SSH その6
..
440:名無しさん@お腹いっぱい。
09/04/22 02:41:58
>>439
それだと確かに(yes/no)は聞かれないけど。聞かれないだけですね。
441:名無しさん@お腹いっぱい。
09/04/22 06:42:23
>>440
応用力のない奴だな。
StrictHostKeyChecking no を設定した上で、
rm $HOME/.ssh/known_hosts; ssh hoge
↑
というスクリプトを実行すればいいんだよ。
442:名無しさん@お腹いっぱい。
09/04/22 07:35:29
クラスタのActive/Standby 2台とも同じhostkeyにしちゃれ
443:名無しさん@お腹いっぱい。
09/04/22 07:45:05
>>442
>>441 がすでに答え書いてる
444:名無しさん@お腹いっぱい。
09/04/22 08:54:36
UserKnownHostsFile /dev/null
445:名無しさん@お腹いっぱい。
09/04/22 08:58:59
>>444
それを設定しても yes/no が聞かれますが
446:名無しさん@お腹いっぱい。
09/04/22 09:01:47
>>445
本当に応用力がない奴だな。
>>444 と、>>439 の StrictHostKeyChecking no を同時に設定するんだよ。
447:名無しさん@お腹いっぱい。
09/04/22 10:21:02
サーバ側のホスト鍵統一しないの?
448:名無しさん@お腹いっぱい。
09/04/22 13:19:12
しません
449:名無しさん@お腹いっぱい。
09/04/22 15:06:28
するの?
450:名無しさん@お腹いっぱい。
09/04/22 15:56:09
445はたぶん知能障害者
451:名無しさん@お腹いっぱい。
09/04/22 20:41:41
>>441
それやると、MITM 攻撃に対抗できなくなるじゃん
452:名無しさん@お腹いっぱい。
09/04/22 20:58:05
バッドノウハウ(笑)
453:名無しさん@お腹いっぱい。
09/04/22 22:16:52
>>451
もとの質問読んでるか?
それを承知の上で known_hostsを無効にしたい、という質問なんだが。
454:名無しさん@お腹いっぱい。
09/04/23 00:46:51
んまぁ、素直に
$ ssh-keygen -R foo
$ scp baz bar@foo
するのがいいだろうね。
455:名無しさん@お腹いっぱい。
09/04/23 05:55:20
いいえ、もっとスマートな方法でやりたいのです
456:名無しさん@お腹いっぱい。
09/04/23 06:13:23
455=445=ただのキチガイ荒らし
457:名無しさん@お腹いっぱい。
09/04/29 21:12:56
sshでwordpressのmysqlデータをインポートしたいのですが、わからないので質問させて下さい
TeraTerm((Yutaka氏版)を使っています
mysql5.0.x
phpmyadmin2.11.9.4
www.123.com/wp_posts.sqlをインポートしてあげたいのですが、
実行する場合は下記のように書くらしいです(レンタルサーバーのFAQより)
mysql -h mysql.example.com -u username -ppassword dbname < outfile.sql
mysql -h www.123.com -u 123 -12345 678910 < outfile.sql
と実行したのですが no such file or directoryとなって実行されませんでした。
ディレクトリはどのように指定してあげればいいのか申し訳ありませんがアドバイスをお願いします。
458:名無しさん@お腹いっぱい。
09/04/29 21:53:02
< outfile.sql の outfile.sqlを適切に書き換えてないからでしょう
459:名無しさん@お腹いっぱい。
09/04/29 23:14:01
>>458
レス有り難うございます。
FTPでアップしたmysqlファイル名を書いてあげたのですが無理でした
エラーは上記と同じ内容でした。
460:名無しさん@お腹いっぱい。
09/04/30 00:27:39
mysql [ENT]
で、mysqlのコンソールが実行できることをまず確認
できないならmysqlが入ってない
できるのにそのエラーが出るなら、<以降のファイルの指定
461:名無しさん@お腹いっぱい。
09/04/30 09:38:14
ssh と scp と sftp でポート番号の指定のしかたが違うのはなんで?
462:名無しさん@お腹いっぱい。
09/04/30 10:15:07
>>457
sshと関係すると思える知能がすごいな。消えろ。
463:名無しさん@お腹いっぱい。
09/05/05 11:15:01
>>457
この10行中、sshという言葉が1行目にしか出ていないのにSSHのスレに書き込む判断はどこから。。
464:名無しさん@お腹いっぱい。
09/05/07 03:43:25
まぁmysql が外部から接続できない仕様なら
sshでポートフォワードするとよい
終わり
465:名無しさん@お腹いっぱい。
09/05/18 22:15:42
sshコマンドをtelnetコマンドの代わりに使えますか?
466:名無しさん@お腹いっぱい。
09/05/18 22:19:28
エスパー募集
467:名無しさん@お腹いっぱい。
09/05/18 22:31:56
telnetサーバにsshコマンドで接続できますか?
468:名無しさん@お腹いっぱい。
09/05/18 22:35:40
できません。
469:名無しさん@お腹いっぱい。
09/05/20 19:58:22
OpenSSHに深刻な脆弱性--英ロンドン大が詳細を公表:ニュース
URLリンク(japan.cnet.com)
470:名無しさん@お腹いっぱい。
09/05/20 21:28:46
>>469
> CPNIの報告によると、OpenSSHの脆弱性は、ITの専門家がCBC(Cipher Block
> Chaining)モードではなくCTR(CounTR)モードでAES(Advanced
> Encryption Standard)を使用することで軽減できる
>>311 の対応は確かこれだったような希ガス。
471:名無しさん@お腹いっぱい。
09/05/21 15:23:20
マシン再起動などによりポート転送の接続が切れたときに
自動で(パスフレーズ無しで)再接続するようにしたいと考えています。
URLリンク(sonic64.com)
↑のサイトにあるように、cronなどで自動リモートコピーを行うときに
authorized_keysにcommand="・・・"の設定をすると実行コマンドが制限できるようですが
ポート転送のためのログインのみに制限する方法はありますか?
