SSH その6
..
156:名無し
08/08/29 19:04:14
鍵の長さがまったく違う。
1024bit 以上の長さの鍵を使える点で、
16文字がせいぜいのパスワード認証の鍵の長さとは比較にならない。
157:名無しさん@お腹いっぱい。
08/08/29 23:06:00
サーバがパスワード認証してるなら、総合的なセキュリティの強度は
パスワード認証レベルになるんじゃない?
158:155
08/08/30 13:43:27
お返事ありがとうございました。
>>157
そうですよね?鍵認証のご利益は、2)の観点での主張が多いように見受けますが
パスワード認証っていう「穴」があるなら、ご利益はフルに受けられないと感じた次第です。
>>156
言葉足らずですみません。私が感じているのは上記です。
普段いくら長い鍵で認証していても、短かい鍵での認証が許される以上、
セキュリティの強度は後者で決まっちゃうのかなと考えた次第です。
159:名無しさん@お腹いっぱい。
08/08/31 17:48:56
パスワード認証でローカルのマシンにログインしたいのですが、
最初に鍵認証と勘違いして、必ず鍵のパスワードを聞いてきます。
man ssh でマニュアルを読み、ネットで調べてもなかったんですが、
いきなり、パスワード認証で入れるように指定するコマンドってありますか?
160:名無しさん@お腹いっぱい。
08/08/31 18:12:17
あります。
161:名無しさん@お腹いっぱい。
08/08/31 21:27:44
ありがとうございます。安心しました。
162:名無しさん@お腹いっぱい。
08/08/31 21:38:48
サーバー側でパスワード認証を許可していても、
ユーザー側の設定($HOME/.sshとか)で、
パスワード認証を不許可にするような設定ってできますか?
(ログイン元のクライアント側で不許可にするんじゃなくて、
サーバー側で不許可にする方法の質問です)
(サーバーは管理者が別人で、自分にはroot権限が無い場合です)
163:名無しさん@お腹いっぱい。
08/09/01 12:42:10
>>160
教えてもらえませんか?
164:名無しさん@お腹いっぱい。
08/09/01 12:53:56
あるって教えてもらったじゃん。
165:名無しさん@お腹いっぱい。
08/09/01 21:32:39
>>162
man ssh_config
>>163
ssh -o で好きにしろ
166:名無しさん@お腹いっぱい。
08/09/01 21:50:19
>>165
>man ssh_config
↑それはクライアント側でパスワード認証を禁止する方法ですね。
それは当然知ってます。
そうじゃなくて、サーバー側で禁止する方法を質問してるんです。
167:名無しさん@お腹いっぱい。
08/09/01 22:12:06
>>166
man sshd_config
168:名無しさん@お腹いっぱい。
08/09/01 22:22:21
>>167
man sshd_configでは、サーバーの /etc/ssh/sshd_config でしか設定できません。
元の質問のとおり、root権限の無いサーバーで、ユーザーサイドで
sshd_config相当の設定をしたいわけです。
manを読む限りは $HOME/.ssh/sshd_config のようなものはありません。
で、どうやってやるのでしょうか? 答えてください。
169:名無しさん@お腹いっぱい。
08/09/01 22:41:17
特定のアカウントが公開鍵認証だけに出来たところで、サーバのセキュリティは
さほど変わらないんだし、どうしても自分のアカウントだけ守りたいんならパスワードを
十分な強度にすればいい。もちろんサーバが乗っ取られたら終わりだが。
それが嫌ならサーバのパスワード認証やめてもらうしかない。
170:名無しさん@お腹いっぱい。
08/09/01 22:55:47
できないなら「できない」って最初から答えろよw
171:名無しさん@お腹いっぱい。
08/09/01 23:14:01
何を設定しようがsshを話すプログラムを自分でインスコすることが可能なら
制限などできないが答えだよ
172:名無しさん@お腹いっぱい。
08/09/01 23:45:59
>>171
「不可能なら」の誤りではないでしょうか?
173:名無しさん@お腹いっぱい。
08/09/02 00:02:00
>>159
>いきなり、パスワード認証で入れるように指定するコマンドってありますか?
サーバ側の~/.ssh/configにPreferredAuthentications passwordじゃダメ?
174:名無しさん@お腹いっぱい。
08/09/02 00:59:09
>>173
~/.ssh/config はSSHクライアントの設定ファイルなのでダメです。
175:名無しさん@お腹いっぱい。
08/09/02 08:01:38
>>162
俺様sshdなら、できるよ
176:名無しさん@お腹いっぱい。
08/09/02 08:11:12
>>175
すでに稼働してるsshdで、自分のアカウントに対して他人が
パスワード認証でアタックするのを防ぎたいという目的だから、
ユーザー権限で「俺様sshd」をインストールしても解決しない。
177:名無しさん@お腹いっぱい。
08/09/02 09:18:23
>>176
すでに稼働してるsshdが何なのか書いてない時点で、釣りだろ
178:名無しさん@お腹いっぱい。
08/09/02 09:27:44
>>177
>>162
179:名無しさん@お腹いっぱい。
08/09/02 10:54:35
>>178
>>162のどこにも、すでに稼働してるsshdがOpenSSH portableなのか俺様sshd
なのか書かれてない
180:名無しさん@お腹いっぱい。
08/09/14 21:22:32
puttyjpを普段使ってるんだけど
USBメモリに入れて持ち運ぶのに最適なやつありませんかね?
181:名無しさん@お腹いっぱい。
08/09/14 23:14:27
>>180
puttyjpをUSBメモリに入れて持ち運んでて不満があるのか、
puttyjpをUSBメモリに入れて持ち運びたいということなのか、
どっちだ
182:名無しさん@お腹いっぱい。
08/09/15 09:27:43
>>181
puttyjpをUSBメモリに入れて持ち運びたいということDEATH☆
183:名無しさん@お腹いっぱい。
08/09/15 09:31:27
>>181 みたいに聞き返す場合は、そのどちらであっても質問には答えられない、
の法則。その証拠に >>182 が出ても返答なし。
184:名無しさん@お腹いっぱい。
08/09/15 10:36:43
U3かPortableAppsでも使えば?
