cronとかsshとかsystemdとかをDockerコンテナ上で試したいなと思い、 いろいろ試してみたときの備忘録(*´ω`*) いい感じのがなかったので、DockerHubの勉強も兼ねて公開してみた memorylovers/ubuntu - Docker Image | Docker Hub memorylovers/docker-images つくったDockerfile Dockerfileの中身はこんな感じ。 FROM ubuntu:22.04 ### 環境変数 ENV TZ Asia/Tokyo ENV ROOT_PASSWORD root ### パッケージのインストール RUN apt update # systemdやタイムゾーン関連 RUN apt install -y init systemd tzdata locales # ssh&cron RUN apt in
はじめに 現在ベータ版で、来月正式リリースが予定されているGitHub Actions。 v2になってからは、HCLではなくYAMLで書けるようになったり、実行環境のOSを選べるようになったりと機能が充実してきたので、これから使われる機会が増えていくと思います。 このGitHub ActionsをCDに使う場合、SSHが必要になることがあります。 そんなときにはこの記事のことを思い出すと幸せになれるかもしれません。 2020/09/20追記 v2で仕様が変わったので、本記事の内容も更新しました。 v2が出て半年以上放置していました。ごめんなさい。 対象者 GitHub上でアプリケーションを開発している 特にウェブアプリケーションの開発でこの記事が役に立つかも GitHub Actionsを使ってデプロイしたい GitHubへのイベント(ブランチへのマージやリリースタグの作成等)をトリガーに
Development Division/Platform Team/Sys-Infra Unitの伊豆です。Sys-Infra Unitはインフラエンジニア・SRE 的な役割を担っています。 今回は、ある日突然SSHログインが遅くなったときに調査した内容を共有します。 SSHログインに数分かかる ある日、AWS EC2上で動いている開発環境のSSHゲートウェイにSSHログインすると30秒以上かかると報告がありました。-vvvオプションを指定してSSHログインしてみるとpledge: filesystemというログが出力された後、数十秒から数分程度かかってSSHログインが成功する状況でした。 pledge: filesystemやssh slowなどで検索してみると、主に以下のような対処法が挙げられていましたがどれを試しても状況は改善されませんでした。 systemd-logindを再起動
2020-05-28T14:11+9:00 追記 これは SHA-1 を用いた RSA 鍵についての話で,OpenSSH 7.2 以降で生成・利用される RSA 鍵はまだ利用可能です 2020-05-28T19:27+9:00 追記 既に生成されている RSA 鍵でもホスト・クライアントの両方が OpenSSH 7.2 以降ホスト・クライアントの両方が OpenSSH 7.2 以降,ただしサーバー側は OpenSSH 7.4 以外であれば SHA-2 で署名するので大丈夫なようです。(OpenSSH 7.4 はバグがあるようです) ssh-rsaという名前は"公開鍵の形式"と"公開鍵を使った署名方式"の二つで使われていて、廃止対象となっているのは署名方式の方だけです。なのでOpenSSH 7.2以降を入れれば、鍵自体は古いOpenSSHで生成した物がそのまま使えます。 — いわもと こうい
VS Codeを最近よく使っています ずっとVimエディタを使用してのですが、最近少しVS Codeにも浮気中です。以下のように色々拡張を入れて結構便利に使っています。 今は、急ぎで少し修正したい場合はVim、じっくりコーディングする場合はVS Codeと使い分けている感じです。 「SSH FS」拡張でリモートのファイルの編集 ローカルマシン上のファイル編集は特に困らないのですが、困るのは以下のようにリモートのマシン(サーバ等)上のファイルを編集したいときですね。 特に、リモートのマシンがRaspberry Pi(ラズパイ)のように非力だとVS Codeを動かすには重くて辛いです。 今までは、Remote VS Codeという拡張機能を使っていたのですが、SSHでトンネルを掘った上に、1つ1つ編集する対象のファイルを指定しないといけないので結構不便です。普通にリモートマシンをマウントしてい
先日「サーバーのセキュリティ設定がなにすればいいかわからない」と相談をうけまして。 自分も初心者の時どこまでやればいいかわからず手当たりしだいにやって沼に入っていたのを思い出しながら自鯖構築したときのメモを元にまとめてみました。 注意 セキュリティ対策は用途や場合などによって違います。 自分で理解したうえで自己責任でおねがいします。 対象読者 Linuxのサーバーを建て慣れていない人 Linuxはある程度さわれる人(自分でパッケージを入れたり、サービスを止めたりできる) ラインナップ ☆は導入の重要度と導入の容易さから個人的偏見からつけた値です。 4つ以上が"最低限やること"だと思ってください。 sshd
