03/30
  • Reddit - Dive into anything

    �� 0�U Get the Reddit app Scan this QR code to download the app now Or check it out in the app stores Go to osx r/osx r/osx Reddit's home of all things OSX. Members Online • [deleted] difficulties with ssh-agent in macOS Sierra scrubbed by https://github.com/j0be/PowerDeleteSuite Read more Locked post. New comments cannot be posted. Top 2% Rank by size Top Posts Reddit reReddit: Top posts of Septe

    Reddit - Dive into anything
  • sshrcで環境を汚さずにサーバの .bashrc .tmux.conf .vimrc 等をカスタマイズする | Weboo! Returns.

    複数人で管理している番サーバの環境をオレオレカスタマイズしてる人はいないと思うが、デフォルトのままだと使いにくいので、ぎりぎり許せる最大公約数的な設定をしているという管理者は多いのではないだろうか。 それでも、tmux や screen のプリフィックスは人によって通常使っているキーが違ったりして、これが異なるだけで非常に使いにくかったりする。自分はログインする度に以下のようなコマンドを打ちこんでいた。実に面倒くさい。 $ tmux set-option -g prefix C-t この件についてtwitterで聞いてみたところ、皆さんサーバ上に個人用の設定ファイルを用意して、ログイン時にそれを読み込んだりしているようだった。 で、これを何とかしようと思って少し調べてみた結果、以下の sshrc を使うのが便利という結論に至った。 https://github.com/Russell91

    sshrcで環境を汚さずにサーバの .bashrc .tmux.conf .vimrc 等をカスタマイズする | Weboo! Returns.
    a2ikm
    a2ikm 2016/08/04
  • kaihar4.com - わたしの.ssh/config運用

    わたしの.ssh/config運用 Feb 7 2016 ~/.ssh/conf.d/hostname みたいな感じで ~/.ssh/conf.d 以下にホスト名ごとの設定ファイルを置いている。 しかし ~/.ssh/config にはincludeのような気の利いた機能は用意されていない。 つまり、 include ~/.ssh/conf.d/* みたいないい感じにはできないのである。 そこで私は alias ssh='cat ~/.ssh/conf.d/* > ~/.ssh/config;ssh' というaliasを設定している。 このaliasは、sshコマンドを叩くたびにconf.d以下のホスト名ごとのファイルを結合し ~/.ssh/config を生成する。 擬似includeだ。 これにすると何が嬉しいのかというと、 vagrant ssh-config > ~/.ssh/co

    a2ikm
    a2ikm 2016/05/23
  • knife-soloでControlMasterが煩わしかったのでなんとかした - There's an echo in my head

    knife-solo v0.5.0から 最初はrootでknife solo bootstrap my.host.jp -x rootする 続けてそのときに作ったユーザsome_userでknife solo cook my.host.jp -x some_userする としたときにエラーが発生するようになった。 原因はknife-solo v0.5.0でSSHのControlMasterがサポートされるようになったことで、これがあると最初にsshしたときのコネクションをホストごとに使いまわし続けてしまうためらしい。 対応方法としては3つあって、 1. --ssh-control-masterオプションを指定する knife-soloを叩くときに指定できる。 $ knife solo cook my.host.jp --ssh-control-master no ただ毎回は面倒くさいので設

    knife-soloでControlMasterが煩わしかったのでなんとかした - There's an echo in my head
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    a2ikm
    a2ikm 2015/10/15
  • ec2ssh 3.xでも2.xと同じフォーマットでHostを出力する - There's an echo in my head

    mirakui/ec2sshの2.x系ではHostの末尾がregionだったのに対して、3.x系ではAZに変わっていた。 # 2.x Host tag-name.ap-northeast-1 HostName ec2-54-NNN-NNN-NNN.ap-northeast-1.compute.amazonaws.com # 3.x Host tag-name.ap-northeast-1a HostName ec2-54-NNN-NNN-NNN.ap-northeast-1.compute.amazonaws.com knife-soloのJSONファイルがこのHostと一致させる必要があったのでなかなか移行できずずっと見送っていたのだけれど、よく考えたら出力するときにAZ末尾のaやcを削ってしまえばいいことに気がついた。 というわけで3.x系での~/.ec2sshのhost_line部分

    ec2ssh 3.xでも2.xと同じフォーマットでHostを出力する - There's an echo in my head
  • Bitbucket | The Git solution for professional teams