185:名無しさん@お腹いっぱい。
08/09/15 10:38:28
ということにしたいのですね。
186:名無しさん@お腹いっぱい。
08/09/15 10:59:59
はつみみです
187:名無しさん@お腹いっぱい。
08/09/15 17:47:26
180 2008/09/14(日) 21:22:32 元質問
↓1時間51分55秒後
181 2008/09/14(日) 23:14:27 突っ込み
↓10時間13分16秒後
182 2008/09/15(月) 09:27:43 返答
↓3分44秒後
183 2008/09/15(月) 09:31:27
> その証拠に >>182 が出ても返答なし。
結論:早漏
188:181
08/09/15 18:58:30
いつ来るか分からん返事を、徹夜で待ち続けて即レスしろってか?
ムチャいうなw
>>182
俺は蛭子屋さんとこのごった煮版を持ち運んでる。
ごった煮版は名前の通り、いくつかの非公式公開パッチをまとめて当てた
ものがベースになってるから、そんなに付加機能がいらないならjpパッチ
とINIパッチだけ当てたのでもたぶん使えると思う。
189:名無しさん@お腹いっぱい。
08/09/15 19:16:07
>>183
別に>>181が答える義務はないんじゃね。
別な人が答えやすくなればそれでいい。
190:名無しさん@お腹いっぱい。
08/09/15 20:24:30
183=187=真性キチガイかつ真性包茎。近寄ると恥垢臭が酷いので放置しとけ。
191:名無しさん@お腹いっぱい。
08/09/17 08:33:02
>>190
キチガイはお前だろうがこの発狂粘着真性キチガイ包茎猿男(狂猿)◆QfF6cO2gD6
マジでとっとと発狂してビルから飛び降りて自殺して死ね。
頭おかしいだろお前。失せろよこのカス。速攻で死ねや。
192:名無しさん@お腹いっぱい。
08/09/17 16:26:25
加藤の亡霊が出現した。
193:名無しさん@お腹いっぱい。
08/10/27 23:02:08
opensshのinternal-sftpで質問です。
internal-sftpのchroot環境からは別のファイルシステムをマウントしたディレクトリは見えないのでしょうか?
・sftp jailの中身
-rw-r--r-- 1 root root 0 Oct 26 16:58 ero
drwxr-xrwx 1 sftp sftp 32768 Oct 25 04:31 nikoniko ←別の鯖のファイルシステムをsshfsでマウント
drwxr-xrwx 2 sftp sftp 4096 Oct 27 13:55 test
drwxrwxrwx 2 root root 4096 Oct 27 12:50 user
・クライアントでのlsの内容
Listing directory /
drwxr-xr-x 5 0 0 4096 Oct 27 13:55 .
drwxr-xr-x 5 0 0 4096 Oct 27 13:55 ..
-rw-r--r-- 1 0 0 0 Oct 26 16:58 ero
drwxr-xrwx 2 1000 1000 4096 Oct 27 13:55 test
drwxrwxrwx 2 0 0 4096 Oct 27 12:50 user
これを見られる様にするオプションはありますか?
194:あ
08/11/12 19:49:30
テラタームから誤って消す必要のないファイルを削除してしまいました
サーバーのゴミ箱とかにファイルは残りますかね?それとも完璧に削除されて戻すことはできないんですか?
195:名無しさん@お腹いっぱい。
08/11/12 19:52:17
>>194
スレ違い。
196:名無しさん@お腹いっぱい。
08/11/12 20:53:22
194です。すみませんでした。街頭スレ探してみます。
197:名無しさん@お腹いっぱい。
08/11/12 21:54:01
>>194
お勧めスレ
↓
【エスパー】くだ質【エラーメッセージ不要】(1)
スレリンク(unix板)
198:名無しさん@お腹いっぱい。
08/11/12 22:10:17
197さんありがとう。ご迷惑お掛けたしたにもかかわらず親切に誘導してもらってどうもです。
199:名無しさん@お腹いっぱい。
08/11/13 00:41:26
すいません、どなたか教えてください。
xinetd経由でsshdを起動していて、/etc/xinetd.d下に作成したsshdの設定ファイル内で
only_fromを記述してアクセス制限かけようとしたのですがうまくいかず、
その後、hosts.allowやhosts.denyなどもいじっていたところつながらなくなりました。
どこが悪いのかさっぱりなのでsshdを直接起動するようにしたのですが、やっぱりだめで以下のログが出力されました。
ローカルホストからの接続でも同様のログが出力され接続できません。
倉側
Nov 13 00:09:23 xxxx sshd[12240]: warning: cannot open /etc/hosts.allow: Permission deniedOpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to xxx.xxx.xxx.xxx [xxx.xxx.xxx.xxx] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/identity type -1
debug1: identity file /root/.ssh/id_rsa type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: loaded 3 keys
ssh_exchange_identification: Connection closed by remote host
200:199
08/11/13 00:42:06
鯖側
OpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to xxx.xxx.xxx.xxx [xxx.xxx.xxx.xxx] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/identity type -1
debug1: identity file /root/.ssh/id_rsa type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: loaded 3 keys
ssh_exchange_identification: Connection closed by remote host
201:名無しさん@お腹いっぱい。
08/11/13 01:07:58
>>199
>cannot open /etc/hosts.allow: Permission denied
ここじゃね?
202:名無しさん@お腹いっぱい。
08/11/13 01:44:52
>>201
hosts.allow, hosts.denyのアクセス権を確認したところ644でした。
大丈夫なはずなんですけどねえ…
203:名無しさん@お腹いっぱい。
08/11/13 10:35:43
hosts.allow、hosts.denyの中身は?
204:名無しさん@お腹いっぱい。
08/11/13 11:37:21
hosts.allowの中身は
sshd:ALL:allow
で、hosts.denyの方は何も書いていません。
205:名無しさん@お腹いっぱい。
08/11/13 11:43:37
>>200のログはクライアント側でしょ。
206:199
08/11/13 12:07:26
ほんとだw同じの貼ってどうするorz
↓鯖側です
Nov 13 11:58:00 xxxxx sshd[27169]: debug1: rexec start in 4 out 4 newsock 4 pipe 6 sock 7
Nov 13 11:58:00 xxxxx sshd[13682]: debug1: Forked child 27169.