ページが見つかりません。 お探しのページは見つかりませんでした。もう一度アドレスをご確認いただくか、もしくはお探しのページは移動している可能性があります。 ホームに戻るホームページ。
冗長化させたホストやスケールアウトさせたホストなどの同じサーバ構成をもつホストグループや、あるサービスに所属するホスト全てに同時にsshして同時に操作したいことがある。 複数のホストに同時ログインするツールとして cssh があるけど、毎回複数のホスト名をチマチマ入力したり、すぐに古くなるホスト一覧ファイルを手元に持ちたくない。Immutable Infrastructure 時代にはそぐわない。Immutable Infrastructure 時代にはホスト名なんて毎日変化するし誰も覚えてない。サーバ管理ツール上のグループ名を使ってグループ配下のホストに同時にsshしたい。 あと、cssh は個人的に挙動がなんか微妙なので、代わりに tmux と ssh を組み合わせている。 cssh はマスタとかスレーブとか気持ちはわかるけど、複数ウィンドウ操作は使い慣れたターミナルマルチプレクサを使
「ウェブリブログ」は 2023年1月31日 をもちましてサービス提供を終了いたしました。 2004年3月のサービス開始より19年近くもの間、沢山の皆さまにご愛用いただきましたことを心よりお礼申し上げます。今後とも、BIGLOBEをご愛顧賜りますよう、よろしくお願い申し上げます。 BIGLOBEのサービス一覧
Managed WordPress Hosting 私たちは、サーバのサポート、コアのアップデート、バックアップ、および定期的なセキュリティ監査を備えたインフラストラクチャの構築・メンテナンスをしています。そのため、いかなるトラブルがあったとしても復旧が可能です。また、ファイアウォール、DDoS、 WAF といったビルトインのセキュリティ対策で WordPress サイトを保護します。さらに、オートスケーリングにより、高トラフィックに伴うサイトのダウンタイムの発生も抑えられます。 詳細はこちら Amazon Machine Images for WordPress Amazon Web Services 上で 最高のパフォーマンスを持つ、チューニング済み WordPress 専用 AMI です。 NGINX、PHP7、HHVM、Apache、MySQL などをすぐに実行でき、そして高い信頼
エンジニアgithubを使ってみたいWindowsユーザでTortoise大好きっこのアナタに!TortoiseGitからgithubを使ってみましょう。 全体の流れ とっても優しい github の使い方 - ¬¬日常日記こちらのサイトに沿っていきます。ただしクライアントはWindowsのTortoiseGitになります。実用レベルに達したWindows向けGitクライアント「TortoiseGit」でGitを始めよう - SourceForge.JP Magazine : オープンソースの話題満載TortoiseGitについてはこちらのサイトを参照します。 いちおうTortoiseSVNの経験があるとわかりやすいと思います。 githubアカウント作成Secure source code hosting and collaborative development - GitHub公式サ
毎回忘れるので、まとめます client側 bash $ cd ~/.ssh $ ssh-keygen -f client_rsa -t rsa $ scp ~/.ssh/client_rsa.pub admin@192.168.1.100:~ $ ssh admin@192.168.1.100 server側 bash [admin@centos ~]$ cd ~ [admin@centos ~]$ mkdir .ssh [admin@centos ~]$ chmod 700 .ssh [admin@centos ~]$ mv ~/client_rsa.pub ~/.ssh [admin@centos ~]$ cat ~/.ssh/client_rsa.pub >> authorized_keys [admin@centos ~]$ chmod 600 authorized_keys c
GUIでやると簡単。 システム環境設定→共有 と選び、"リモートログイン"にチェックをつける。 以上。 コマンドで、これをしようとすると mac の起動プロセスを知らないと出来ない。詳細はこちら。 http://www.itmedia.co.jp/enterprise/articles/0704/26/news009.html 設定方法は、多分 "/System/Library/LaunchDaemons/ssh.plist" の中の以下を消すだけでいいんじゃないかな。 Disabled セキュアな設定にするため、パスワード認証、チャレンジ・レスポンス認証は禁止し、公開鍵認証だけにする。Linuxについてですが mac も同じ。また、接続ユーザも限定した方がよりセキュアでしょう。キーの作成等については、こちら。 http://www.atmarkit.co.jp/flinux/rensai
五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く