Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
目次 >> SSH SSHの設定と運用 ここではSSH(Secure SHell)の設定について述べる。またsshfsについても述べる。 sshdの設定 公開鍵認証を使ったパスワードなしのアクセス DenyHostsでsshへの攻撃を防ぐ sshfsで遠隔地のディレクトリを安全に共有する SSHでリモートコンピュータのsudoコマンドを実行するには? sshでリモートコンピュータのコマンドを実行するには、 ssh foo@example.com 'ls' の様にすればよい。この場合、リモートコンピュータにログインした後、lsが実行されその結果が表示される。 このとき、sudoコマンドを実行しようとすると下記のようにエラーになる。 $ ssh foo@example.com 'sudo ls' sudo: no tty present and no askpass program speci
メモ, プログラミングシェルスクリプトからsshで複数のリモートホストにコマンドを投げつける処理を書いてて、いろいろ気がついたことを、あとで自分で調べられるようにメモしておく。 ループからsshでコマンドを投げつけるシェルスクリプトのwhileループ内から、複数のホストへ順番にコマンドを投げつける処理をかいていると、最初のホストにしかコマンドが飛ばない(ループしない)これは、シェルスクリプトのwhileループ自体が、標準入力の読み取りに依存しているのに、sshも標準入力を読み取るのが原因。たとえばこんなループの場合に起きる。 somecommand | while read LINE do ssh user@hostname 'sh yourcommand /dev/null 2>&1 &' done nオプションを付けることで、sshの標準入力が/dev/nullに変わりバックグラウンド
1.cygwinをインストールします パッケージの選択画面で Admin項目から[cygrunsrv] Net項目から[openssh]と[openssl] System項目から[procps] を選択します。 2.システム環境変数に以下のようにセットします。 「PATH」に 「;[cygwinのインストール先]\bin」を追記します。 ex. ;C:\cygwin\bin 「CYGWIN」に「binmode ntsec tty」をセットします。 3.cygwinを起動し下記のコマンドを実行します。 途中sshdサービス用のユーザーのパスワードが求められるので適当な文字列を入力します。 ssh-host-config -y4.以下のコマンドを入力しssdのサービスを起動します。 cygrunsrv -S sshd5.以下のコマンドを入力し、ログインできれば成功です。 途中、パスワード入力を
ちょっと気になったので実験。 理想的な環境ということで、localhost内で測ってみることに。 普通はこんな感じでやるかな。 $ (cd sendpath && tar cf - .) | ssh user@hostname "(cd getpath && tar xfp -)"あんまりファイルが少なくてもイマイチなので、手元のkernelツリーを使うことにする。 この環境では、ssh-agentは入っていないので、パスワードは手入力。 zありの結果。 $ time tar zcf - ./ | ssh kinneko@localhost "(cd /home/kinneko/arctest/ && tar zxfp -)" Password: real 10m17.287s user 1m19.476s sys 0m13.611s zなしの結果。 $ time tar cf - ./
最初の「Host 〜」の行までが, すべての接続先サーバーに共通な設定, それぞれの「Host 〜」から次の「Host 〜」までが, それぞれのサーバーごとの設定です。 1 行目の「Compression yes」は, クライアントとサーバーとの間でやりとりするデータを圧縮する, という設定です。 インターネット経由の通信では, 圧縮により帯域の有効利用が期待できます。 「Host azabu」は, サーバー「azabu」に接続するときの設定で, 「HostName azabu.klab.org」と指定していることから, 「ssh azabu」と実行すると, azabu.klab.org に対してログインします(図 18)。 同様に「ssh asao」と実行すると, ube.gcd.org に対してログインします。 ただし, 「Port 443」と指定しているので, デフォルトのポート 2
以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト
github_id_rsa.pub とかを別につくって git コマンドにはそっちのペアを鍵ファイルとして使って欲しいんだけどうまくいかない。 $ export GIT_SSH="ssh -i ~/.ssh/github_id_rsa" $ git clone git@github.com:XXXX/XXXX # Permission deniedGitのリポジトリにsshでアクセスする | Hiroaki's blog をみて warpper つくってみたけどやっぱりだめ。こちらは ssh コマンドがヘンになるみたい。 $ echo '#!/bin/sh shift exec ssh -i ~/.ssh/github_id_rsa $*' > ~/bin/git-ssh $ export GIT_SSH=$HOME/bin/git-ssh $ git clone git@github.c
# yum -y install nmap Loading "installonlyn" plugin Setting up Install Process Setting up repositories Reading repository metadata in from local files Parsing package install arguments Resolving Dependencies --> Populating transaction set with selected packages. Please wait. ---> Downloading header for nmap to pack into transaction set. nmap-4.11-1.1.i386.rpm 100% |=======================
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く