[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 2chのread.cgiへ]
Update time : 12/03 06:44 / Filesize : 219 KB / Number-of Response : 878
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

SSH その6



1 名前:名無しさん@お腹いっぱい。 [2008/02/12(火) 11:20:40 ]
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

過去ログ
 Part1:pc.2ch.net/unix/kako/976/976497035.html
 Part2:pc.2ch.net/unix/kako/1028/10281/1028157825.html
 Part3:pc5.2ch.net/unix/kako/1058/10582/1058202104.html
Part4:pc8.2ch.net/test/read.cgi/unix/1102242908/
 Part5:pc11.2ch.net/test/read.cgi/unix/1145484540/


468 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/18(月) 22:35:40 ]
できません。

469 名前:名無しさん@お腹いっぱい。 [2009/05/20(水) 19:58:22 ]
OpenSSHに深刻な脆弱性--英ロンドン大が詳細を公表:ニュース
ttp://japan.cnet.com/news/sec/story/0,2000056024,20393408,00.htm


470 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/20(水) 21:28:46 ]
>>469

> CPNIの報告によると、OpenSSHの脆弱性は、ITの専門家がCBC(Cipher Block
> Chaining)モードではなくCTR(CounTR)モードでAES(Advanced
> Encryption Standard)を使用することで軽減できる

>>311 の対応は確かこれだったような希ガス。


471 名前:名無しさん@お腹いっぱい。 [2009/05/21(木) 15:23:20 ]
マシン再起動などによりポート転送の接続が切れたときに
自動で(パスフレーズ無しで)再接続するようにしたいと考えています。

sonic64.com/2004-11-17.html
↑のサイトにあるように、cronなどで自動リモートコピーを行うときに
authorized_keysにcommand="・・・"の設定をすると実行コマンドが制限できるようですが
ポート転送のためのログインのみに制限する方法はありますか?

472 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 16:23:15 ]
ログインしてシェルを使えるようにすると authorized_keys を書き換えられるので
コマンドの制限は事実上なくなる。
/etc/ssh/sshd_config で ForceCommand を /bin/true などに設定し、
かつクライアント側で ssh 実行時に -N -f オプションをつけてシェルを
実行しようとしないようにする。

参考 401 403

473 名前:名無しさん@お腹いっぱい。 [2009/05/21(木) 18:23:45 ]
>>472
ありがとうございます。
authorized_keysにcommand="/bin/true"を設定するのとは違うのでしょうか?

あと、/bin/trueに制限して

 ssh -f -N -L 10110:localhost:110 sshserver

でポート転送を行った場合、10110に対するPOPなどのコマンド実行に問題はありませんか?

474 名前:473 mailto:sage [2009/05/21(木) 18:40:08 ]
authorized_keysに設定する方法でできました(たぶん・・・)
ありがとうございました。

475 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 23:29:27 ]
sftp とか使えないようにしとかないと authorized_keys を上書きされちゃう恐れがある、多分あると思う、あるんじゃないかな、
ま、ちょっと覚悟はしておけ。

476 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/23(土) 08:56:16 ]
sshの発音はシュッシュ?



477 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/23(土) 09:12:47 ]
???
じゃpsstは?

478 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/25(月) 23:17:33 ]
「おーぷんしゅっしゅ」ってなんか可愛らしいな

479 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/26(火) 11:52:15 ]
「えすしぇ」だな
shが「しぇ」という前提があってだが

480 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/26(火) 12:07:05 ]
「おっぺんしゅっしゅ」と呼んでください。
sshが使えるのと使えないのとでは天国と地獄です。

481 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/27(水) 21:17:37 ]
シュッシュッ ポッポ シュッシュッ ポッポ

482 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/29(月) 01:15:59 ]
sshのポートフォワードについてご質問させて下さい。