472:名無しさん@お腹いっぱい。
09/05/21 16:23:15
ログインしてシェルを使えるようにすると authorized_keys を書き換えられるので
コマンドの制限は事実上なくなる。
/etc/ssh/sshd_config で ForceCommand を /bin/true などに設定し、
かつクライアント側で ssh 実行時に -N -f オプションをつけてシェルを
実行しようとしないようにする。
参考 401 403
473:名無しさん@お腹いっぱい。
09/05/21 18:23:45
>>472
ありがとうございます。
authorized_keysにcommand="/bin/true"を設定するのとは違うのでしょうか?
あと、/bin/trueに制限して
ssh -f -N -L 10110:localhost:110 sshserver
でポート転送を行った場合、10110に対するPOPなどのコマンド実行に問題はありませんか?
474:473
09/05/21 18:40:08
authorized_keysに設定する方法でできました(たぶん・・・)
ありがとうございました。
475:名無しさん@お腹いっぱい。
09/05/21 23:29:27
sftp とか使えないようにしとかないと authorized_keys を上書きされちゃう恐れがある、多分あると思う、あるんじゃないかな、
ま、ちょっと覚悟はしておけ。
476:名無しさん@お腹いっぱい。
09/05/23 08:56:16
sshの発音はシュッシュ?
477:名無しさん@お腹いっぱい。
09/05/23 09:12:47
???
じゃpsstは?
478:名無しさん@お腹いっぱい。
09/05/25 23:17:33
「おーぷんしゅっしゅ」ってなんか可愛らしいな
479:名無しさん@お腹いっぱい。
09/05/26 11:52:15
「えすしぇ」だな
shが「しぇ」という前提があってだが
480:名無しさん@お腹いっぱい。
09/05/26 12:07:05
「おっぺんしゅっしゅ」と呼んでください。
sshが使えるのと使えないのとでは天国と地獄です。
481:名無しさん@お腹いっぱい。
09/05/27 21:17:37
シュッシュッ ポッポ シュッシュッ ポッポ
482:名無しさん@お腹いっぱい。
09/06/29 01:15:59
sshのポートフォワードについてご質問させて下さい。
UltraVNC Single Click(SC) というツールがあります。
これは UltraVNCクライアントを 5500番ポートでListen状態で待機させ、
遠隔操作される側がUltraVNC SCを実行すると
遠隔操作される側PC -> 遠隔操作する側のPC:5500 に接続に行くというものです。
遠隔操作される側は初心者である場合が多くVNCの5900番をルータの設定で
開放する等ということが出来ないであろうことから、サポートする側が環境を準備すれば
(サポートする側が自分のルータを設定すれば)、サポートされる側は何も考えずに
.exeを実行するだけでつながるという便利ツールなのですが、
hostA:5500 に接続に行くように.exeを作って初心者の方に渡したとして、
この状態だと自分はhostAの5500番でListenモードで待ち受けると接続できるのですが、
これが他の場所でも遠隔サポートをしたいとします。
hostBから hostAにsshで接続し、hostA:5500に来た接続要求を手元のhostBの5500番に
転送してあたかも自分がhostAであるかのように振舞ってリモート操作を実行する
と言う事がしたいのですが、sshで可能ですか?
代表的な -Lや-R -Dオプションについて調べて試行錯誤しているのですが、どうにも
上手く行きません。不可能なのでしょうか?
以上、どうぞよろしくお願い致します。
ご教示よろしくお願い致します。
483:名無しさん@お腹いっぱい。
09/06/29 06:11:14
>>482
>不可能なのでしょうか?
可能です。
ルータが挟まるとNAPTの設定などで混乱するから、
まずはローカルで試験しましょう。
484:名無しさん@お腹いっぱい。
09/06/29 11:19:53
>>482
sshd_configのGatewayPortsがnoのままと予想。
485:482
09/06/30 01:33:52
>>483-484
お二人様
レスありがとうございます、>>482です。
おかげさまであっさりと実現できてしまいました。
sshd_configのGatewayPortsをyesにするだけで繋がっちゃいました。
>>484さんのおっしゃる通りでした。本当にありがとうございます。
>>483さんのおっしゃった部分に関しては適切に設定出来ていたようです。
これを活用すればどこのマシンからでも初心者の方の手助けが出来ます。
本当にありがとうございました。
以上です。
486:名無しさん@お腹いっぱい。
09/06/30 02:04:05
>>485=482
オマイが初(ry
487:名無しさん@お腹いっぱい。
09/06/30 11:51:44
ワロタ
488:名無しさん@お腹いっぱい。
09/07/05 23:45:00
portFowardingのオプションが分かりにくすぎ
489:名無しさん@お腹いっぱい。
09/07/05 23:49:14
>>488
むちゃシンプルだろ。
理解できないのは>>482くらいだ。
490:名無しさん@お腹いっぱい。
09/07/10 23:09:41
~/.ssh/config ファイルに
ProxyCommand nc -X connect -x http_proxy_server:port -P username
とか書いて保存してsshコマンドを使うとProxyを超えて目的のSSHサーバに
接続できると思いますが、この時Proxyがユーザ名だけでなく
パスワードも必要としている場合はどこにパスワードを設定すれば良いのでしょうか?
manをなめるように見回してもパスワードを設定するオプションがありません。
username:password@http_proxy_server とかのアドレスでアクセスしてもダメでした。
491:名無しさん@お腹いっぱい。
09/07/11 00:23:30
SSHと関係なくね?
492:名無しさん@お腹いっぱい。
09/07/11 11:18:49
>>491
~/.ssh/config に記述する設定であり、 /etc/ssh_config に記述しても有効になる為
sshと関係あると思っていますが、違いますか?
493:名無しさん@お腹いっぱい。
09/07/11 12:01:36
>>492
nc と SSH は関係ありません。
修行が足りません。
494:名無しさん@お腹いっぱい。
09/07/11 13:25:36
>>492
ProxyCommand オプションで、nc (1) を呼び出しているにすぎない。
よって、聞くべきところはSSHのスレではない。
495:名無しさん@お腹いっぱい。
09/07/16 20:39:55
OpenSSL もとうとう 1.0.0 が見えてきたのか
496:名無しさん@お腹いっぱい。
09/07/19 23:21:54
オライリーの実践SSHという本に、
「普通は、gettyからloginプログラムがよばれるが、OpenSSHはシステム標準のloginプログラムを使わない。」
と書いてありました。
これは独自にloginプログラムを実装しているということでしょうか?