Nov 13 11:58:00 xxxxx sshd[27169]: debug1: inetd sockets after dupping: 3, 3
Nov 13 11:58:00 xxxxx sshd[27169]: warning: cannot open /etc/hosts.allow: Permission denied
Nov 13 11:58:00 xxxxx sshd[27169]: warning: cannot open /etc/hosts.deny: Permission denied
Nov 13 11:58:00 xxxxx sshd[27169]: debug1: Connection refused by tcp wrapper
Nov 13 11:58:00 xxxxx sshd[27169]: refused connect from xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx)
207:名無しさん@お腹いっぱい。
08/11/13 12:17:31
あてずっぽだけど、SELinuxとか。
208:名無しさん@お腹いっぱい。
08/11/13 12:35:36
>>207
当たりでしたー
なんかhosts.allowとhosts.denyは一回編集する毎に
SElinuxの方で設定してあげないと弾かれちゃうようになってました。
みなさんどもでしたm(_ _)m
209:名無しさん@お腹いっぱい。
08/11/13 12:37:33
Linux板の使ってるディストリのスレで聞けば早かったのに。
210:名無しさん@お腹いっぱい。
08/11/13 19:12:24
梶谷秀
211:名無しさん@お腹いっぱい。
08/11/14 11:40:48
みんなhpn-sshつかってるー?
212:名無しさん@お腹いっぱい。
08/11/14 19:08:50
>>211
イラッ★
213:名無しさん@お腹いっぱい。
08/11/19 01:53:49
画面が激しく更新されるプログラム(Java)をSSHでX転送しようとすると、
ウィンドウが全く表示されません。(pingで55msくらい離れている場所から)
xclockやfirefoxなどはちゃんと表示されます。
また、このプログラムを以下のように変更すると画面が表示されます。
・画面の更新頻度を落とす(激しくない更新)
・pingが0.093msくらいの近くのPCに行く。
・画面の更新を
214:送信途中でクラッシュしたので再送します
08/11/19 01:54:44
画面が激しく更新されるプログラム(Java)をSSHでX転送しようとすると、
ウィンドウが全く表示されません。(pingで55msくらい離れている場所から)
xclockやfirefoxなどはちゃんと表示されます。
また、このプログラムを以下のように変更すると画面が表示されます。
・画面の更新頻度を落とす(激しくない更新)
・pingが0.093msくらいの近くのPCに行く。
・画面の更新を10秒後(ウィンドウが表示されてから)開始する
何が原因なのでしょうか。
SSHサーバ OpenSSH_4.3p2 Debian-9, KNOPPIX Linux
SSHクライアント PuTTY 0.60(WindowsXP)とOpenSSH 5.1_p1(Linux)
Xサーバ Xming 6.9.0.31(WindowsXP)とxorg 7.2(Linux)の両方を試しました。
クライアントはWindowsでもLinuxでも症状変わりません。
215:名無しさん@お腹いっぱい。
08/11/19 20:19:50
SSH通信でデータ漏えいの可能性--32ビットの平文が取り出し可能に
URLリンク(japan.cnet.com)
216:名無しさん@お腹いっぱい。
08/11/19 20:34:18
>>215
>この問題の対策方法としては、CBC(Cipher Block Chaining)モードではなく
>CTR(CounTR)モードを使用することを推奨している。OpenSSH 3.7以降では
>CTRモードがサポートされている。
詳しい人教えて欲しいのだが、putty などのクライアントは対応しているの?
217:名無しさん@お腹いっぱい。
08/11/19 20:43:30
PuTTYは初期設定がCTR
218:名無しさん@お腹いっぱい。
08/11/19 20:44:41
>>217
ありがとう。
セキュリティーホールメモに書いてあった・・・
URLリンク(www.st.ryukoku.ac.jp)
サーバ側では制限出来ないのかな・・・
219:名無しさん@お腹いっぱい。
08/11/19 20:48:33
>>218
自己レス
sshd_config に↓を追加すればOK
----
Ciphers aes128-ctr,aes192-ctr,aes256-ctr
220:名無しさん@お腹いっぱい。
08/11/19 20:48:40
linux上のOpenSSH-5.1p1でsftp-serverを使っているんですが
sftp-severから吐き出されるログの中で日本語が文字化け
してしまいます。
opendir "/nullpo/gaxtu/\123\321\132"
のような感じで\123\321\132の部分が化けた日本語です。
日本語のログを吐かせる方法はありますか?
221:名無しさん@お腹いっぱい。
08/11/19 23:52:48
あります
222:名無しさん@お腹いっぱい。
08/11/20 13:59:53
>>219
うちは man sshd_config のデフォルトから *-cbc を抜
いたのを設定してみた。
なんとなくログ巡回してたら今朝早くから 30 秒おきに
攻撃食らってた(同一 IP じゃないので botnet?)。
この変更してから認証失敗ログはピタッと止まったけど、
鍵交換で使えるプロトコル判定して *-cbc の場合だけ
継続するんだろうな(対策をしていないところはパスワー
ドも当りやすい、ということかもしれない)。
223:名無しさん@お腹いっぱい。
08/11/20 14:41:24
今、うちのサーバの設定見直したら
rootログイン可になってたガクブル
稼働3年目にして今修正した
224:名無しさん@お腹いっぱい。
08/11/20 15:43:33
rootログイン可ってそこまで怖いの?
鍵持ってないとアクセスできないようにしておけば
gkbrほどは無いと思うけど。
225:名無しさん@お腹いっぱい。
08/11/20 20:51:53
>>224
俺も、PermitRootLogin without-password にしているけど・・・
問題ないけどな。
勿論、一般ユーザも鍵認証しか許可してないけど。
226:223
08/11/20 23:02:31
いやいや、パスワードでログイン可だったから
227:名無しさん@お腹いっぱい。
08/11/20 23:06:48
>>226
PermitRootよりPermitPasswordを問題視したほうがいいよ。
228:名無しさん@お腹いっぱい。
08/11/21 10:02:29
usePAMが穴
229:名無しさん@お腹いっぱい。
08/11/21 17:40:14
鍵ファイルをユーザに託す行為が穴。
230:名無しさん@お腹いっぱい。
08/11/21 19:35:01
鍵にもパスワードつけとけばいいやん。
231:名無しさん@お腹いっぱい。
08/11/21 19:52:21
>>230
ブルートフォースで簡単に破られる鍵じゃん。
232:名無しさん@お腹いっぱい。
08/11/21 19:58:55
信頼できないユーザーならパスワード認証も鍵も同じ。
アクセス拒否すればよい。
233:名無しさん@お腹いっぱい。
08/11/21 20:02:15
>>232
信用できるユーザが鍵を盗まれていて、ユーザ自身が盗難の事実に気づいていない場合。
234:名無しさん@お腹いっぱい。
08/11/21 20:03:50
どうやったら盗まれるの?