UltraVNC Single Click(SC) というツールがあります。
これは UltraVNCクライアントを 5500番ポートでListen状態で待機させ、
遠隔操作される側がUltraVNC SCを実行すると
遠隔操作される側PC -> 遠隔操作する側のPC:5500 に接続に行くというものです。
遠隔操作される側は初心者である場合が多くVNCの5900番をルータの設定で
開放する等ということが出来ないであろうことから、サポートする側が環境を準備すれば
(サポートする側が自分のルータを設定すれば)、サポートされる側は何も考えずに
.exeを実行するだけでつながるという便利ツールなのですが、
hostA:5500 に接続に行くように.exeを作って初心者の方に渡したとして、
この状態だと自分はhostAの5500番でListenモードで待ち受けると接続できるのですが、
これが他の場所でも遠隔サポートをしたいとします。

hostBから hostAにsshで接続し、hostA:5500に来た接続要求を手元のhostBの5500番に
転送してあたかも自分がhostAであるかのように振舞ってリモート操作を実行する
と言う事がしたいのですが、sshで可能ですか?
代表的な -Lや-R -Dオプションについて調べて試行錯誤しているのですが、どうにも
上手く行きません。不可能なのでしょうか?

以上、どうぞよろしくお願い致します。

ご教示よろしくお願い致します。

483 名前:名無しさん@お腹いっぱい。 [2009/06/29(月) 06:11:14 ]
>>482
>不可能なのでしょうか?

可能です。

ルータが挟まるとNAPTの設定などで混乱するから、
まずはローカルで試験しましょう。

484 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/29(月) 11:19:53 ]
>>482
sshd_configのGatewayPortsがnoのままと予想。

485 名前:482 mailto:sage [2009/06/30(火) 01:33:52 ]
>>483-484

お二人様
レスありがとうございます、>>482です。

おかげさまであっさりと実現できてしまいました。
sshd_configのGatewayPortsをyesにするだけで繋がっちゃいました。
>>484さんのおっしゃる通りでした。本当にありがとうございます。
>>483さんのおっしゃった部分に関しては適切に設定出来ていたようです。

これを活用すればどこのマシンからでも初心者の方の手助けが出来ます。
本当にありがとうございました。

以上です。

486 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/30(火) 02:04:05 ]
>>485=482
オマイが初(ry



487 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/30(火) 11:51:44 ]
ワロタ

488 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/05(日) 23:45:00 ]
portFowardingのオプションが分かりにくすぎ

489 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/05(日) 23:49:14 ]
>>488
むちゃシンプルだろ。
理解できないのは>>482くらいだ。

490 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/10(金) 23:09:41 ]
~/.ssh/config ファイルに
ProxyCommand nc -X connect -x http_proxy_server:port -P username

とか書いて保存してsshコマンドを使うとProxyを超えて目的のSSHサーバに
接続できると思いますが、この時Proxyがユーザ名だけでなく
パスワードも必要としている場合はどこにパスワードを設定すれば良いのでしょうか?
manをなめるように見回してもパスワードを設定するオプションがありません。

username:password@http_proxy_server とかのアドレスでアクセスしてもダメでした。

491 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 00:23:30 ]
SSHと関係なくね?

492 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 11:18:49 ]
>>491
~/.ssh/config に記述する設定であり、 /etc/ssh_config に記述しても有効になる為
sshと関係あると思っていますが、違いますか?

493 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 12:01:36 ]
>>492
nc と SSH は関係ありません。
修行が足りません。

494 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 13:25:36 ]
>>492
ProxyCommand オプションで、nc (1) を呼び出しているにすぎない。
よって、聞くべきところはSSHのスレではない。

495 名前:名無しさん@お腹いっぱい。 [2009/07/16(木) 20:39:55 ]
OpenSSL もとうとう 1.0.0 が見えてきたのか

496 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/19(日) 23:21:54 ]
オライリーの実践SSHという本に、
「普通は、gettyからloginプログラムがよばれるが、OpenSSHはシステム標準のloginプログラムを使わない。」
と書いてありました。
これは独自にloginプログラムを実装しているということでしょうか?




497 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/19(日) 23:31:45 ]
>>496
login使ったら公開鍵認証できなくね?

