インテル® VTune™ プロファイラー・ユーザーガイド

リモート収集向けに SSH アクセスを設定

リモート Linux* システムでデータを収集するには、パスワードなしの SSH 接続を行います。

サンプリング・ドライバーをロードして、特定のパフォーマンス・メトリックを収集するには root 接続が必要です。ユーザー (または管理者) は、root 権限でシステムを設定し、必要であれば非 root ユーザー向けのパスワードなしの SSH アクセスを構成できます。例えば、ターゲットシステムでのサンプリング・ドライバーのビルドとロードには root アクセスを使用し、非 root ユーザーとしてシステムに接続して解析を実行します。サンプリング・ドライバーを使用しないでアクセスを設定すると、ドライバーを使用しないイベントベース・サンプリングを引き続き使用できます。

次のいずれかの方法で、パスワードなしの SSH アクセスを有効にします。

インテル® VTune™ Amplifier 2019 Update5 (以前のプロファイラー) 以前のバージョンでは、パスワードなしの SSH 設定方法が異なります。レガシー命令については こちらの記事 (英語) を参照してください。

Windows* から Linux* へのパスワードなしの SSH 接続を有効にする

Windows* から Linux* のリモート解析を行う場合、インテル® VTune™ プロファイラーは公開鍵 ID に基づいてパスワードなしの接続を自動的に設定します。

  1. インテル® VTune™ プロファイラーのプロジェクトを作成します。

  2. [解析の設定] ウィンドウで、[どこを] ペインから [リモート Linux* (SSH)] ターゲットシステムを選択します。

  3. [SSH の対象] フィールドにリモートシステムを user@target 形式で指定します。例: root@172.16.254.1

    インテル® VTune™ プロファイラーは SSH 接続を検証し、失敗した場合、パスワードなしの接続を有効にするのに必要な公開/秘密鍵を生成して、ターミナルウィンドウを介して結果を示します。

  4. 公開/秘密鍵が生成されると、任意のキーを押して資格情報を入力し、インテル® VTune™ プロファイラーに公開/秘密鍵を自動的にコピーして適用させます。

    または、CTRL + C キーを押して自動処理を停止することもできます。この場合、ターミナルウィンドウで指定されたパスフレーズから生成された公開/秘密鍵をリモートシステムの ~/.ssh/authorized_keys に手動でコピーする必要があります。

    インテル® VTune™ プロファイラーは資格情報を保持しませんが、パスワードなしのアクセスを有効にするため、資格情報を 1 度だけ使用します。

キーが適用されると、ターミナルウィンドウが閉じ、プロジェクトの設定と解析を続行することができます。以降のすべてのセッションでは、指定されたシステムへのリモート接続の資格情報は求められません。

パスワードなしの SSH 接続を設定 (Linux*/macOS* から Linux* へ)

Linux* ターゲットシステムでのリモート収集には、ローカル Linux* や macOS* ホスト上で次のようにパスワードなしモードを設定します。

  1. 空のパスフレーズでキーを生成します。

    host> ssh-keygen -t rsa

  2. キーをターゲットシステムにコピーします。

    host> ssh-copy-id user@target

    また、ホストシステムに ssh-copy-id がない場合、次のコマンドを使用します。

    host> cat .ssh/id_rsa.pub | ssh user@target 'cat >> .ssh/authorized_keys'

  3. パスワードが要求されないことを確認します。例えば、

    host> ssh user@target ls

考えられる問題

鍵はコピーされていますが、インテル® VTune™ プロファイラーが SSH 経由でリモートシステムに接続できない場合、~/.ssh およびホーム・ディレクトリーのアクセス許可と SSH デーモンが正しく設定されていることを確認してください。

アクセス権限

~/.ssh および ~/.ssh/authorized_keys ディレクトリーのアクセス許可が適切に設定されていることを確認してください。次のコマンドを実行します。

chmod go-w ~/

chmod 700 ~/.ssh

chmod 600 ~/.ssh/authorized_keys

SSH 設定

/etc/ssh/sshd_config ファイルが公開鍵の認証向けに設定されていることを確認します。

この手順では、管理者権限が必要になることがあります。

存在する場合、次のオプションが yes であることを確認します。

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

root リモート接続では以下を使用します。

PermitRootLogin yes

構成が変更されている場合、ファイルを保存して次の手順で SSH サービスを再起動します。

sudo service ssh restart
sudo service sshd restart (on CentOS)

関連情報