1 名前:名無しさん@お腹いっぱい。 [2008/02/12(火) 11:20:40 ] SSHに関する情報交換のスレッドです。 FAQ、リンク集は >>2-5 あたり。 過去ログ Part1:pc.2ch.net/unix/kako/976/976497035.html Part2:pc.2ch.net/unix/kako/1028/10281/1028157825.html Part3:pc5.2ch.net/unix/kako/1058/10582/1058202104.html Part4:pc8.2ch.net/test/read.cgi/unix/1102242908/ Part5:pc11.2ch.net/test/read.cgi/unix/1145484540/
503 名前:名無しさん@お腹いっぱい。 mailto:sega [2009/07/21(火) 09:31:55 ] >>502 巣に帰れよ
504 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/23(木) 19:55:03 ] 質問お願いします。 sshにrootでパスワード認証してログインできるようにしていたとして rootがクラックされて ログイン時のパスワードを読み取るように改ざんしたsshdを仕込まれた場合、 次にログインしたときにパスワードがクラッカーに漏れてしまうかと思いますが、 sshの鍵認証を使用していた場合でも、 このようなケースに鍵漏洩を避けることは不可能という 認識であってるでしょうか?
505 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/23(木) 20:59:09 ] 鍵認証じゃなくて、公開鍵認証な。 この場合、秘密鍵は相手に見せずに、相手に渡しておいた公開鍵を使って、 自分が秘密鍵をもってることを証明するから、秘密鍵は相手には漏洩しない。
506 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 07:42:45 ] root(sshd)乗っ取ったらssh-agentを勝手に使用できる。 秘密鍵を盗まれたに等しい。
507 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 07:46:53 ] ForwardAgent no または ssh -a は、今では常識。
508 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:17:48 ] 今ではというか、それがデフォルト。 つかマニュアルに書いてあるし。
509 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:33:27 ] >>506 (笑)
510 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:43:26 ] >>507-509 キミ達ボンクラと違って、俺のssh-agentは改造してあるから問題ない。
511 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:52:53 ] いや、agentの問題じゃなくて、クライアント側のsshの問題だから。
512 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 09:06:43 ] ボンクラの知能ではそこまで考えるのが精いっぱいと見える。
513 名前:504 mailto:sage [2009/07/26(日) 10:49:28 ] >>505 >>506 レスありがとうございます。 505さんのおっしゃる内容は理解できましたが、 506さんの > 秘密鍵を盗まれたに等しい。 がちょっと気になります。 1. 重要な情報を持つサーバ(ローカルユーザは自身のみ) 2. ローカルユーザが多数いるサーバ 1,2ともに同じ秘密鍵、公開鍵を使用している場合、 2に関しては最悪root権限が奪われた場合に、 1に被害が及ばないか、ということを危惧しています。 通常のパスワード認証であれば、 ssh改ざんされてrootパスワードが漏れて、1に影響が、 ということがあるかと思います。 公開鍵認証の仕組みからすれば、 505さんのおっしゃるとおりかと思うのですが。 >>506-510 あたりの内容って接続後のホストが正しいか確認できない、 とかの内容で 秘密鍵漏洩はなく、1に影響は及ばない、と判断してよいでしょうか?
514 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/26(日) 17:50:10 ] >>504 何をしたいのかわからんけど、秘密鍵・公開鍵・公開鍵認証についてちゃんと理解した方が良い。
515 名前:あ mailto:あ [2009/07/27(月) 23:09:30 ] q
516 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/28(火) 09:36:18 ] >>508 ForwardAgent って設定ファイルに書いてないときは no ってことでいいの?
517 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/28(火) 09:49:18 ] >>516 コンパイル時のオプションにもよるのでは。 犬式OSの鳥によっては、設定ファイルに書かないと デフォルトで ForwardAgent yes になる鳥が存在する。
518 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/29(水) 11:57:22 ] 犬とか鳥とか… 猿はいないのか?