498 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/19(日) 23:57:50 ]
>>497
馬鹿、パスワード認証の話だろ。



499 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/20(月) 09:03:23 ]
>>498
馬鹿?

500 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/20(月) 09:33:08 ]
>>417
>>416
>出先のマシンで22をListenする
質問者ではないのですが、質問させてください。
listenする、というのは具体的にどのようなコマンドを実行することなのでしょうか?


501 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/20(月) 09:36:31 ]
sshdに決ってんだろ。

502 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/21(火) 01:58:56 ]
>>496-498
どうでもいい。失せろ。、

503 名前:名無しさん@お腹いっぱい。 mailto:sega [2009/07/21(火) 09:31:55 ]
>>502
巣に帰れよ

504 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/23(木) 19:55:03 ]
質問お願いします。

sshにrootでパスワード認証してログインできるようにしていたとして
rootがクラックされて
ログイン時のパスワードを読み取るように改ざんしたsshdを仕込まれた場合、
次にログインしたときにパスワードがクラッカーに漏れてしまうかと思いますが、
sshの鍵認証を使用していた場合でも、
このようなケースに鍵漏洩を避けることは不可能という
認識であってるでしょうか?

505 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/23(木) 20:59:09 ]
鍵認証じゃなくて、公開鍵認証な。
この場合、秘密鍵は相手に見せずに、相手に渡しておいた公開鍵を使って、
自分が秘密鍵をもってることを証明するから、秘密鍵は相手には漏洩しない。

506 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 07:42:45 ]
root(sshd)乗っ取ったらssh-agentを勝手に使用できる。
秘密鍵を盗まれたに等しい。



507 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 07:46:53 ]
ForwardAgent no
または ssh -a
は、今では常識。

508 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:17:48 ]
今ではというか、それがデフォルト。
つかマニュアルに書いてあるし。


509 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:33:27 ]
>>506 (笑)

510 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:43:26 ]
>>507-509
キミ達ボンクラと違って、俺のssh-agentは改造してあるから問題ない。

511 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:52:53 ]
いや、agentの問題じゃなくて、クライアント側のsshの問題だから。

512 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 09:06:43 ]
ボンクラの知能ではそこまで考えるのが精いっぱいと見える。

513 名前:504 mailto:sage [2009/07/26(日) 10:49:28 ]
>>505
>>506
レスありがとうございます。
505さんのおっしゃる内容は理解できましたが、
506さんの
> 秘密鍵を盗まれたに等しい。
がちょっと気になります。

1. 重要な情報を持つサーバ(ローカルユーザは自身のみ)
2. ローカルユーザが多数いるサーバ

1,2ともに同じ秘密鍵、公開鍵を使用している場合、
2に関しては最悪root権限が奪われた場合に、
1に被害が及ばないか、ということを危惧しています。
通常のパスワード認証であれば、
ssh改ざんされてrootパスワードが漏れて、1に影響が、
ということがあるかと思います。

公開鍵認証の仕組みからすれば、
505さんのおっしゃるとおりかと思うのですが。

>>506-510
あたりの内容って接続後のホストが正しいか確認できない、
とかの内容で
秘密鍵漏洩はなく、1に影響は及ばない、と判断してよいでしょうか?


514 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/26(日) 17:50:10 ]
>>504
何をしたいのかわからんけど、秘密鍵・公開鍵・公開鍵認証についてちゃんと理解した方が良い。

515 名前: mailto:あ [2009/07/27(月) 23:09:30 ]
q

516 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/28(火) 09:36:18 ]
>>508
ForwardAgent って設定ファイルに書いてないときは no ってことでいいの?



517 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/28(火) 09:49:18 ]
>>516
コンパイル時のオプションにもよるのでは。
犬式OSの鳥によっては、設定ファイルに書かないと
デフォルトで ForwardAgent yes になる鳥が存在する。

518 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/29(水) 11:57:22 ]
犬とか鳥とか… 猿はいないのか?

