< 目次

リモート収集向けに SSH アクセスを設定

リモート Linux* システムでデータを収集するには、パスワードなしの SSH 接続が必要です。

サンプリング・ドライバーをロードし、特定のパフォーマンス・メトリックを収集するには、 root による接続が必要です。ユーザーまたは管理者は、root 権限でシステムを構成できます。必要に応じて、非 root ユーザーに対してパスワードなしの SSH アクセスを設定できます。

たとえば、root アクセスを使用して、ターゲットシステムにサンプリング・ドライバーをビルドしてロードします。次に、システムに接続して、非 root ユーザーで解析を実行します。サンプリング・ドライバーを使用せずにアクセスを設定する場合でも、ドライバーを使用しないイベントベースのサンプリングを使用できます。

パスワードなしの SSH アクセスを有効にするには、次のいずれかの方法を使用します

インテル® VTune™ プロファイラー 2019 Update 5 以前のバージョンでは、パスワードなしの SSH 設定が異なります。詳細については、こちらの記事を参照してください。

Windows* から Linux* へのパスワードなしの SSH 接続を有効にする

Windows* システムを使用して Linux* システムでリモート分析を行う場合、インテル® VTune™ プロファイラーは公開キーの識別に基づいてパスワードなしのアクセスを構成します。

  1. インテル® VTune™ プロファイラーのプロジェクトを作成します。

  2. [解析の設定] ウィンドウの [どこを] ペインで、[リモート Linux* (SSH)] ターゲットシステムを選択します。

  3. [SSH] フィールド で、リモートシステムを user@target として指定します。例:root@172.16.254.1

    インテル® VTune™ プロファイラーは SSH 接続を検証します。接続に失敗した場合、インテル® VTune™ プロファイラーはパスワードなしのアクセスを有効にするため必要な公開鍵と秘密鍵を生成します。結果はターミナルウィンドウに表示されます。

  4. 公開キー/秘密キーが生成されたら、任意のキーを押して資格情報を入力します。インテル® VTune™ プロファイラーは公開キーと秘密キーをコピーして適用します。

    [Ctrl + C] を入力して自動化を停止し、公開キー/秘密キーを手動で追加することもできます。これらのキーを、ターミナルウィンドウで指定されたパスからリモートシステムの ~/.ssh/authorized_keys に追加します。

    インテル® VTune™ プロファイラーは、パスワードなしのアクセスを有効にするため、ユーザーの資格情報を 1 回だけ使用します。この情報は保存されません。

キーが適用されると、ターミナルウィンドウは閉じます。これで、解析の構成に進むことができます。以降のすべてのセッションでは、指定されたシステムへのリモート接続の資格情報は求められません。

パスワードなしの SSH アクセスを設定 (Linux* から Linux* へ)

Linux* ターゲットシステムでリモート収集を行う場合、ローカル Linux* ホストでパスワードなしモードを設定します。

  1. 空のパスフレーズで鍵を生成します。

    host> ssh-keygen -t rsa

  2. 鍵をターゲットシステムにコピーします。

    host> ssh-copy-id user@target

    代わりに、ホストシステム上に ssh-copy-id が存在しない場合、次のコマンドを使用します。

    host> cat .ssh/id_rsa.pub | ssh user@target 'cat >> .ssh/authorized_keys'

  3. パスワードが要求されないことを確認します。次に例を示します。

    host> ssh user@target ls

考えられる問題

鍵がコピーされているのにインテル® VTune™ プロファイラーが SSH 経由でリモートシステムに接続できない場合、~/.ssh と home ディレクトリーのアクセス権限と SSH デーモン設定が適切に設定されていることを確認してください。

アクセス権限

~/.ssh と ~/.ssh/authorized_keys ディレクトリーのアクセス権限がオープンでないことを確認します。次のコマンドを使用します。

chmod go-w ~/
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

SSH 設定

/etc/ssh/sshd_config ファイルが公開鍵認証向けに適切に設定されているか確認します。

このステップには管理者権限が必要です。

次のオプションが存在する場合、yes に設定されていることを確認してください。

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

root 権限でリモート接続するには、次のオプションを設定します。

PermitRootLogin yes

構成が変更されている場合、ファイルを保存して次の手順で SSH サービスを再起動します。

sudo service ssh restart
sudo service sshd restart (CentOS* の場合)

関連情報