519 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/29(水) 12:01:27 ] モニタの前にいる。
520 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/05(水) 01:12:51 ] スレ違いな上に亀レス スマソ。 >>490 nc に -P があるのは *BSD系だとあたりをつけた上で... 少なくとも FreeBSD 7.2-RELEASE にくっついてきた /usr/bin/nc には、パスワードを事前に設定する方法は無い、と思う。ソースは /usr/src/contrib/netcat readpassphrase(3) 使ってるから、改造するか、別のプログラムを使うしかないね。 んで、ProxyCommand に使うなら、今のところ connect.c が (探しにくいけど) 個人的にオススメ。 (コレ> ttp://www.meadowy.org/~gotoh/ssh/connect.c) 他にもっと便利な方法があったら、誰か教えてください。
521 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 17:20:51 ] SSHとSSLとSSDの違い教えろや 教えられない低能は死ね
522 名前:名無しさん@お腹いっぱい。 [2009/08/08(土) 17:27:12 ] SSL: secure sockets layre SSH: secure shell ここまではいいとして… SSD は, 以下のうちどれ期待してる? Society System Decontrol Solid State Detector Solid State Drive Super Star Destroyers Sotokanda Software Distribution
523 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 20:12:34 ] 俺は>>521 では無いが、外神田ソフトウェア ディストリビューションに笑った。 秋葉発のディストリって何?
524 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 20:29:56 ] SSD/Linuxだね。 ぷらっとホームのサイトが今メンテ中だけどgoogleのキャッシュとかで見られると思うよ。
525 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 22:30:38 ] >>524 へへぇOpenBlocks向けのディストリなんだ。 詳細は今のところ見れないけど、面白そうだね。 教えてくれてありがとう。
526 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/09(日) 11:13:37 ] 複数の認証方法のどれか一つではなく、複数の認証すべてチェック、例えば 公開鍵認証とパスワード認証の両方を強制する事って可能ですか?
527 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 05:38:05 ] 鍵にパスつけてるのにさらにパス要求って事?
528 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 09:41:38 ] >>527 鍵に付けてるパスフレーズはさすがに関係ない
529 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 10:29:20 ] スレの上のほうで公開鍵認証とパスワード認証のどちらがセキュアか みたいな話があったので、組み合わせれば両方のメリットがあるかなと。 公開鍵認証はパスワード認証の機会を得る為だけに使用する感じです。
530 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 10:42:42 ] 素人考えだとまず公開鍵認証で失敗したら切断、成功してもエラーを返す→ パスワード認証へ、というプロセスでクライアントの対応も問題なさそうな気が
531 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 11:03:41 ] >>529 複数の認証方法を組み合わせたところで、 安全性は一番強い認証方法の強さ以上にはならないと思うんだけど。 公開鍵のみで十分じゃない?
532 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 21:36:13 ] 「鍵は手に入ったけどパスワードが分らない」 という人にとっては、組み合わせは有効
533 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 11:27:53 ] パスワードは時間掛ければいずれ破られるという前提でしょ つまりは多少の時間稼ぎにしかならん
534 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 12:00:48 ] 不注意なユーザーにある程度の安全を強要できるメリットはあるような。 仮に手帳等にパスワード書いてて、鍵はパス無しなユーザーでも USBメモリ紛失→即侵入踏み台コースは避ける事が出来るかと。 パス入力3回間違えばユーザーロックする設定にすればロックされた時点で 鍵流出の可能性が疑える。まぁ両方同時に紛失すれば同じだけど。
535 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 13:14:47 ] んで、そろそろ方法を教えてあげてください
536 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 21:56:42 ] 秘密鍵から公開鍵を作るときって 公開鍵は毎回文字列が出来る?
537 名前:536 mailto:sage [2009/08/11(火) 21:58:06 ] まちがいた ×公開鍵は毎回文字列が出来る? ○公開鍵は毎回同じ文字列が出来る?
538 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:01:39 ] 認証専用の鯖作って、そこには鍵でアクセスそして、本当にアクセスしたい鯖にはパスでアクセスすればいいんじゃね?
539 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:09:21 ] Kerberos?
540 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:11:22 ] そもそも「秘密鍵から公開鍵を作る」のか?