497:名無しさん@お腹いっぱい。
09/07/19 23:31:45
>>496
login使ったら公開鍵認証できなくね?
498:名無しさん@お腹いっぱい。
09/07/19 23:57:50
>>497
馬鹿、パスワード認証の話だろ。
499:名無しさん@お腹いっぱい。
09/07/20 09:03:23
>>498
馬鹿?
500:名無しさん@お腹いっぱい。
09/07/20 09:33:08
>>417
>>>416
>出先のマシンで22をListenする
質問者ではないのですが、質問させてください。
listenする、というのは具体的にどのようなコマンドを実行することなのでしょうか?
501:名無しさん@お腹いっぱい。
09/07/20 09:36:31
sshdに決ってんだろ。
502:名無しさん@お腹いっぱい。
09/07/21 01:58:56
>>496-498
どうでもいい。失せろ。、
503:名無しさん@お腹いっぱい。
09/07/21 09:31:55
>>502
巣に帰れよ
504:名無しさん@お腹いっぱい。
09/07/23 19:55:03
質問お願いします。
sshにrootでパスワード認証してログインできるようにしていたとして
rootがクラックされて
ログイン時のパスワードを読み取るように改ざんしたsshdを仕込まれた場合、
次にログインしたときにパスワードがクラッカーに漏れてしまうかと思いますが、
sshの鍵認証を使用していた場合でも、
このようなケースに鍵漏洩を避けることは不可能という
認識であってるでしょうか?
505:名無しさん@お腹いっぱい。
09/07/23 20:59:09
鍵認証じゃなくて、公開鍵認証な。
この場合、秘密鍵は相手に見せずに、相手に渡しておいた公開鍵を使って、
自分が秘密鍵をもってることを証明するから、秘密鍵は相手には漏洩しない。
506:名無しさん@お腹いっぱい。
09/07/24 07:42:45
root(sshd)乗っ取ったらssh-agentを勝手に使用できる。
秘密鍵を盗まれたに等しい。
507:名無しさん@お腹いっぱい。
09/07/24 07:46:53
ForwardAgent no
または ssh -a
は、今では常識。
508:名無しさん@お腹いっぱい。
09/07/24 08:17:48
今ではというか、それがデフォルト。
つかマニュアルに書いてあるし。
509:名無しさん@お腹いっぱい。
09/07/24 08:33:27
>>506 (笑)
510:名無しさん@お腹いっぱい。
09/07/24 08:43:26
>>507-509
キミ達ボンクラと違って、俺のssh-agentは改造してあるから問題ない。
511:名無しさん@お腹いっぱい。
09/07/24 08:52:53
いや、agentの問題じゃなくて、クライアント側のsshの問題だから。
512:名無しさん@お腹いっぱい。
09/07/24 09:06:43
ボンクラの知能ではそこまで考えるのが精いっぱいと見える。
513:504
09/07/26 10:49:28
>>505
>>506
レスありがとうございます。
505さんのおっしゃる内容は理解できましたが、
506さんの
> 秘密鍵を盗まれたに等しい。
がちょっと気になります。
1. 重要な情報を持つサーバ(ローカルユーザは自身のみ)
2. ローカルユーザが多数いるサーバ
1,2ともに同じ秘密鍵、公開鍵を使用している場合、
2に関しては最悪root権限が奪われた場合に、
1に被害が及ばないか、ということを危惧しています。
通常のパスワード認証であれば、
ssh改ざんされてrootパスワードが漏れて、1に影響が、
ということがあるかと思います。
公開鍵認証の仕組みからすれば、
505さんのおっしゃるとおりかと思うのですが。
>>506-510
あたりの内容って接続後のホストが正しいか確認できない、
とかの内容で
秘密鍵漏洩はなく、1に影響は及ばない、と判断してよいでしょうか?
514:名無しさん@お腹いっぱい。
09/07/26 17:50:10
>>504
何をしたいのかわからんけど、秘密鍵・公開鍵・公開鍵認証についてちゃんと理解した方が良い。
515:あ
09/07/27 23:09:30
q
516:名無しさん@お腹いっぱい。
09/07/28 09:36:18
>>508
ForwardAgent って設定ファイルに書いてないときは no ってことでいいの?
517:名無しさん@お腹いっぱい。
09/07/28 09:49:18
>>516
コンパイル時のオプションにもよるのでは。
犬式OSの鳥によっては、設定ファイルに書かないと
デフォルトで ForwardAgent yes になる鳥が存在する。
518:名無しさん@お腹いっぱい。
09/07/29 11:57:22
犬とか鳥とか… 猿はいないのか?
519:名無しさん@お腹いっぱい。
09/07/29 12:01:27
モニタの前にいる。
520:名無しさん@お腹いっぱい。
09/08/05 01:12:51
スレ違いな上に亀レス スマソ。
>>490
nc に -P があるのは *BSD系だとあたりをつけた上で...
少なくとも FreeBSD 7.2-RELEASE にくっついてきた /usr/bin/nc には、パスワードを事前に設定する方法は無い、と思う。ソースは /usr/src/contrib/netcat
readpassphrase(3) 使ってるから、改造するか、別のプログラムを使うしかないね。
んで、ProxyCommand に使うなら、今のところ connect.c が (探しにくいけど) 個人的にオススメ。
(コレ> URLリンク(www.meadowy.org))
他にもっと便利な方法があったら、誰か教えてください。
521:名無しさん@お腹いっぱい。
09/08/08 17:20:51
SSHとSSLとSSDの違い教えろや
教えられない低能は死ね
522:名無しさん@お腹いっぱい。
09/08/08 17:27:12
SSL: secure sockets layre
SSH: secure shell
ここまではいいとして…
SSD は, 以下のうちどれ期待してる?
Society System Decontrol
Solid State Detector
Solid State Drive
Super Star Destroyers
Sotokanda Software Distribution
523:名無しさん@お腹いっぱい。
09/08/08 20:12:34
俺は>>521では無いが、外神田ソフトウェア ディストリビューションに笑った。
秋葉発のディストリって何?