235:名無しさん@お腹いっぱい。
08/11/21 20:06:07
>>234
鍵ファイルをコピーしちゃう
236:名無しさん@お腹いっぱい。
08/11/21 20:31:04
パーミッション的に無理じゃない?
237:名無しさん@お腹いっぱい。
08/11/22 12:47:16
信頼できるユーザのマシンの管理者がタコで、rootを破られて気付いていない場合
238:名無しさん@お腹いっぱい。
08/11/22 12:56:30
他のユーザと共有してるマシンに秘密鍵置かないだろ。
239:名無しさん@お腹いっぱい。
08/11/22 13:12:25
>>238
セキュリティの話に性善説を持ち込んだらあかん。
プライベートなPCのスクリーンセーバーをかけ忘れた。
Windowsの管理共有が有効なまま。
キンタマウイルスに引っかかった。
HDDを消去せずにPCを捨てた。
・・・
結局、一般的なファイル盗難の話に帰着する。
ユーザに厳格な管理を課さないと維持できないセキュリティなんてね。
それなら管理者が強制力を発揮できるパスワード方式のほうがまだ安全。
240:名無しさん@お腹いっぱい。
08/11/22 13:30:53
そういう大事なパスワードは忘れると困るからメモしてディスプレイに貼っておこう。
241:名無しさん@お腹いっぱい。
08/11/24 22:49:41
>>234
鍵ファイルもパスフレーズもwikiあたりに載せて公開しちゃう場合
242:名無しさん@お腹いっぱい。
08/11/25 20:50:23
次の患者さん、どうぞ。
243:名無しさん@お腹いっぱい。
08/12/03 10:29:15
たしかに自分から暴露するようじゃ病気だわな
244:名無しさん@お腹いっぱい。
08/12/11 18:58:34
SSHのポートフォワーディングって一度接続した後に
やっぱあのポートもこっちに流してくれ!ってできないよな?
できれば激しく便利なんだが・・・
245:名無しさん@お腹いっぱい。
08/12/11 19:38:36
>>244
teratermやputtyでは出来る(よね?)から、
プロトコル上の問題じゃなくて実装上の問題なんだろうね
246:名無しさん@お腹いっぱい。
08/12/11 19:44:27
>>244
OpenSSHなら
~C
でできる。-Dは無理だけど。
247:名無しさん@お腹いっぱい。
08/12/12 03:54:21
Teraterm や PuTTY でできることを知らなかった
OpenSSH の -D の存在を知らなかった
~C が何かがまだわかって無い。
248:名無しさん@お腹いっぱい。
08/12/12 10:11:13
>>247
man ssh
249:名無しさん@お腹いっぱい。
08/12/12 13:38:01
>>248
今理解した。
250:名無しさん@お腹いっぱい。
08/12/14 20:18:15
URLリンク(www.coins.tsukuba.ac.jp)
URLリンク(webos-goodies.jp)
URLリンク(www.stackasterisk.jp)
この辺のホスト認証の説明で、ホスト鍵とサーバ鍵を使うと書かれているのですが、
サーバ鍵があってもホスト鍵が破られたら成り済ましが可能なことに変わりないように思います。
わざわざサーバ鍵も使う理由って他にあるんでしょうか。
251:名無しさん@お腹いっぱい。
08/12/14 21:20:24
URLリンク(ccweb1.kek.jp)
Server-keyは768-bitの RSA keyでホスト認証のために使われる.
sshd 起動時に作成され, その後1時間毎に自動的に更新される.
ファイルに保存されることがない. Server-keyの目的は,
host keyで暗号化した通信を記録して解読されることを防ぐことにある.
この一定時間ごとに変化する Server-key で修飾することにより
暗号の解読を困難にしている.
--------------------
だって。上のページは主にSSH1の話しということだけど。
Session-key を定期的に変えるのじゃだめなのかな?
252:名無しさん@お腹いっぱい。
08/12/14 23:18:28
いい資料ありがとうございます。
「host-keyで暗号化した通信」って、つまりsession-keyの送信部分だけですし、
確かにserver-keyはhost-keyじゃなくて、session-keyを守るためのものっぽいですね。
秘密host-keyが漏れた時、過去の全通信のsession-key=内容が解読されるのを防ぐためな気がしてきました。
253:名無しさん@お腹いっぱい。
08/12/18 21:36:42
お聞きしたいのですが、sshd.confファイルで ssh port forwardを特定のユーザのみにしか
許可しないと言う設定はどうすればよいのでしょうか?
デフォルトだとsshでログインできるユーザは全員ssh port forwardが使えるので不安です。
254:名無しさん@お腹いっぱい。
08/12/19 01:52:35
>>253
試してないが、OpenSSH 4.4以降なら以下のようにしてできるかも
AllowTcpForwarding no
Match User hoge, fuga
AllowTcpForwarding yes
参考) URLリンク(www.unixuser.org)
255:名無しさん@お腹いっぱい。
08/12/19 13:32:18
今まで ssh をセキュアな telnet としてしか使ったこと
無いんだけど、port fowarding って何がどう便利に
なるの?事例希望。
256:名無しさん@お腹いっぱい。
08/12/19 13:41:28
Xとかvncのコネクションをセキュアに張れる。
pop3s/smtpsのない環境でも外部からセキュアにメールが読み書きできる。
sshしかポートを開いてないところにいろいろ飛ばせる(あんまりないか)。
ほか。
257:名無しさん@お腹いっぱい。
08/12/19 14:28:30
>>255
海外からGyaOが見られる、とかかな。
258:名無しさん@お腹いっぱい。
08/12/19 15:13:27
そもそもUNIXでGyaO見られるか??