519 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/29(水) 12:01:27 ]
モニタの前にいる。

520 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/05(水) 01:12:51 ]
スレ違いな上に亀レス スマソ。

>>490
nc に -P があるのは *BSD系だとあたりをつけた上で...
少なくとも FreeBSD 7.2-RELEASE にくっついてきた /usr/bin/nc には、パスワードを事前に設定する方法は無い、と思う。ソースは /usr/src/contrib/netcat
readpassphrase(3) 使ってるから、改造するか、別のプログラムを使うしかないね。

んで、ProxyCommand に使うなら、今のところ connect.c が (探しにくいけど) 個人的にオススメ。
(コレ> ttp://www.meadowy.org/~gotoh/ssh/connect.c)
他にもっと便利な方法があったら、誰か教えてください。

521 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 17:20:51 ]
SSHとSSLとSSDの違い教えろや
教えられない低能は死ね

522 名前:名無しさん@お腹いっぱい。 [2009/08/08(土) 17:27:12 ]
SSL: secure sockets layre
SSH: secure shell
ここまではいいとして…
SSD は, 以下のうちどれ期待してる?
Society System Decontrol
Solid State Detector
Solid State Drive
Super Star Destroyers
Sotokanda Software Distribution


523 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 20:12:34 ]
俺は>>521では無いが、外神田ソフトウェア ディストリビューションに笑った。
秋葉発のディストリって何?

524 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 20:29:56 ]
SSD/Linuxだね。
ぷらっとホームのサイトが今メンテ中だけどgoogleのキャッシュとかで見られると思うよ。


525 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 22:30:38 ]
>>524
へへぇOpenBlocks向けのディストリなんだ。
詳細は今のところ見れないけど、面白そうだね。
教えてくれてありがとう。

526 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/09(日) 11:13:37 ]
複数の認証方法のどれか一つではなく、複数の認証すべてチェック、例えば
公開鍵認証とパスワード認証の両方を強制する事って可能ですか?



527 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 05:38:05 ]
鍵にパスつけてるのにさらにパス要求って事?

528 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 09:41:38 ]
>>527
鍵に付けてるパスフレーズはさすがに関係ない

529 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 10:29:20 ]
スレの上のほうで公開鍵認証とパスワード認証のどちらがセキュアか
みたいな話があったので、組み合わせれば両方のメリットがあるかなと。
公開鍵認証はパスワード認証の機会を得る為だけに使用する感じです。

530 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 10:42:42 ]
素人考えだとまず公開鍵認証で失敗したら切断、成功してもエラーを返す→
パスワード認証へ、というプロセスでクライアントの対応も問題なさそうな気が

531 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 11:03:41 ]
>>529
複数の認証方法を組み合わせたところで、
安全性は一番強い認証方法の強さ以上にはならないと思うんだけど。

公開鍵のみで十分じゃない?

532 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 21:36:13 ]
「鍵は手に入ったけどパスワードが分らない」
という人にとっては、組み合わせは有効

533 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 11:27:53 ]
パスワードは時間掛ければいずれ破られるという前提でしょ
つまりは多少の時間稼ぎにしかならん

534 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 12:00:48 ]
不注意なユーザーにある程度の安全を強要できるメリットはあるような。
仮に手帳等にパスワード書いてて、鍵はパス無しなユーザーでも
USBメモリ紛失→即侵入踏み台コースは避ける事が出来るかと。
パス入力3回間違えばユーザーロックする設定にすればロックされた時点で
鍵流出の可能性が疑える。まぁ両方同時に紛失すれば同じだけど。

535 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 13:14:47 ]
んで、そろそろ方法を教えてあげてください

536 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 21:56:42 ]
秘密鍵から公開鍵を作るときって
公開鍵は毎回文字列が出来る?



537 名前:536 mailto:sage [2009/08/11(火) 21:58:06 ]
まちがいた

×公開鍵は毎回文字列が出来る?
○公開鍵は毎回同じ文字列が出来る?

538 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:01:39 ]
認証専用の鯖作って、そこには鍵でアクセスそして、本当にアクセスしたい鯖にはパスでアクセスすればいいんじゃね?