524:名無しさん@お腹いっぱい。
09/08/08 20:29:56
SSD/Linuxだね。
ぷらっとホームのサイトが今メンテ中だけどgoogleのキャッシュとかで見られると思うよ。
525:名無しさん@お腹いっぱい。
09/08/08 22:30:38
>>524
へへぇOpenBlocks向けのディストリなんだ。
詳細は今のところ見れないけど、面白そうだね。
教えてくれてありがとう。
526:名無しさん@お腹いっぱい。
09/08/09 11:13:37
複数の認証方法のどれか一つではなく、複数の認証すべてチェック、例えば
公開鍵認証とパスワード認証の両方を強制する事って可能ですか?
527:名無しさん@お腹いっぱい。
09/08/10 05:38:05
鍵にパスつけてるのにさらにパス要求って事?
528:名無しさん@お腹いっぱい。
09/08/10 09:41:38
>>527
鍵に付けてるパスフレーズはさすがに関係ない
529:名無しさん@お腹いっぱい。
09/08/10 10:29:20
スレの上のほうで公開鍵認証とパスワード認証のどちらがセキュアか
みたいな話があったので、組み合わせれば両方のメリットがあるかなと。
公開鍵認証はパスワード認証の機会を得る為だけに使用する感じです。
530:名無しさん@お腹いっぱい。
09/08/10 10:42:42
素人考えだとまず公開鍵認証で失敗したら切断、成功してもエラーを返す→
パスワード認証へ、というプロセスでクライアントの対応も問題なさそうな気が
531:名無しさん@お腹いっぱい。
09/08/10 11:03:41
>>529
複数の認証方法を組み合わせたところで、
安全性は一番強い認証方法の強さ以上にはならないと思うんだけど。
公開鍵のみで十分じゃない?
532:名無しさん@お腹いっぱい。
09/08/10 21:36:13
「鍵は手に入ったけどパスワードが分らない」
という人にとっては、組み合わせは有効
533:名無しさん@お腹いっぱい。
09/08/11 11:27:53
パスワードは時間掛ければいずれ破られるという前提でしょ
つまりは多少の時間稼ぎにしかならん
534:名無しさん@お腹いっぱい。
09/08/11 12:00:48
不注意なユーザーにある程度の安全を強要できるメリットはあるような。
仮に手帳等にパスワード書いてて、鍵はパス無しなユーザーでも
USBメモリ紛失→即侵入踏み台コースは避ける事が出来るかと。
パス入力3回間違えばユーザーロックする設定にすればロックされた時点で
鍵流出の可能性が疑える。まぁ両方同時に紛失すれば同じだけど。
535:名無しさん@お腹いっぱい。
09/08/11 13:14:47
んで、そろそろ方法を教えてあげてください
536:名無しさん@お腹いっぱい。
09/08/11 21:56:42
秘密鍵から公開鍵を作るときって
公開鍵は毎回文字列が出来る?
537:536
09/08/11 21:58:06
まちがいた
×公開鍵は毎回文字列が出来る?
○公開鍵は毎回同じ文字列が出来る?
538:名無しさん@お腹いっぱい。
09/08/12 00:01:39
認証専用の鯖作って、そこには鍵でアクセスそして、本当にアクセスしたい鯖にはパスでアクセスすればいいんじゃね?
539:名無しさん@お腹いっぱい。
09/08/12 00:09:21
Kerberos?
540:名無しさん@お腹いっぱい。
09/08/12 00:11:22
そもそも「秘密鍵から公開鍵を作る」のか?
541:名無しさん@お腹いっぱい。
09/08/12 00:41:38
>>536
少なくともRSAやDSAの鍵では毎回同じになる。そもそも秘密鍵って呼んでるけど
秘密鍵の中には公開鍵も含まれている。だからssh-keygen -yで秘密鍵から再生成できる。
542:536
09/08/12 03:51:53
>>541
あrがとう
毎回同じになるのは当然なのね
543:名無しさん@お腹いっぱい。
09/08/22 18:46:38
TeraTermを使ってホストにはつながるのですが、
ユーザ名とパスが認証されないです。
OS は debian で、
URLリンク(www.linux.net-japan.info)
ここ見てやったのですが・・・
このユーザ名とパスワードは debian にログインする際のそれではないのですか?
544:名無しさん@お腹いっぱい。
09/08/22 19:13:52
>>543
際のそれですよ
545:名無しさん@お腹いっぱい。
09/08/22 19:16:34
すみませんが詳しい方のみ回答をお願いします
546:544
09/08/22 19:20:36
>>545
オレは詳しいぞ
まじめに回答してやったのに、何だその言いざまは
ちなみに、原因はsshでもTeraTermでもないだろう
547:543
09/08/22 19:30:02
>>544
ありがとうございます。
>>546
545は私ではないです。
どこに問題があると推測できますか?
学校の課題なのですが、
ここ数日あれこれしてみましたが進歩が無くて困っています。
548:名無しさん@お腹いっぱい。
09/08/22 19:34:27
password認証が許可されてないとかそういうオチじゃないだろうな
549:名無しさん@お腹いっぱい。
09/08/22 19:35:27
すみませんが学校の課題以外の質問をお願いします
550:543
09/08/22 19:45:31
>>548
>>543 に書いたサイトを見る限りパスワード認証を行うときは
sshd_config に対して特別な変更が必要なさそうだったので、
デフォルト値から変えていないです。
なので PasswordAuthentication yes となっています。
551:名無し募集中。。。
09/08/22 19:48:46
>>548
俺もそんな気がする
DenyUsers/AllowUsersの設定か、
PasswordAuthentication yes がないか
あとは、
ChallengeResponseAuthentication no
にしてるかどうか
552:名無しさん@お腹いっぱい。
09/08/22 19:54:12
>>550
> PasswordAuthentication yes となっています。
>>551
> PasswordAuthentication yes がないか
www
553:543
09/08/22 20:05:26
>>551
デフォルトではすべてのユーザが接続可能らしいので
DenyUsers / AllowUsers は問題ないかと思います。
一応、"AllowUsers ログイン名" を追記しましたがだめでした。
ChallengeResponseAuthentication no にもなっていました。
/etc/init.d/ssh status をすると
sshd is running. となりましたので起動していないとかいうこともないです。
554:名無しさん@お腹いっぱい。
09/08/22 20:11:08
ホストで ssh localhost するとどうなる?