259:名無しさん@お腹いっぱい。
08/12/19 16:09:30
っPuTTY
260:名無しさん@お腹いっぱい。
08/12/19 16:39:17
そもそもUNIXにPuTTYなんてあるか?
261:名無しさん@お腹いっぱい。
08/12/19 16:41:33
ある。
262:名無しさん@お腹いっぱい。
08/12/19 17:01:46
>>254
レスありがとうございます。
# ssh -V
OpenSSH_4.3p2 Debian-9etch2, OpenSSL 0.9.8c 05 Sep 2006
終了のお知らせwwwww
どこに4.4以降じゃないとMatch文が使えないと書いてます?
263:名無しさん@お腹いっぱい。
08/12/19 17:02:56
じゃあ、UNIX版のPuTTYとやらを使えばUNIXクライアントだけでGyaOが見られるのかよ?
264:名無しさん@お腹いっぱい。
08/12/19 17:12:22
>>262
URLリンク(www.unixuser.org)
265:名無しさん@お腹いっぱい。
08/12/19 18:12:20
>>262
コンパイルしるしかないな
#調べたらetch-backportsにもなかったわ…lennyは5.1p1だが
266:名無しさん@お腹いっぱい。
08/12/20 14:19:05
>>263
何ムキになってんだよw
267:名無しさん@お腹いっぱい。
08/12/21 02:11:57
>>255
大学から2chが見られる。
268:名無しさん@お腹いっぱい。
08/12/21 02:15:50
今日び大学からも2chが見れない時代なのか
会社じゃあるまいし…
269:名無しさん@お腹いっぱい。
08/12/21 02:29:51
2chは普通にアクセスできるんだけど
大学に迷惑かけたくないので、ポート転送使って家経由で。
270:名無しさん@お腹いっぱい。
08/12/21 02:43:11
つまり、荒らしたいと。
271:名無しさん@お腹いっぱい。
08/12/22 01:20:35
>>269
家経由で迷惑かける気満々だな
272:名無しさん@お腹いっぱい。
08/12/23 10:03:41
>>253
port forwardを禁止されたらnc使うよね。
273:名無しさん@お腹いっぱい。
08/12/23 12:18:11
>>272
URLリンク(www.ksknet.net)
これですか?こんなのがあったのか・・・・知らなかった・・・・。
これでssh port forwardと同じような事ができるんですか?
274:名無しさん@お腹いっぱい。
08/12/23 16:38:04
>>273
いいや?
275:名無しさん@お腹いっぱい。
08/12/24 06:20:53
マシン192.168.0.1からあるサーバhogeにssh接続し10110番をportforwardすると
ssh -L 10110:localhost:110 hoge
マシン192.168.0.1では、localhost:10110 を介してhoge:110にアクセスできる
しかし、192.168.0.1とは別のマシンから
192.168.0.1:10110にアクセスしても繋がらないようなのだけど
これを可能にする方法ある?
この別のマシンにはsshが入っていないので、再portforwardはできないとして
276:名無しさん@お腹いっぱい。
08/12/24 06:32:46
>>275
-g
277:名無しさん@お腹いっぱい。
08/12/24 06:40:04
>>276
ありがとう
でも気をつけてつかわないと危険ですね、これは
278:名無しさん@お腹いっぱい。
08/12/27 00:09:02
/etc/ssh配下にある公開鍵(鍵Aとします)と、個人ユーザのホームディレクトリ配下にある公開鍵(鍵Bとします)の違いについてお聞きします。
ホスト認証で使われるのは鍵Aで、ユーザ認証で使われるのは鍵Bという認識であってますしょうか?
279:名無しさん@お腹いっぱい。
08/12/27 12:22:04
>>278
Yes
280:名無しさん@お腹いっぱい。
08/12/27 12:30:14
配下って何ですか? ハイカならとっくに廃止?
281:名無しさん@お腹いっぱい。
08/12/27 14:34:18
>>280
うわっ!何こいつ最悪つまんねーw
ただで寒いのに、お前のせいで凍えしにそうだwww
きもい
282:名無し募集中。。。
08/12/27 16:16:31
>>281
日本人じゃないんだろ
ほっとけよ
283:名無しさん@お腹いっぱい。
08/12/27 16:26:50
「お会計の方、よろしいでしょうか」みたいに間違った日本語だね。
×「ホームディレクトリ配下」
○「ホームディレクトリの下」
284:名無しさん@お腹いっぱい。
08/12/27 19:10:23
ホームディレクトリ配下はNGなのか、設計書に書いちゃってるわ
マジ、お客さんに申し訳ねえ
285:名無しさん@お腹いっぱい。
08/12/27 20:26:04
え、~/.sshじゃなくて~/下に置いてるってこと?
286:名無しさん@お腹いっぱい。
08/12/28 02:17:08
CentOS5.2ですが、denyhostsはパッケージとしては存在しないのでしょうか?
手動でコンパイルする必要があるのでしょうか?
287:名無しさん@お腹いっぱい。
08/12/28 02:28:01
>>285
あげあしとってやんなよ・・・w
288:名無しさん@お腹いっぱい。
08/12/28 11:31:44
>>286
DAG にあるじゃん
URLリンク(dag.wieers.com)
289:名無しさん@お腹いっぱい。
08/12/28 11:59:03
なんで「配下」じゃだめなん?
290:名無しさん@お腹いっぱい。
08/12/29 01:30:15
「ある人の支配下にあること。また、その者。手下。『―の者を引き連れる』」(小学館大辞泉)
「『配下』は、支配下にある者のことで、人間以外にも用いる。」(小学館類語例解辞典)
"ディレクトリ配下" の検索結果 約 44,300 件
"フォルダ配下" の検索結果 約 22,900 件
"ネットワーク配下" の検索結果 約 437 件
「〜の下に配(置)された」といったかんじだったのが、ディレクトリがもつツリー構造と
支配関係がもつヒエラルキー構造の相似性にひきずられて、「配下」になったんではないかと(想像)。
291:名無しさん@お腹いっぱい。
08/12/29 09:13:16
ディレクトリはただのリンクされたツリー構造であって、
「支配関係」はないしね。
(親ディレクトリが書き込み不可でもサブディレクトリには書き込めるとか)
"ディレクトリの下"でググるともっとけん数ヒットする。
292:名無しさん@お腹いっぱい。
08/12/29 10:53:37
"配下にある" == "「支配下にある」にある"
おかしいだろ。
293:名無しさん@お腹いっぱい。
08/12/29 10:59:21
難しい言葉使わなくとも「以下」でいいんだよな。
294:名無しさん@お腹いっぱい。
08/12/29 11:27:07
子、でいいだろ
295:名無しさん@お腹いっぱい。
08/12/29 12:11:13
子だとすぐ下のディレクトリしか指さない気がする。
ディレクトリじゃないファイルとか
下の下のディレクトリとかは含まなくない?
