[フレーム]
1 - 4 件 / 4件
タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
概要 AWS とかで踏み台ホスト経由(ここでは AWS っぽく bastion と呼ぶ)で ssh する必要があるなら ~/.ssh/config は↓みたいにしとくのが良いんじゃないかな? Host bastion Hostname bastionのIPアドレス User bastionのユーザ名 # ↓は規定のファイルだったり ssh-agent 使ってれば不要 IdentityFile bastion接続用の秘密鍵ファイル名 # ↓の3つはWindowsでは使えないので諦めて ControlMaster auto ControlPath ~/.ssh/cp-%r@%h:%p ControlPersist 10m Host 好きな接続先名 Hostname 接続先のIPアドレス User 接続先のユーザ名 # ↓は規定のファイルだったり ssh-agent 使ってれば不要 Identi
こんにちは!コンサル部のinomaso(@inomasosan)です。 踏み台サーバ用のEC2から、別のEC2 LinuxにSSH接続する際の秘密鍵の扱い方は皆さんどうしておりますでしょうか? 一番簡単なのは踏み台サーバに秘密鍵をアップロードし、別のEC2にSSH接続することです。 ただし、このやり方だと踏み台サーバが乗っ取られた場合に、他のサーバにも侵入されるリスクが大きくなってしまいます。 そこで今回は、ローカル端末にある秘密鍵のみを利用した、多段SSH接続を検証していきます。 弊社カジにこのブログを書くきっかけを頂きました。改めてありがとうございます。 この記事で学べること 踏み台サーバにSSH接続先の秘密鍵をコピーする必要はないということ 踏み台サーバ経由の多段SSH接続方法 ちなみに踏み台サーバ経由でWindows Serverに接続したい場合は? Windows Serverの
前回は macOS の ssh-agent で SSH 鍵のパスフレーズの入力を省略する方法を解説しました。 今回はその ... 前回の記事で man ssh コマンドの -A オプションの説明を読んでいたら、踏み台を経由して目的のサーバに SSH するときに便利な -J オプションと、 ~/.ssh/config の ProxyJump という設定があることに気が付きました。さっそく試してみたので備忘録。これまで踏み台を経由するときに使っていた ProxyCommand の設定はこちらに置き換えられそうです。 設定内容は SSH to remote hosts through a proxy or bastion with ProxyJump | redhot.com と man ssh コマンドと man ssh_config を参考にしています。対応しているバージョンは ssh v7
こんにちは!コンサル部のinomaso(@inomasosan)です。 以前、踏み台サーバ経由の多段SSH接続を、ローカル端末の秘密鍵のみで実施する方法をご紹介しました。 今回は、踏み台サーバのフロントに社内プロキシが存在する場合の接続方法をまとめていきます。 検証環境の構成図 EC2はAmazon Linux 2で構築しました。 社内プロキシサーバには、ローカルネットワークかVPNで接続していることが前提となります。 やってみた クライアント環境 検証環境のクライアント端末のOSは以下の通りです。 項目 バージョン やり方その1 ~/.ssh/configに記述 configの書き方は前回とほぼ同様の内容です。 社内プロキシサーバ経由の設定は、ハイライトした行となります。 # ログインするサーバ毎にHostを記載 # Hostの名前は任意で設定可能 Host bastion # 踏み台サ
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く