2021/1/25 追記 5年以上放置していたのですが、未だにたまにストックされるので修正しました。 メンテされていなかったのでツールを使用した接続方法についての記述は削除しています。 前提 ローカル環境のMacからAWS上に存在するPostgresql(RDS)へ接続を行いたいが、RDSは特定のEC2等にしかポートを解放していないという場合の接続方法。 ローカルから直接RDSに接続できない(セキュリティ的に正しい) 対象のRDSに接続可能なEC2は存在する(セキュリティグループの設定とかでよしなに設定されている) 上記のEC2にローカルからSSHできる トンネルを掘る ssh -N -L [ローカル側で転送に使用するPort(10000〜60000)]:[RDSのHostName]:[RDSが解放しているPort] -i [IdentityFile(秘密鍵のパス)] -p [踏み台が解放
SSHとは SSHとは、セキュアな通信を行うためのプロトコルです。 たとえば、HTTP。HTTPを通してブラウザからWebサイトにアクセスし、 コンテンツを閲覧したりWebアプリを利用したりします。 この「HTTP」というのもプロトコルの一種です。 HTTPもSSHもOSI参照モデルと呼ばれる層の最上位、アプリケーションレイヤーに位置しています。 なお、よく聞く「OpenSSH」とは、このSSHのプロトコルを実現するための 有名なソフトウェア(プログラム)のひとつです。 FTPのプロトコルで言うFileZillaとか、そういったイメージです。 このSSHを使うと、リモートサーバに安全にログインできたり、 ファイルをセキュアに送受信することができたりします。 SSHは「Secure Shell」の訳で、リモートシェルに特化しています。 公開鍵認証という仕組みを用いて、セキュアな通信を実現して
■ はじめに: Juniper vLabs とは Juniper vLabs とは、Juniper の仮想ネットワーク機器を検証用途でリモートから利用できる、無料のラボサービス(現在BETA版)です。非常にありがたいサービスです。 [2019/07/08 追記] Beta という表記がなくなったようです。 用意されたトポロジの中から、利用したトポロジを予約すると自分用に割り当てらます。割り当てられると、各機器にコンソールに入って操作できます。各機器にはグローバル IP アドレスが割り振られるため、手元の PC の SSH クライアントからも接続できます。 Juniper vLabsトポロジ表示画面 類似のサービスとしては、Cisco DevNet の Sandbox があります(参考: 日本語ブログ)。 この記事では、Juniper vLabs で利用できるトポロジや、各機器へのログイン(
SSHまわりで色々苦労したので、自分用メモを残します。 SSHの設定 (~/.ssh/のパーミッションの設定) ~/.ssh/ : SSHの設定ファイルを置く場所 パーミッションの設定がシビアなので注意 $ ls -al ~/.ssh/ drwx------@ . # ~/.ssh のパーミッションにも注意 drwxr-xr-x+ .. -rw-r--r-- config # SSH の設定ファイル -rw-r--r-- known_hosts -rw------- authorized_keys # 公開鍵置き場 -rw------- id_rsa # 秘密鍵 -rw-r--r-- id_rsa.pub # 公開鍵
時々必要になってその度にググってるんだけど自分用にまとめメモ 追記2015-10-15: 最強の多段SSH設定 も出来たので合わせて読んでみてください。 ケース1 サーバ構成 よくある↓こんな構成を想定 [MyPC] | _人人人人人人人人_ > インターネット <  ̄Y^Y^Y^Y^Y^Y^Y^ ̄ | |(EIP:54.178.xxx.yyy) ┌─ [projectX-bastion] ─┐ │ _人 人_ ├ [projectX-web1] (10.123.1.80) > VPC < └ [projectX-web2] (10.123.2.80)  ̄Y^ Y^ ̄ 接続情報 こんな情報が与えられて、どのサーバも authorized_keys とかを勝手に修正しちゃいけないとする。 projectX-bastion ユーザ: bastion 秘密鍵: projectX-bastion.
▼オプション補足 -b: 鍵のビット数(設定しない場合は、デフォルトの1024ビット) -t: 鍵の種類(dsa, ecdsa, ed25519, rsa, rsa1) ※そのほかのオプションについては、下記を参考にしてください。 人によっては、-Cオプションでコメントをつける場合もあるようです。 OpenSSH-7.3p1 日本語マニュアルページ ssh key生成の手順 ファイル名で見る公開鍵、秘密鍵の違い ・id_rsa.pub = 公開鍵 ・id_rsa = 秘密鍵 既存のkeyを確認 ls -al ~/.sshで確認できます。 UserNames-MacBook-Pro:~ UserName$ ls -al ~/.ssh total 8 drwx------ 3 UserName staff 96 2 7 11:42 . drwxr-xr-x+ 35 UserName staff
SSH接続で WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! って言われて接続を拒否られるときVimLinuxSSHsed About (2020-03-04)更新 最近の OpenSSH クライアントであれば自動的に消すかどうか聞いてくれるのでこの記事の必要性はあんまりなくなって気がします。 (2020-03-04)更新 毎回聞かれるのしんどいので刹那的につなぐ自分用のサーバーであればホストキー検証をスキップするエイリアスを紹介しました 仮想マシンを何回も作りなおしていろんなホストにSSH接続していくと known_hosts にフィンガープリントのゴミが溜まっていくのですが、仮想マシンを全く同じ構成で作りなおして、同じIPで同じポートに接続しようとすると localhost:~ noguchiwataru$ ssh root@192.1
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed. The fingerprint for the ECDSA k
3. サービスの起動 インストールの確認が取れたら、 # systemctl start sshd.service で、sshdを起動してね! # systemctl status sshd.service 問題なさそうかな? 4. ファイアウォール設定 ssh用のポートは元から開放されているかも知れないけど、一応確認してみよう。 # firewall-cmd --list-all services の欄に ssh が入っていれば大丈夫! もし入っていなかったら、 # firewall-cmd --permanent --add-service=ssh で追加してね! 5. ユーザーの作成 手順2でrootユーザーでの接続を封じたので、SSH用のユーザーを作成するよ! useraddで新規ユーザーを作成 # useradd testuser ※[testuser] には任意のユーザー名を指
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く