555:名無し募集中。。。
09/08/22 20:11:13
> sshd_config に対して特別な変更が必要なさそうだったので、
> デフォルト値から変えていないです。
って言ってんのに、
> ChallengeResponseAuthentication no にもなっていました。
っておかしいだろ
ChallengeResponseAuthenticationってデフォルト値yesだし
sshd_configで何変更したのか全部書いてみろ
556:名無しさん@お腹いっぱい。
09/08/22 20:19:58
情報小出しはバカの印
557:名無しさん@お腹いっぱい。
09/08/22 20:35:58
どの程度情報を出したらいいかわかってるなら、質問しなくても自力で解決できるわなw
558:名無しさん@お腹いっぱい。
09/08/22 20:41:24
エスパーすると、
↓の質問と回答に非常に近い。
スレリンク(unix板:643番)
559:543
09/08/22 20:49:51
>>555-556
申し訳ないです。
ファイルのダウンロードすらわからないので画像取りました。
URLリンク(up2.viploader.net)
>>558
ありがとうございます。ちょっと見てきます。
560:名無しさん@お腹いっぱい。
09/08/22 20:55:20
>>555
>ChallengeResponseAuthenticationってデフォルト値yesだし
Linuxでは鳥によってデフォルトnoだし。
561:名無しさん@お腹いっぱい。
09/08/22 20:59:52
>>543
ログインするときに、"Use plain password to log in"を選択してる?
562:名無しさん@お腹いっぱい。
09/08/22 21:08:14
>>561
日本語版なので同じ記述はないのですが、
"プレインテキストを使う" になっています。
Tera Term は
URLリンク(www.forest.impress.co.jp)
ここのを入れました。
563:543
09/08/22 21:09:03
>>562 は >>543 です
564:名無しさん@お腹いっぱい。
09/08/22 21:15:04
>>558
ああああああああ入れました。
スレの通り学校のIDとパスで入れました。
ありがとうございます。
協力してくださった皆さん、ありがとうございました。
スレ汚して申し訳なかったです。
565:名無しさん@お腹いっぱい。
09/08/22 21:36:43
脳みその際インストを忘れないように
566:名無しさん@お腹いっぱい。
09/08/22 21:38:19
もしかしてクライアント側にアカウント追加してそれで入ろうとしてたってオチ?
バカすぐるw
567:名無しさん@お腹いっぱい。
09/08/23 00:37:31
バカ過ぎると切って捨てるのは簡単だが、同じバカが2人も現れるのは
何か原因があるのじゃないだろうか?
568:名無しさん@お腹いっぱい。
09/08/23 00:54:07
>>566
ちゃうちゃう
アカウント追加してもそれが反映されないようになってたくさい
>>567
へんな制限かかってるマシンを学生に渡す糞学校が原因だろう
569:名無しさん@お腹いっぱい。
09/08/23 00:55:03
>>566
debian にログインする際に使用するIDとパスではなく、
VMware からホストにつなぐ際に使用するIDとパスでしたというオチ
570:名無しさん@お腹いっぱい。
09/08/23 07:37:57
設定見せろ
↓
苦労して設定ファイルをアップロード
↓
回答者沈黙
↓
別の回答者が別の回答
↓
解決
見せろといわれた設定ファイルは無関係w
の法則。
571:名無しさん@お腹いっぱい。
09/08/23 17:53:24
だいたい回答者が威圧的なときは、その回答は間違ってるよな。
「○○見せろ」ってときもだいたい無関係だし。
572:名無しさん@お腹いっぱい。
09/08/24 07:37:28
まあ設定間違ってないことはわかるじゃんw
573:名無しさん@お腹いっぱい。
09/08/24 07:53:36
>>558 は、設定アップロード(>>559)より前に答えているんだな
574:名無しさん@お腹いっぱい。
09/08/24 19:17:21
>>556
どの情報を出すのか最初からちゃんと提示しろよアホ
575:名無しさん@お腹いっぱい。
09/08/27 01:33:03
設定を晒した結果、無問題ということがわかったなら
それはそれでいいんじゃ・・・
576:名無しさん@お腹いっぱい。
09/08/27 01:47:11
設定は問題ないはずだと主張しながらだらだらやりとりが続き
渋々出してきた設定がやっぱり間違ってたという事もあるからな
577:名無しさん@お腹いっぱい。
09/08/27 06:53:12
>>575
設定を晒すまえに、
>>559 が正解を書いてるんだよ。
578:名無しさん@お腹いっぱい。
09/08/27 07:24:20
>>577
それは今回たまたまそうだっただけで、一般的には>>575-576のほうがありがち
579:名無しさん@お腹いっぱい。
09/08/27 07:32:08
>>576
「設定を晒した結果、無問題ということがわかった」ら、
「設定を晒せ」と言った回答者は黙り込む。
(それに関係なく別の回答者が正解を出す)
>>576
「渋々出してきた設定がやっぱり間違ってた」という例は見たことない。
580:名無しさん@お腹いっぱい。
09/08/27 11:12:51
579はまさに井の中の蛙だな。
「自分の経験において」と書く限りはそう断定してもかまわんが…
みんな経験値少し溜まってオールオッケーで終わる話だろ。
581:名無しさん@お腹いっぱい。
09/08/27 12:05:31
昔から、2ちゃんには「ただ単に他人を馬鹿にしたいだけ」を目的に来てる奴らが居て
そういう奴らは、「他人は叩いても自分は叩かれたくない」という矛盾した考えを持っている
だから「質問者」のような立場的に弱い奴を見つけると、ハエの如く群がって叩き始めるんだよ
「質問者」相手の叩きパターンも大体決まっていて、「設定晒せ」「情報小出しにすんな」から始まって
質問者が何か反論すると「答えてやってるのに何だその態度は」
質問者が呆らめてどっか消えると「解決したんなら礼のひとつも言えないのか」「これだから◯◯は」
大体こんな感じ
叩きが目的の奴らからすれば叩ければ何でも良いわけで、別に質問に真面目に回答してやる必要はなく
実は質問に対する明確な答えを知らなかったり、それ所か*nixや、SSH自体を使った事が無くとも構わない
何しろ、繰り返すようだが「他人を叩ければ、後はどうでも良い」わけだから