296:名無しさん@お腹いっぱい。
08/12/29 12:53:27
子孫繁栄
297:名無しさん@お腹いっぱい。
08/12/29 13:18:50
「ホームディレクトリの下にある.sshフォルダ」だとホームディレクトリ直下っていう意味だと思うんだけど、
「ホームディレクトリ以下にある.sshフォルダ」だと、ホームディレクトリだけでなく、その子ディレクトリや
子孫ディレクトリも可能性として含むような気がするんだよ、国語辞典で「以下」の語義を眺めていると。
「ホームディレクトリ以下でしたらどこにファイルを配置してもかまいません」って感じのが本来の語義に沿った使い方なんでないかと。
でもコンピュータ業界では「ディレクトリ以下」といえばそのディレクトリ直下を意味する、という暗黙の了解ができているような気もする。
そこらへんは読み手が文脈によって読み分けてるのかもしれんが、技術用語として使う分には厳密に使い分けた方がいいよね。
298:名無しさん@お腹いっぱい。
09/01/03 11:26:31
ssh の鍵のかわりに SSL の証明書を使えないもんだろうか。
299:名無しさん@お腹いっぱい。
09/01/06 23:44:54
>>291
パス名に含まれるディレクトのうち1つでも x bit が立っていない場合は
その下のパーミッションがいくら有効でもアクセスできない。
そういう意味では支配関係にある。
300:名無しさん@お腹いっぱい。
09/01/06 23:54:42
その程度を支配と言うのはこじつけすぎ。
しかも、x が落ちてるのは、その下に行けないという意味ではなくて、
そこを通るパスをたどれないという意味でしかない。
最初からその下にいるプロセスにとって、上で x が落ちても無関係。
301:名無しさん@お腹いっぱい。
09/01/07 06:33:41
>>299
そのサブディレクトリを例えばNFS exportしてmountすれば、
たとえ親ディレクトリの x が落ちていてもアクセスできてしまう。
だからやっぱり支配はされていない。
302:名無しさん@お腹いっぱい。
09/01/07 11:41:07
>>299
そのディレクトリのサーチが出来ないだけで、他のディレクトリからハードリンクされていれば
アクセスできる。したがって支配されていない。
303:名無しさん@お腹いっぱい。
09/01/07 19:05:30
OpenSSH の ssh2 な鍵にはコメントを埋め込むことが
できないんですね・・・フィンガープリントだけで
識別せよってことなんだと思うんですが,
やっぱりコメントがないとわけわかんなくなります.
304:名無しさん@お腹いっぱい。
09/01/07 19:50:20
おまいら容赦ないなww > 配下
305:名無しさん@お腹いっぱい。
09/01/12 10:51:00
通常は秘密鍵で認証。
あるホストからはサーバへパスワードなしの認証をさせたいのですが、
可能でしょうか。
306:名無しさん@お腹いっぱい。
09/01/12 11:04:18
可能だけど、それを自己解決できない人は禁止。
307:名無しさん@お腹いっぱい。
09/01/12 14:23:30
>>305
質問が良く分からんが
普通の各ホストでは「秘密鍵の」パスワードを入れるけど、
あるホスト上に限って「秘密鍵の」パスワードを無しにしたいって意味だよね?
だったら鍵のペア作る時に気づかない?
308:307
09/01/12 14:25:28
あと ssh-agent とか
309:名無しさん@お腹いっぱい。
09/01/12 20:32:12
ドットshostsの件じゃないのか
310:名無しさん@お腹いっぱい。
09/01/15 12:00:14
パスワードなしの認証ってもしかして rsh みたいな感じで?
だったら >>309 かな
311:名無しさん@お腹いっぱい。
09/01/16 14:55:37
sshd へのボットによる攻撃対策として、過去自作スク
リプトで失敗の続く IP をはじいたりしてたんだけど、
いつだったか脆弱性対応から *-cbc を config から外
してから全部 refuse されるようになった。
んでもって最近嘘のように攻撃が止んだんだけど(二日
に一度程度にまで)、逆に何か仕掛けられたんじゃない
かってちょっと不安。
しかしこれは「悪魔の証明」みたいなもんですかねぇ…。
312:名無しさん@お腹いっぱい。
09/01/16 15:04:44
>>311
斬新なブロック方法だな。
確かに、サポートしてる暗号化方式がなきゃ切るしかない。
313:名無しさん@お腹いっぱい。
09/01/16 20:37:49
まぁでもそのうちボットが update されるんだろうと思う。
314:名無しさん@お腹いっぱい。
09/01/17 16:02:52
接続先のホストを間違えて、そこに対しRSAの認証を試みて、
当然認証されないでパスワード認証になった時点で気がつきました。
このような場合、間違えた接続先の方に秘密鍵が送信され、危険なのではないかと
思ったのですが、どうなのでしょうか?
間抜けな質問ですが、よろしくおねがいします。
315:名無しさん@お腹いっぱい。
09/01/17 16:06:03
それはない。秘密鍵というのは誰にも渡さない鍵。
公開鍵だけ渡しておいて、自分が秘密鍵を持っていることを証明するのがミソ。
316:名無しさん@お腹いっぱい。
09/01/17 16:15:44
俺も間違えたことある。それ以来StrictHostKeyChecking=yesで使ってる。
317:名無しさん@お腹いっぱい。
09/01/17 16:15:57
>>315
即レスありがとうございます。
それでは、今回のようなケースでは問題にはならなさそうですね。
公開鍵認証については、仕組みを学ばねばと思いながらもできていなかったので、
これを機にある程度の仕組みを頭に入れておこうと思います。
ありがとうございました。
318:名無しさん@お腹いっぱい。
09/01/25 23:03:32
Windows Server 2003で鍵認証を使ってパスワードなしでSSHしようとしたら
手動で実行したら成功するんですが、タスクで自動実行させると
Permission denied (publickey,keyboard-interactive)
というエラーになります。
これって、何が悪いんでしょうか?