    With best-in-class Jira integration, and built-in CI/CD, Bitbucket Cloud is the native Git tool in Atlassian’s Open DevOps solution. Join millions of developers who choose to build on Bitbucket.

    Bitbucket | The Git solution for professional teams
    a2ikm
    a2ikm 2014/12/05
  • macのTerminal.appでsshがタイムアウトになってしまう

    Windowsだとsshクライアントはputtyを使っているので Connection の 設定で Sending of null packets to keep session active Seconds between keepalives(0 to turn off) 60 にしているので、タイムアウトはしない。 ※セッションがタイムアウトしないように60秒おきにnullパケットを自動送信する macTerminal.appでは??? ↓ まず、sshクライアントの設定ファイルをまとめるために~/.ssh/config を作る。 僕は/etc/ssh_configをコピーして作成。 cp /etc/ssh_config ~/.ssh/config で設定した内容が Host suusuke.info HostName suusuke.info User suusuke Ident

    a2ikm
    a2ikm 2014/07/11
    ServerAliveInterval
  • ssh-agentの基本 - Qiita

    説明するほどのでもない気がするけど、書いてとせがまれたので書いてみる。 適当に書いたので、細かい説明とか用語の使い方がおかしいのは大目に見てもらう方向で。 ssh-agentは、sshの鍵をssh-agentデーモン(?)に保持させておいて、使い回せるようにするツール。 使い方は、ssh-agentを起動して、そのシェル内でssh-add でkeyを追加するだけ。

    ssh-agentの基本 - Qiita
  • GitHub で clone するときは SSH じゃなく HTTP を使ったほうが高速

    GitHub には clone するための URL として [HTTP]、[SSH]、[Git Read-Only] の 3 つが用意されている。 いままで、SSH に慣れているという理由だけで [SSH] を利用していたのだけど、「SSH は転送速度が遅い」という問題がある。 SSH だとこんなに遅い… さっき、[SSH] で clone してみたら 20~60 KiB/s 程度の速度しか出なかった。 $ git clone git@github.com:nitoyon/tech.nitoyon.com.git Cloning into 'tech.nitoyon.com'... remote: Counting objects: 8856, done. remote: Compressing objects: 100% (2125/2125), done. remote: Total

    GitHub で clone するときは SSH じゃなく HTTP を使ったほうが高速
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
    a2ikm
    a2ikm 2011/06/06
    コネクションを使い回すのは便利そう
  • 異なるユーザを介した多段SSHの設定メモ - Hello, world! - s21g

    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

    a2ikm
    a2ikm 2010/12/13
    ProxyCommandで踏み台を設定する
  • ssh の多段ログイン | 変なヤバいもんログ

    Posted on 2010年7月15日 Posted by ちゅう コメントする Posted in Development Tags: Linux connect を使うと、.ssh/config にちょろっと書くだけで簡単に多段ログインできます。 自分のマシン -> serverA -> serverB とつなぎたいときは、serverA に connect をインストールして置いて、自分のマシンの .ssh/config に例えば以下のように書きます。 Host serverA User chihaya HostName ***.***.***.*** Host serverB User kisaragi ProxyCommand ssh serverA connect 192.168.1.10 %p serverBが、外から見えないところに居ても、serverAから見えればつなが

    ssh の多段ログイン | 変なヤバいもんログ
    a2ikm
    a2ikm 2010/08/11
    connectを使う
  • ウノウラボ Unoh Labs: PHPで暗号化・復号化あれこれ