はっきりいって、こういう奴らって本当に邪魔
どこの板にも、どんなスレにもひそんでいるけど、どうにかならないもんなのかな
自分が「質問者」だったら、「こんなのの相手しなきゃならないの?」とか思うだろうし
逆に回答しようと思っても、「質問者」が叩かれすぎてレスしにくい状況になっていたりして
もう何度書いたレス文を書き込まずにそのまま捨てたことか・・・・
582:名無しさん@お腹いっぱい。
09/08/27 12:40:50
質問者はトリップ推奨。
583:名無しさん@お腹いっぱい。
09/08/27 12:58:18
>>581
ムダな長文意見はチラシの裏にでも書いとけ
584:名無しさん@お腹いっぱい。
09/08/27 13:59:00
てゆかこのスレはSSHのすべてを理解した賢者たちの集いなのだから、質問とかまったくのお門違い。
わからないことがあったらこのスレにたどり着く前にぐぐって全部解決しとけや。
585:名無しさん@お腹いっぱい。
09/08/27 18:07:01
UNIX板もID出るようになってくれねえかなあ
回避不可能強制フシアナさんでもいいや
586:名無しさん@お腹いっぱい。
09/08/27 20:48:53
デフォルトfusianasanで十分
587:名無しさん@お腹いっぱい。
09/08/27 21:10:25
それだとなりすまし抑制にならない。
588:名無しさん@お腹いっぱい。
09/08/28 08:39:31
sshクライアント作ってるんですが、
カーソル位置の取得ってどうやればいいでしょうか?
vi とかは 表示するオプションで表示してくれるのですが、
通常のシェルのときの取得方法がわかりません・・・
589:名無しさん@お腹いっぱい。
09/08/28 09:20:31
SSHと関係ねーだろ
590:名無しさん@お腹いっぱい。
09/08/28 10:30:12
>>1見る限りスレの主旨からは多少ズレではいるにも思えるが許容範囲内じゃね?
591:名無しさん@お腹いっぱい。
09/08/28 10:50:46
いや、かなりずれている。
592:名無しさん@お腹いっぱい。
09/08/28 10:56:35
全然ずれている。
593:名無しさん@お腹いっぱい。
09/08/28 10:58:21
質問に答えられない屑は黙ってろ
594:名無しさん@お腹いっぱい。
09/08/28 11:01:13
「全然」は打ち消しを伴うのが標準用法
595:名無しさん@お腹いっぱい。
09/08/28 11:13:45
現在非標準とされている用法をあえて使う。
異化作用ってやつだ。
596:名無しさん@お腹いっぱい。
09/08/28 11:18:56
URLリンク(www.geocities.com)
597:名無しさん@お腹いっぱい。
09/08/28 11:20:15
そこを先回りして「誤用」と言ってないということに気付け。
598:名無しさん@お腹いっぱい。
09/08/28 11:27:52
そこを先回りして「全然」と言った事に気付け。
599:名無しさん@お腹いっぱい。
09/08/28 11:42:19
>>588
カーソル位置の取得ができないのは、設定が間違ってるせいかも知れんから、
設定ファイル見せろよww
600:名無しさん@お腹いっぱい。
09/08/28 11:56:30
>>588
カーソル位置が問題になるということは、そのsshクライアントには
ズバリ、ターミナルエミュレータ機能があるでしょう。
ターミナルエミュレーションはsshからは一寸離れるのでどこかの
unix系プログラミングのスレで聞くのがいいかもしれませんね。
ターミナルエミュでは、サーバー側で動作するアプリ(シェルやvi)は
ターミナルの能力を調べ(VT100相当なのか、バックスペースだけ有効とか)、
それに合わせた画面制御文字(エスケープ+何か、コントロール何か、など)
をターミナル側に送ってきます。
ターミナル側(sshクライアント)では、それに合わせて文字を表示したり、
カーソル位置を移動させたりします。
従いまして、カーソル位置はターミナル側(sshクライアント)側で保持しているもの
であり、あなたの場合は、あなたが作成中のsshクライアントプログラムの変数に
保持されているものと思われます。
601:名無しさん@お腹いっぱい。
09/08/28 12:02:14
>>600
ダウト。
クライアント側の変数でカーソル位置を覚えているものとは別に、
エスケープシーケンスでカーソル位置を取得できるよ。
クライアント側の変数のカーソル位置が実際とは異なっている可能性がある場合などに
端末側にカーソル位置を問い合わせることができる。
602:名無しさん@お腹いっぱい。
09/08/28 12:10:42
ダウト(笑)
603:名無しさん@お腹いっぱい。
09/08/28 12:11:38
>>600
>>601
ありがとございます。
つまりxtermをエミュレートするならばサーバ側にxtermですよと伝える
byte SSH_MSG_CHANNEL_REQUEST
uint32 recipient channel
string "pty-req"
boolean want_reply
string TERM environment variable value (e.g., vt100)
このパケットの string 部分をxtermとし、
あとはxtermの仕様を見るしかないって感じなのですかね
604:名無しさん@お腹いっぱい。
09/08/28 12:36:20
>>589涙目www
605:名無しさん@お腹いっぱい。
09/08/28 13:19:54
>>604
端末エミュレーション実装についての質問にしか見えないんだが
涙目になる理由を説明してくれ
606:名無しさん@お腹いっぱい。
09/08/28 19:29:34
>>599
設定を見せたらお前答えられるのかよ
607:名無しさん@お腹いっぱい。
09/08/28 19:53:15
キチガイ煽りが湧いているのか…
608:名無しさん@お腹いっぱい。
09/08/29 17:36:19
>>604は何を言っているのか・・・
609:名無しさん@お腹いっぱい。
09/09/01 10:52:47
ssh でパスワード認証をやめて id_rsa.pub と id_rsa で認証するのですが
マシンが何十台もあるので .ssh/authorized_keys の配布など面倒です。
できればそれぞれのマシンのid_rsa.pubを全部相互にauthorized_keysに
いれてくれるとありがたいのですが、無理なら全部同じ
.ssh/id_rsa .ssh/id_rsa.pub .ssh/authorized_keys でも結構です。
面倒な作業を自動化するツールとかないものでしょうか?