541 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:41:38 ] >>536 少なくともRSAやDSAの鍵では毎回同じになる。そもそも秘密鍵って呼んでるけど 秘密鍵の中には公開鍵も含まれている。だからssh-keygen -yで秘密鍵から再生成できる。
542 名前:536 mailto:sage [2009/08/12(水) 03:51:53 ] >>541 あrがとう 毎回同じになるのは当然なのね
543 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 18:46:38 ] TeraTermを使ってホストにはつながるのですが、 ユーザ名とパスが認証されないです。 OS は debian で、 ttp://www.linux.net-japan.info/install04.html ここ見てやったのですが・・・ このユーザ名とパスワードは debian にログインする際のそれではないのですか?
544 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:13:52 ] >>543 際のそれですよ
545 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:16:34 ] すみませんが詳しい方のみ回答をお願いします
546 名前:544 mailto:sage [2009/08/22(土) 19:20:36 ] >>545 オレは詳しいぞ まじめに回答してやったのに、何だその言いざまは ちなみに、原因はsshでもTeraTermでもないだろう
547 名前:543 mailto:sage [2009/08/22(土) 19:30:02 ] >>544 ありがとうございます。 >>546 545は私ではないです。 どこに問題があると推測できますか? 学校の課題なのですが、 ここ数日あれこれしてみましたが進歩が無くて困っています。
548 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:34:27 ] password認証が許可されてないとかそういうオチじゃないだろうな
549 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:35:27 ] すみませんが学校の課題以外の質問をお願いします
550 名前:543 mailto:sage [2009/08/22(土) 19:45:31 ] >>548 >>543 に書いたサイトを見る限りパスワード認証を行うときは sshd_config に対して特別な変更が必要なさそうだったので、 デフォルト値から変えていないです。 なので PasswordAuthentication yes となっています。
551 名前:名無し募集中。。。 mailto:sage [2009/08/22(土) 19:48:46 ] >>548 俺もそんな気がする DenyUsers/AllowUsersの設定か、 PasswordAuthentication yes がないか あとは、 ChallengeResponseAuthentication no にしてるかどうか
552 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:54:12 ] >>550 > PasswordAuthentication yes となっています。 >>551 > PasswordAuthentication yes がないか www
553 名前:543 mailto:sage [2009/08/22(土) 20:05:26 ] >>551 デフォルトではすべてのユーザが接続可能らしいので DenyUsers / AllowUsers は問題ないかと思います。 一応、"AllowUsers ログイン名" を追記しましたがだめでした。 ChallengeResponseAuthentication no にもなっていました。 /etc/init.d/ssh status をすると sshd is running. となりましたので起動していないとかいうこともないです。
554 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:11:08 ] ホストで ssh localhost するとどうなる?
555 名前:名無し募集中。。。 mailto:sage [2009/08/22(土) 20:11:13 ] > sshd_config に対して特別な変更が必要なさそうだったので、 > デフォルト値から変えていないです。 って言ってんのに、 > ChallengeResponseAuthentication no にもなっていました。 っておかしいだろ ChallengeResponseAuthenticationってデフォルト値yesだし sshd_configで何変更したのか全部書いてみろ
556 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:19:58 ] 情報小出しはバカの印
557 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:35:58 ] どの程度情報を出したらいいかわかってるなら、質問しなくても自力で解決できるわなw
558 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:41:24 ] エスパーすると、 ↓の質問と回答に非常に近い。 pc12.2ch.net/test/read.cgi/unix/1207042632/643
559 名前:543 mailto:sage [2009/08/22(土) 20:49:51 ] >>555-556 申し訳ないです。 ファイルのダウンロードすらわからないので画像取りました。 up2.viploader.net/pic2/src/viploaderf170057.png >>558 ありがとうございます。ちょっと見てきます。
560 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:55:20 ] >>555 >ChallengeResponseAuthenticationってデフォルト値yesだし Linuxでは鳥によってデフォルトnoだし。
561 名前:名無しさん@お腹いっぱい。 [2009/08/22(土) 20:59:52 ] >>543 ログインするときに、"Use plain password to log in"を選択してる?