319:名無しさん@お腹いっぱい。
09/01/25 23:05:44
>>318
ユーザが変わって秘密鍵が参照できてないんじゃないの
-i オプションで秘密鍵を明示的に指定してみるとか
320:名無しさん@お腹いっぱい。
09/01/26 00:13:45
>>319 さん、318です。おかげさまで解決しました。
ご参考までにアドバイスを頂いてから試したことを以下に記載します。
まず以下のコマンド(cwRsync+SSHでWindows間の同期処理)を手動で実行したところ、
rsync.exe -avz -e ssh -i /cygdrive/c/Documents and Settings/Administrator/.ssh/id_rsa --delete --exclude-from=/cygdrive/c/除外リスト /cygdrive/c/同期元フォルダ/ Administrator@同期先IPアドレス:/cygdrive/c/同期先フォルダ/
「Documents and Settings」が見つからないというエラーが出たので、
Cドライブ直下に.sshフォルダを置いて以下を実行すると
rsync.exe -avz -e ssh -i /cygdrive/c/.ssh/id_rsa --delete --exclude-from=/cygdrive/c/除外リスト /cygdrive/c/同期元フォルダ/ Administrator@同期先IPアドレス:/cygdrive/c/同期先フォルダ/
手動実行に成功し、そしてタスクからの実行にも成功しました。
そこでふと思って-iオプションを外して以下(つまり元々できなかった書き方)
でタスクからの実行を試すと
rsync.exe -avz -e ssh --delete --exclude-from=/cygdrive/c/除外リスト /cygdrive/c/同期元フォルダ/ Administrator@同期先IPアドレス:/cygdrive/c/同期先フォルダ/
これは成功しました。
タスクから実行させる場合は、ひょっとしたらCドライブ直下に.sshを設置すればよいのかもしれませんね。
昨日からずっと悩んでいたことなので大変助かりました。
ありがとうございました。
321:名無しさん@お腹いっぱい。
09/01/26 18:45:35
rsync.exe -avz -e ssh -i '/cygdrive/c/Documents and Settings/Administrator/.ssh/id_rsa' --delete --exclude-from=/cygdrive/c/除外リスト /cygdrive/c/同期元フォルダ/ Administrator@同期先IPアドレス:/cygdrive/c/同期先フォルダ/
322:名無しさん@お腹いっぱい。
09/01/29 22:37:32
Linux の root あり専用レンタルサーバでこんなことしたいんだけど、
どうやったらできますか?
許可する認証方式は publickey のみにする。
ただし、サーバ会社のメンテ用ネットワークからのみ password を許可する。
323:名無しさん@お腹いっぱい。
09/01/29 23:29:57
OpenSSH 5系ならできるよ。sshd_configながめてみ
324:名無しさん@お腹いっぱい。
09/01/30 07:02:17
5系入れられないなら、設定の違うsshdを二つ上げておいて、iptablesでポート変換してしまえばいい
・・・これもいい加減FAQだよな。
325:名無しさん@お腹いっぱい。
09/02/04 11:17:02
ssh でつないでるサーバの sshd を /etc/init.d/sshd restsart
とかやって起動し直したらどうなるんでしょうか???
怖くてできない.
326:名無しさん@お腹いっぱい。
09/02/04 11:19:23
何が起きても問題ないサーバで練習してみればいいじゃない
素振り100回だよ!
327:名無しさん@お腹いっぱい。
09/02/04 12:19:24
つながってるセッションには影響ないよ。
わしは気が弱いから、遠いサーバーのsshd弄るときは
ソースIP絞ってtelnetできるようにして、セッション張ってからにするな。
328:名無しさん@お腹いっぱい。
09/02/04 12:26:51
Webmin入れれば良いじゃない><
329:名無しさん@お腹いっぱい。
09/02/04 12:45:21
僕はもっと気が弱いから
何かしらのコンソールも確保してからにするよ!
330:名無しさん@お腹いっぱい。
09/02/04 14:00:34
/usr/local下に独自にビルド&別ポートで待機するのを入れとくといざというときに役に立つかも。
以下長い長い余談だが、
UltraVNCはvncserver.exeが同時に二つ起動できないようになってる。
ポートを変えてもダメ。
しかもアップグレードするには一旦アンインストールしてからインストールが必要。
よってローカルでログインしないと作業できない。ふざけんな。
…と思ったらRealVNC入れるとうまくいくことに気付いた次第。
331:名無しさん@お腹いっぱい。
09/02/04 14:16:17
>>325
/etc/init.d/sshd の作りによるでしょ。
中身読んでみ。
332:名無しさん@お腹いっぱい。
09/02/09 07:25:02
-vvv オプションで詳細なメッセージを表示させると
Authentications that can continue: publickey,hostbased
ということで公開鍵での認証もホスト鍵による認証も
できるようになっているのですが(LAN内のマシンからは .shosts で)
クライアント側で認証方法を publickey だけとか hostbased
だけとかに限定して接続する方法ってありませんか?
/etc/ssh/ssh_config でPreferredAuthenticationsを
設定すればいいのですが、コマンドラインオプションから
指定したいと思っています。
333:名無しさん@お腹いっぱい。
09/02/09 07:29:30
ssh -vvv -o PreferredAuthentications=publickey localhost
でした。man 見れば分かることで済みませんでした。
334:名無しさん@お腹いっぱい。
09/02/20 19:02:47
以下の様にsshでremotehostのcommandを叩いています。
$ ssh -i ~/.ssh/key user@remotehost "/home/user/bin/command start"
普通はcommandが終了すればsshも終了するのですが、特定のコマンド
でのみsshがいつまで待っても終了しません。
remotehost上でpsで見てみると、commandプロセスは終了しています。
「sshd: user@notty」と言うプロセスが残っているのでこれをkill
すればsshも終了します。
これは何が原因なのでしょうか?
335:名無し
09/02/20 19:54:32
>>334
特定のコマンドというのは?