現在は pscp と pssh で地味にやってますが、
なんか良いツールがあるのではないかと考え
質問いたしました。
psshも結構便利けど、、、
610:名無しさん@お腹いっぱい。
09/09/01 11:22:26
>>609
for文とssh-copy-id
id_rsaは配布せずにssh-agentか何かにした方がいい
611:名無しさん@お腹いっぱい。
09/09/01 11:44:30
>>609
URLリンク(code.google.com)
612:609
09/09/01 12:38:04
>>610
>>611
やっぱりツールあったんですね、
すごい高速な回答ありがとうございます。早速ためしたみます。
自分でも探していましたが見付られませんでした。
613:名無しさん@お腹いっぱい。
09/09/03 16:44:52
ssh-copy-id と keychainを組み合わせて使うことにしました。
いろいろありがとうございました。
URLリンク(japan.internet.com)
614:名無しさん@お腹いっぱい。
09/09/10 16:02:49
失礼します。質問があります。
サーバーへのファイルアップロードをクライアントに許可することになりました。
sftpもしくは、scpのみを許可する方法ってありますでしょうか?
検索しているのですが、うまく見つけられません。
ユーザー単位で制御したいのです。
また、できれば特定のディレクトリのみアクセス許可を与えたいのですが可能でしょうか?
環境
$ ssh -v
OpenSSH_4.7p1 Debian-8ubuntu1.2, OpenSSL 0.9.8g 19 Oct 2007
OS: Ubuntu 8.04 LTS
615:614
09/09/10 16:09:11
お手を煩わせてすいません。
scponlyというのを発見いたしました。探し方が悪かったようです。
Ubuntuのaptでも入れられるようです。
ありがとうございました。引っかかることがありましたら、よろしくお願いいたします。
616:名無しさん@お腹いっぱい。
09/09/11 02:26:16
sshのリモートコマンド、ダブルコーテションの中にダブルコーテションを含めたいのだけど、良い方法はありますか?
ssh sample.co.jp "grep ".*aaa.*" /etc/rc.conf"
617:名無しさん@お腹いっぱい。
09/09/11 02:34:12
>>616
ssh sample.co.jp "grep \".*aaa.\*\" /etc/rc.conf"
618:名無しさん@お腹いっぱい。
09/09/11 08:26:48
>>616
ssh sample.co.jp 'grep ".*aaa.*" /etc/rc.conf'
じゃだめ?
619:名無しさん@お腹いっぱい。
09/09/11 09:38:21
実在ドメイン使うなよ
620:名無しさん@お腹いっぱい。
09/09/11 11:01:04
RAM爺乙
621:名無しさん@お腹いっぱい。
09/09/11 12:26:32
>>619
example.co.jpを使えということだな
622:>>616
09/09/13 01:14:23
>>617
>>618
ありがとう
>>619
実在しないと思うんだけど。。
>>621
なんで?
623:名無しさん@お腹いっぱい。
09/09/13 01:18:40
whois -h whois.jp sample.co.jp
[ JPRS database provides information on network administration. Its use is ]
[ restricted to network administration purposes. For further information, ]
[ use 'whois -h whois.jprs.jp help'. To suppress Japanese output, add'/e' ]
[ at the end of command, e.g. 'whois -h whois.jprs.jp xxx/e'. ]
Domain Information: [ドメイン情報]
a. [ドメイン名] SAMPLE.CO.JP
e. [そしきめい] かぶしきかいしゃ いわいさんぷる
f. [組織名] 株式会社 イワイサンプル
g. [Organization] IWAISAMPLE Co.,Ltd
k. [組織種別] 株式会社
l. [Organization Type] Co.,Ltd
m. [登録担当者] TI1349JP
n. [技術連絡担当者] KW475JP
p. [ネームサーバ] kotetsu.alpha-lt.net
p. [ネームサーバ] tsukuba.aics.ne.jp
[状態] Connected (2009/10/31)
[登録年月日] 1998/10/26
[接続年月日] 1998/11/20
[最終更新] 2008/11/01 01:21:14 (JST)
624:名無しさん@お腹いっぱい。
09/09/13 01:26:09
URLリンク(www.sample.co.jp)
うまそうなサンプルだ
625:名無しさん@お腹いっぱい。
09/09/13 02:03:33
>>622
URLリンク(jprs.jp)
626:名無しさん@お腹いっぱい。
09/09/13 08:30:59
慣例としてexample.comをつかうのよね
627:名無しさん@お腹いっぱい。
09/09/13 09:29:23
というかexample.comは説明する時とかに使えるように、通常のドメイン登録は出来ない特別な名前として定義されてたような。
628:名無しさん@お腹いっぱい。
09/09/14 12:31:36
see RFC 2606
629:名無しさん@お腹いっぱい。
09/09/14 17:54:11
>>622
例示などに使えるようにJPRSが押さえている、予約ドメイン名だから。
>>627
うん、example.comも予約ドメイン。
630:名無しさん@お腹いっぱい。
09/09/14 17:59:50
逆に、>>622 が「実在しない」と思った理由が知りたいな。
631:名無しさん@お腹いっぱい。
09/09/14 22:36:13
hoge.comには毎日数千万通のメールが届くそうだが
おまえら心当たりあるだろ?
632:名無しさん@お腹いっぱい。
09/09/14 23:41:38
ハ、ハ、ハゲちゃうわ!