562 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:08:14 ] >>561 日本語版なので同じ記述はないのですが、 "プレインテキストを使う" になっています。 Tera Term は ttp://www.forest.impress.co.jp/lib/inet/servernt/remote/utf8teraterm.html ここのを入れました。
563 名前:543 mailto:sage [2009/08/22(土) 21:09:03 ] >>562 は >>543 です
564 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:15:04 ] >>558 ああああああああ入れました。 スレの通り学校のIDとパスで入れました。 ありがとうございます。 協力してくださった皆さん、ありがとうございました。 スレ汚して申し訳なかったです。
565 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:36:43 ] 脳みその際インストを忘れないように
566 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:38:19 ] もしかしてクライアント側にアカウント追加してそれで入ろうとしてたってオチ? バカすぐるw
567 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 00:37:31 ] バカ過ぎると切って捨てるのは簡単だが、同じバカが2人も現れるのは 何か原因があるのじゃないだろうか?
568 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 00:54:07 ] >>566 ちゃうちゃう アカウント追加してもそれが反映されないようになってたくさい >>567 へんな制限かかってるマシンを学生に渡す糞学校が原因だろう
569 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 00:55:03 ] >>566 debian にログインする際に使用するIDとパスではなく、 VMware からホストにつなぐ際に使用するIDとパスでしたというオチ
570 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 07:37:57 ] 設定見せろ ↓ 苦労して設定ファイルをアップロード ↓ 回答者沈黙 ↓ 別の回答者が別の回答 ↓ 解決 見せろといわれた設定ファイルは無関係w の法則。
571 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 17:53:24 ] だいたい回答者が威圧的なときは、その回答は間違ってるよな。 「○○見せろ」ってときもだいたい無関係だし。
572 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/24(月) 07:37:28 ] まあ設定間違ってないことはわかるじゃんw
573 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/24(月) 07:53:36 ] >>558 は、設定アップロード(>>559 )より前に答えているんだな
574 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/24(月) 19:17:21 ] >>556 どの情報を出すのか最初からちゃんと提示しろよアホ
575 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 01:33:03 ] 設定を晒した結果、無問題ということがわかったなら それはそれでいいんじゃ・・・
576 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 01:47:11 ] 設定は問題ないはずだと主張しながらだらだらやりとりが続き 渋々出してきた設定がやっぱり間違ってたという事もあるからな
577 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 06:53:12 ] >>575 設定を晒すまえに、 >>559 が正解を書いてるんだよ。
578 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 07:24:20 ] >>577 それは今回たまたまそうだっただけで、一般的には>>575-576 のほうがありがち
579 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 07:32:08 ] >>576 「設定を晒した結果、無問題ということがわかった」ら、 「設定を晒せ」と言った回答者は黙り込む。 (それに関係なく別の回答者が正解を出す) >>576 「渋々出してきた設定がやっぱり間違ってた」という例は見たことない。
580 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 11:12:51 ] 579はまさに井の中の蛙だな。 「自分の経験において」と書く限りはそう断定してもかまわんが… みんな経験値少し溜まってオールオッケーで終わる話だろ。
581 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 12:05:31 ] 昔から、2ちゃんには「ただ単に他人を馬鹿にしたいだけ」を目的に来てる奴らが居て そういう奴らは、「他人は叩いても自分は叩かれたくない」という矛盾した考えを持っている だから「質問者」のような立場的に弱い奴を見つけると、ハエの如く群がって叩き始めるんだよ 「質問者」相手の叩きパターンも大体決まっていて、「設定晒せ」「情報小出しにすんな」から始まって 質問者が何か反論すると「答えてやってるのに何だその態度は」 質問者が呆らめてどっか消えると「解決したんなら礼のひとつも言えないのか」「これだから◯◯は」 大体こんな感じ 叩きが目的の奴らからすれば叩ければ何でも良いわけで、別に質問に真面目に回答してやる必要はなく 実は質問に対する明確な答えを知らなかったり、それ所か*nixや、SSH自体を使った事が無くとも構わない 何しろ、繰り返すようだが「他人を叩ければ、後はどうでも良い」わけだから はっきりいって、こういう奴らって本当に邪魔 どこの板にも、どんなスレにもひそんでいるけど、どうにかならないもんなのかな 自分が「質問者」だったら、「こんなのの相手しなきゃならないの?」とか思うだろうし 逆に回答しようと思っても、「質問者」が叩かれすぎてレスしにくい状況になっていたりして もう何度書いたレス文を書き込まずにそのまま捨てたことか・・・・