    GT Nitro: Car Game Drag Raceは、典型的なカーゲームではありません。これはスピード、パワー、スキル全開のカーレースゲームです。ブレーキは忘れて、これはドラッグレース、ベイビー!古典的なクラシックから未来的なビーストまで、最もクールで速い車とカーレースできます。スティックシフトをマスターし、ニトロを賢く使って競争を打ち破る必要があります。このカーレースゲームはそのリアルな物理学と素晴らしいグラフィックスであなたの心を爆発させます。これまでプレイしたことのないようなものです。 GT Nitroは、リフレックスとタイミングを試すカーレースゲームです。正しい瞬間にギアをシフトし、ガスを思い切り踏む必要があります。また、大物たちと競いつつ、車のチューニングとアップグレードも行わなければなりません。世界中で最高のドライバーと車とカーレースに挑むことになり、ドラッグレースの王冠

    ウノウラボ Unoh Labs: PHPで暗号化・復号化あれこれ
  • ウノウラボ Unoh Labs: PHPで暗号化・復号化あれこれ

    GT Nitro: Car Game Drag Raceは、典型的なカーゲームではありません。これはスピード、パワー、スキル全開のカーレースゲームです。ブレーキは忘れて、これはドラッグレース、ベイビー!古典的なクラシックから未来的なビーストまで、最もクールで速い車とカーレースできます。スティックシフトをマスターし、ニトロを賢く使って競争を打ち破る必要があります。このカーレースゲームはそのリアルな物理学と素晴らしいグラフィックスであなたの心を爆発させます。これまでプレイしたことのないようなものです。 GT Nitroは、リフレックスとタイミングを試すカーレースゲームです。正しい瞬間にギアをシフトし、ガスを思い切り踏む必要があります。また、大物たちと競いつつ、車のチューニングとアップグレードも行わなければなりません。世界中で最高のドライバーと車とカーレースに挑むことになり、ドラッグレースの王冠

    ウノウラボ Unoh Labs: PHPで暗号化・復号化あれこれ
  • リモートホストとdiffる - (ひ)メモ

    bashの「Process Substitution」という機能で、コマンドの実行結果を名前つきパイプから読めます。(thx かつみくん) $ cat -n <(date; echo foo) 1 Wed Jan 18 21:38:30 JST 2006 2 fooこれを使って、リモートホストのファイルとdiffを取るシェル関数を作ってみました。 こんな感じで使えます。 $ rdiff -u ~/s.txt REMOTE_HOST:~/d.txtまた-Rオプションで、rsyncの-R, --relativeオプションの様にローカルホストのパスをリモートホストの相対パスとして指定できます。たとえば、ローカルホストの/very/very/long/path/t.txtとリモートホストの同じパスのファイルをdiffるときには次のようにしてリモートホスト側のパス指定を略記することができます。 $

    リモートホストとdiffる - (ひ)メモ
    a2ikm
    a2ikm 2009/07/31
    $ ssh remotehost ’cat remotefile’ | diff -u localfile -
  • 404 Blog Not Found:tips - sshでパスワード無しログイン

    2007年09月30日13:30 カテゴリTips tips - sshでパスワード無しログイン 以下に加えて、これも覚えておくといいかも。 odz buffer - SSH の接続を共有する パスワード無しの認証ファイルを作る $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' または $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' -C you@your.example.com -N ''がポイントです。 前者の場合、ssh commentは$USER@$HOSTになりますが、最近はDHCPホスト名を決めちゃう場合も多いので、それがいやな場合は後者の方法で決め打ちするのがいいでしょう。 完了すると、~/.ssh/nopass-dsaと、~/.ssh/nopass-dsa.pubの二つのファイルが出来ます。前者は絶

    404 Blog Not Found:tips - sshでパスワード無しログイン
  • 1