Secure SHell。
SSHログインに際して、公開鍵を採用している場合があります。 これは言ってみれば割符のようなもので、ログインしようとしている端末と ログインされようとしている端末にそれぞれある「鍵」が一致するとログイン許可が 得られるというもので、単にパスワードのみでログインする場合に比べてセキュリティが固くなります。
ハッキングされると深刻な被害を及ぼしうる大学のサーバーや スパコンなどではこういうシステムになっていたりすることが多い気がします。 さて、その場合の鍵の作成の仕方について下記にご紹介します。 ターミナルを開いて、
ssh-keygen
と打つ。
Enter file in which to save the key (/Users/username/.ssh/id_rsa):
と出るので、エンターを押す。すると、
Enter passphrase (empty for no passphrase):
と出るので、打ち込む。(確認のため、2回打ち込みます。) そうすると鍵が出来て、.sshディレクトリを覗くと、 「id_rsa」の「id_rsa.pub」の2種類が出来上がっています。 .pubの拡張子が付いている方が公開鍵になります。 sshサーバーの管理者にはこちらを送る事になります。
sshログインの際にこの手元にある「id_rsa」とサーバー側にある「id_rsa.pub」が 合致すればログインできます。
誰がログインしているかを確認する場合。
who
今どのようなプロセスが走っているかを確認するにはtopコマンドやpsコマンドを使う。
top -u: user (あるユーザーのジョブリスト) -o: order (表示順) -s:second (更新時間間隔) (例) top -u (usurname) top -o CPU -s 5
トップはプロセスの時間変動を観察できます。
ps
process statesの略(?). psはコマンドが実行された瞬間のプロセスが表示されます。
ストレージ(容量)の確認
df -h
バックグラウンドで実行
nohup time sh start.sh >./out.log 2>./err.log </dev/null &
ジョブの削除
kill -9 (jobid)
本稿を纏めるにあたって、以下のサイトを参考にしました。
この場を借りて、お礼申し上げます。
http://d.hatena.ne.jp/uco_twinkle/20080409/1207703829