582 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 12:40:50 ] 質問者はトリップ推奨。
583 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 12:58:18 ] >>581 ムダな長文意見はチラシの裏にでも書いとけ
584 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 13:59:00 ] てゆかこのスレはSSHのすべてを理解した賢者たちの集いなのだから、質問とかまったくのお門違い。 わからないことがあったらこのスレにたどり着く前にぐぐって全部解決しとけや。
585 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 18:07:01 ] UNIX板もID出るようになってくれねえかなあ 回避不可能強制フシアナさんでもいいや
586 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 20:48:53 ] デフォルトfusianasanで十分
587 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 21:10:25 ] それだとなりすまし抑制にならない。
588 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 08:39:31 ] sshクライアント作ってるんですが、 カーソル位置の取得ってどうやればいいでしょうか? vi とかは 表示するオプションで表示してくれるのですが、 通常のシェルのときの取得方法がわかりません・・・
589 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 09:20:31 ] SSHと関係ねーだろ
590 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 10:30:12 ] >>1 見る限りスレの主旨からは多少ズレではいるにも思えるが許容範囲内じゃね?
591 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 10:50:46 ] いや、かなりずれている。
592 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 10:56:35 ] 全然ずれている。
593 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 10:58:21 ] 質問に答えられない屑は黙ってろ
594 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 11:01:13 ] 「全然」は打ち消しを伴うのが標準用法
595 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 11:13:45 ] 現在非標準とされている用法をあえて使う。 異化作用ってやつだ。
596 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 11:18:56 ] www.geocities.com/CollegePark/Lab/5888/monqouen/zenzen.html
597 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 11:20:15 ] そこを先回りして「誤用」と言ってないということに気付け。
598 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 11:27:52 ] そこを先回りして「全然」と言った事に気付け。
599 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 11:42:19 ] >>588 カーソル位置の取得ができないのは、設定が間違ってるせいかも知れんから、 設定ファイル見せろよww
600 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 11:56:30 ] >>588 カーソル位置が問題になるということは、そのsshクライアントには ズバリ、ターミナルエミュレータ機能があるでしょう。 ターミナルエミュレーションはsshからは一寸離れるのでどこかの unix系プログラミングのスレで聞くのがいいかもしれませんね。 ターミナルエミュでは、サーバー側で動作するアプリ(シェルやvi)は ターミナルの能力を調べ(VT100相当なのか、バックスペースだけ有効とか)、 それに合わせた画面制御文字(エスケープ+何か、コントロール何か、など) をターミナル側に送ってきます。 ターミナル側(sshクライアント)では、それに合わせて文字を表示したり、 カーソル位置を移動させたりします。 従いまして、カーソル位置はターミナル側(sshクライアント)側で保持しているもの であり、あなたの場合は、あなたが作成中のsshクライアントプログラムの変数に 保持されているものと思われます。
601 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 12:02:14 ] >>600 ダウト。 クライアント側の変数でカーソル位置を覚えているものとは別に、 エスケープシーケンスでカーソル位置を取得できるよ。 クライアント側の変数のカーソル位置が実際とは異なっている可能性がある場合などに 端末側にカーソル位置を問い合わせることができる。
602 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 12:10:42 ] ダウト(笑)
603 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 12:11:38 ] >>600 >>601 ありがとございます。 つまりxtermをエミュレートするならばサーバ側にxtermですよと伝える byte SSH_MSG_CHANNEL_REQUEST uint32 recipient channel string "pty-req" boolean want_reply string TERM environment variable value (e.g., vt100) このパケットの string 部分をxtermとし、 あとはxtermの仕様を見るしかないって感じなのですかね