633:名無しさん@お腹いっぱい。
09/09/14 23:55:24
example.com REJECT
634:名無しさん@お腹いっぱい。
09/09/18 07:13:53
質問させて下さい。
sshのポートフォワーディングというのを使えばできるんじゃね、
と言われたものの具体的なやり方までは分からないです。
目的は自宅PCと職場PCの間でrsyncしたりバージョン管理
(具体的にはmercurialのpushやclone)したりすることです。
自宅PC (A, private IP)
職場FW (B, global IP)
職場FW2 (C, private IP)
職場PC (D, private IP)
で、A-D間のrsyncなどを行なうことが目標です。
全てのマシンでsshを実行する権限は持っています。
A-B, B-C, C-D間は普通にsshで繋がりますが、B-D間は不可でした。
ですので、多分 B-C-D をつないだトンネルを作り、
Aからはそこに繋ぐようにすれば良いのだと思うのですが、
どうにもわかりません。
解説ページなどへのリンクでも良いので、ヒントがあればお願いします。
635:名無しさん@お腹いっぱい。
09/09/18 07:17:34
解説ページ: man ssh
636:名無しさん@お腹いっぱい。
09/09/18 08:09:14
rsyncはポートフォワーディングしなくてもsshオプション使えば楽勝だが
637:名無しさん@お腹いっぱい。
09/09/18 08:46:01
>>634 概念的にはこんな感じ. man読むなり何なりして適当にアレンジして
1$ ssh -L<local-port1>:<職場FWから見た職場FW2のaddressまたはFQDN>:22 -N \
<自宅から見た職場FWのaddressまたはFQDN>
2$ ssh -L<local-port2>:<職場FW2から見た職場PCのaddressまたはFQDN>:22 -N \
-p <local-port1> localhost
3$ slogin -p<local-port2> localhost
>>636 FWが2段かんでても越えられるのか?
638:名無しさん@お腹いっぱい。
09/09/18 08:51:00
>>637 だと端末3枚要る.
s/-N/-N -f/
639:名無しさん@お腹いっぱい。
09/09/18 08:52:52
自宅で仕事する必要ないし禁止されてるだろ普通。
逆ならバレルと懲戒処分。
640:名無しさん@お腹いっぱい。
09/09/18 09:15:37
そんなん会社次第。残業代節約のため、自宅作業が推奨されてます。
641:名無しさん@お腹いっぱい。
09/09/18 09:25:20
2009年にもなって、まだ残業手当の支給対象の非管理職のワーカーかよ
642:名無しさん@お腹いっぱい。
09/09/18 09:38:39
大手なら、情報漏えい防止のために自宅PCへの業務情報の格納は禁止している。
大手は外注にも同等の対策を要求している。
>>640のような、孫請け以下の底辺がずるずるなんだな。自慢する事じゃない。
643:名無しさん@お腹いっぱい。
09/09/18 10:40:14
孫請け以下の底辺は自宅が会社だったりするんだぜ
644:名無しさん@お腹いっぱい。
09/09/18 11:59:48
自分のいる世界のことしか知らんやつが多いようだな
仲間と二、三人でやってるような会社とか
本体は少数で、スタッフのほとんどが外部ってな会社は
世間にはいくらでもあるんだが。
問題は外部からアクセスできる範囲というのが
きちんと設定・管理されてるかどうかで、
一律アウトにしなきゃいけないと思い込んでるのは
世間知らずもいいところ。
645:名無しさん@お腹いっぱい。
09/09/18 13:29:11
ま っ た り
∧,,∧ ∧,,∧
∧,,(´-ω-)(-ω-`)∧,,∧
( ´-ω)旦o) (o旦o(ω-` )
(_ o[( ´-) (-` )]o _)
└'ー-(_ )][( _)ー'┘
'ー'^ー' 'ー'^ー'
646:名無しさん@お腹いっぱい。
09/09/18 14:36:47
結論
今後の日本はSSHが淘汰される世の中になる
647:名無しさん@お腹いっぱい。
09/09/18 14:59:27
会社のファイルサーバーが飛んだ時、
こっそり自宅PCにデータコピーしていた者だけが難を逃れた。
(正直者は馬鹿を見た)
それ以来、自宅へのコピーが黙認状態になった。
648:名無しさん@お腹いっぱい。
09/09/18 18:31:49
>>634 ssh_port.html でぐぐれ
>>647 それは企業としてどうなの・・・
649:名無しさん@お腹いっぱい。
09/09/18 21:18:37
頭が悪い連中向けの規定を全員に無条件で押しつけるのは
何も理解していない事なかれ主義のバカがやることだよな
650:名無しさん@お腹いっぱい。
09/09/18 21:44:01
頭が悪い奴の方が多いのだからしょうがない。
651:名無しさん@お腹いっぱい。
09/09/18 21:44:33
大手ならほとんどそう。
基本は馬鹿にあわせてる。
だけど勝ち組は彼らの方。
652:名無しさん@お腹いっぱい。
09/09/18 21:45:52
結局は馬鹿を大勢養って逝ける余裕があるんだってこと。
653:名無しさん@お腹いっぱい。
09/09/18 22:06:35
ここでは情報リテラシーの低い者を馬鹿と言っているが、企業で金を稼いでいるのが
情報リテラシーが高いものとは限らない、むしろ低い者の方が稼いでいる。
654:名無しさん@お腹いっぱい。
09/09/18 23:44:01
情報リテラシーの低い者の方が稼いでるんだぞと言うのは
昔の中高年がPC使えないのを「稼いでるのは俺たちだ」と開き直ってるようなもんかな?
655:名無しさん@お腹いっぱい。
09/09/19 00:25:22
まあまあおまいらもちつけ。
うちの会社なんて基本ポート全部塞がれて、
WWWはプロキシ経由、メールは会社用意のサーバ経由のみだぜ。
656:名無しさん@お腹いっぱい。
09/09/19 00:39:39
>>655
うちもそんなもん
さらに社外向けのメールは全て上長が参照可能というすばらしさw
657:名無しさん@お腹いっぱい。
09/09/19 00:45:25
>>655
今時ある程度の規模の企業でそうじゃない方がどうかしてると思う
自宅警備保障はどうだかしらんがな
658:名無しさん@お腹いっぱい。
09/09/19 01:07:41
自宅警備保障なんて言い出すのは極論や勢いでごまかすタイプだな
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
5127日前に更新/219 KB
担当:undef