336:名無しさん@お腹いっぱい。
09/02/20 21:44:14
>>335
特定のコマンドでのみ現象が発生するということです
337:名無しさん@お腹いっぱい。
09/02/20 21:51:05
>>334
ssh -f のオプションを付ければ解決するのでは
338:名無しさん@お腹いっぱい。
09/02/20 23:44:48
>>336
その特定のコマンドは何だって聞いてるんです。
なめてんのか?
339:名無しさん@お腹いっぱい。
09/02/21 07:13:15
>>338
知っている人ならそんなこと聞かなくても解答できる。
>>337 が正解。
>>334 が言う /home/user/bin/command startは、デーモン類の起動スクリプト
だろうし、sshは、-fを付けない場合は、バックグラウンドを含めて
起動したプロセス全部の終了を待ってしまう。
だからデーモン類の起動スクリプトを実行するとsshが終了しない。
-f を付けるとバックグラウンドのプロセスを待たずに終了する。
常識だな。>>335 は、「特定のコマンドというのは?」みたいな
まと外れな聞き返しをした時点で答える資格なし。
340:名無しさん@お腹いっぱい。
09/02/21 07:17:04
>>339
全面的に同意だが、
336 :名無しさん@お腹いっぱい。 :sage :2009/02/20(金) 21:44:14
>>335
特定のコマンドでのみ現象が発生するということです
この答えもたいがい的外れだと思うな。
さすがに特定のコマンドがなんなのか聞いてるのかはわかるだろw
341:名無しさん@お腹いっぱい。
09/02/21 07:26:42
情けなや。
342:名無しさん@お腹いっぱい。
09/02/21 09:07:56
ところでポートフォワーディングでループ作るとどうなるの?
343:名無しさん@お腹いっぱい。
09/02/21 09:40:41
>>342
ポートフォワーディングでループというのは?
344:名無しさん@お腹いっぱい。
09/02/21 09:46:34
>>343
ポートフォワーディングを使ってループを作るということです
345:名無しさん@お腹いっぱい。
09/02/21 09:53:53
>>343
ssh remotehost -g -L 8080:myhost:8080
みたいなことだろ
>>342
ループ作った後、そのポートにtelnet等で接続すると
多量のソケットが出来るが、そのうちオーバーフローしてエラーになる。
OSが落ちたりはしない。
346:名無しさん@お腹いっぱい。
09/02/21 10:17:26
以前働いていた会社の話なのですが、サーバの管理のための鍵のうち
一つにパスフレーズを掛け、社員であれば誰でも見ることができる
場所に置いていました。
OpenSSHの秘密鍵の場合、このパスフレーズによる暗号化で
使われるアルゴリズムは3DESとのことですが、このような運用は
やはり危険なものなのでしょうか?
その鍵でログインすると自動的にシャットダウンシーケンスが
始まるようにしていました。どうしても休日に不定期にビル全体の
電源を落とすことがあり、当日出勤している社員に使ってもらう
ためのものでした。
347:名無しさん@お腹いっぱい。
09/02/21 10:48:22
当たり前だ。誰が使ったのか特定出来ない。
辞めたお前もそのパスフレーズ知ってるんだろ。
348:名無しさん@お腹いっぱい。
09/02/21 11:18:42
俺はただの趣味鯖管なんだけど、その程度の管理しか出来ない会社って多いのかな?
それともありえない話?
そもそもsshすら使ってないとこもあるのかな?
職業鯖管の人教えて。
349:名無しさん@お腹いっぱい。
09/02/21 11:34:48
某大手電機メーカーの計算機センターで、ホスト制限なしでNFSエクスポートしているのは秘密だ。
350:名無しさん@お腹いっぱい。
09/02/21 11:55:41
>>339
> だろうし、sshは、-fを付けない場合は、バックグラウンドを含めて
> 起動したプロセス全部の終了を待ってしまう。
> だからデーモン類の起動スクリプトを実行するとsshが終了しない。
違う。標準出力が残っているから終了しないだけで、
きちんとcloseするdaemonなら大丈夫。
$ ssh host 'sleep 30 >/dev/null 2>&1 &'
351:名無しさん@お腹いっぱい。
09/02/21 12:30:13
< /dev/null は?
352:名無しさん@お腹いっぱい。
09/02/21 14:04:44
>>349
わかったよ秘密なんだね。
>>353
実はね、某大手(以下ry
353:名無しさん@お腹いっぱい。
09/02/21 14:21:19
>>352
354:名無しさん@お腹いっぱい。
09/02/21 18:44:03
>>348
以前のいた会社はrootのPAMでつなぎ放題だったな。
某ブラック企業だったけど。
355:名無しさん@お腹いっぱい。
09/02/25 20:38:15
サーバ側でリモートシェルは許可してリモートログインは許可しないことはOpenSSHでできるでしょうか。
rsh は許可して rlogin は許可しないのと同様のことをSSHでしたいのですが。
356:名無しさん@お腹いっぱい。
09/02/25 23:33:04
>>355
で、それができたとして、
ssh XXX /bin/bash
のようにシェルを起動するのも禁止するようにしたいんだよね?
357:名無しさん@お腹いっぱい。
09/02/26 13:46:12
出来ない。>>356が指摘してるように意味ない。
358:名無しさん@お腹いっぱい。
09/02/27 09:25:54
一般ユーザーで ssh -Y hostname ってログインするとxclockがちゃんと表示されます。
そのあと su でルートになると
# xclock
X connection to localhost:10.0 broken (explicit kill or server shutdown).
と言われてxclockが立ち上がらないのですが、これはどうすれば直るでしょうか。
xhost + は駄目でした。
359:名無しさん@お腹いっぱい。
09/02/27 09:30:16
>>358
# su
# cp ~元のユーザー名/.Xauthority ~root
# xclock
360:名無しさん@お腹いっぱい。
09/02/27 10:13:08
>>358
$ XAUTHORITY="$HOME/.Xauthority"
$ export XAUTHORITY
$ su
# xclock
361:名無しさん@お腹いっぱい。
09/02/27 11:22:42
>>360
$ XAUTHORITY="$HOME/.Xauthority"
$ export XAUTHORITY
$ su -
# echo $XAUTHORITY
???
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
5122日前に更新/219 KB
担当:undef