539 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:09:21 ]
Kerberos?

540 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:11:22 ]
そもそも「秘密鍵から公開鍵を作る」のか?

541 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:41:38 ]
>>536
少なくともRSAやDSAの鍵では毎回同じになる。そもそも秘密鍵って呼んでるけど
秘密鍵の中には公開鍵も含まれている。だからssh-keygen -yで秘密鍵から再生成できる。

542 名前:536 mailto:sage [2009/08/12(水) 03:51:53 ]
>>541
あrがとう
毎回同じになるのは当然なのね

543 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 18:46:38 ]
TeraTermを使ってホストにはつながるのですが、
ユーザ名とパスが認証されないです。
OS は debian で、
ttp://www.linux.net-japan.info/install04.html
ここ見てやったのですが・・・

このユーザ名とパスワードは debian にログインする際のそれではないのですか?

544 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:13:52 ]
>>543
際のそれですよ

545 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:16:34 ]
すみませんが詳しい方のみ回答をお願いします

546 名前:544 mailto:sage [2009/08/22(土) 19:20:36 ]
>>545
オレは詳しいぞ
まじめに回答してやったのに、何だその言いざまは
ちなみに、原因はsshでもTeraTermでもないだろう



547 名前:543 mailto:sage [2009/08/22(土) 19:30:02 ]
>>544
ありがとうございます。

>>546
545は私ではないです。
どこに問題があると推測できますか?
学校の課題なのですが、
ここ数日あれこれしてみましたが進歩が無くて困っています。

548 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:34:27 ]
password認証が許可されてないとかそういうオチじゃないだろうな

549 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:35:27 ]
すみませんが学校の課題以外の質問をお願いします

550 名前:543 mailto:sage [2009/08/22(土) 19:45:31 ]
>>548
>>543 に書いたサイトを見る限りパスワード認証を行うときは
sshd_config に対して特別な変更が必要なさそうだったので、
デフォルト値から変えていないです。
なので PasswordAuthentication yes となっています。

551 名前:名無し募集中。。。 mailto:sage [2009/08/22(土) 19:48:46 ]
>>548
俺もそんな気がする

DenyUsers/AllowUsersの設定か、
PasswordAuthentication yes がないか

あとは、
ChallengeResponseAuthentication no
にしてるかどうか

552 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:54:12 ]
>>550
> PasswordAuthentication yes となっています。

>>551
> PasswordAuthentication yes がないか

www

553 名前:543 mailto:sage [2009/08/22(土) 20:05:26 ]
>>551
デフォルトではすべてのユーザが接続可能らしいので
DenyUsers / AllowUsers は問題ないかと思います。
一応、"AllowUsers ログイン名" を追記しましたがだめでした。
ChallengeResponseAuthentication no にもなっていました。

/etc/init.d/ssh status をすると
sshd is running. となりましたので起動していないとかいうこともないです。

554 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:11:08 ]
ホストで ssh localhost するとどうなる?

555 名前:名無し募集中。。。 mailto:sage [2009/08/22(土) 20:11:13 ]
> sshd_config に対して特別な変更が必要なさそうだったので、
> デフォルト値から変えていないです。

って言ってんのに、

> ChallengeResponseAuthentication no にもなっていました。

っておかしいだろ
ChallengeResponseAuthenticationってデフォルト値yesだし

sshd_configで何変更したのか全部書いてみろ

556 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:19:58 ]
情報小出しはバカの印



557 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:35:58 ]
どの程度情報を出したらいいかわかってるなら、質問しなくても自力で解決できるわなw

558 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:41:24 ]
エスパーすると、
↓の質問と回答に非常に近い。
pc12.2ch.net/test/read.cgi/unix/1207042632/643

559 名前:543 mailto:sage [2009/08/22(土) 20:49:51 ]
>>555-556
申し訳ないです。
ファイルのダウンロードすらわからないので画像取りました。
up2.viploader.net/pic2/src/viploaderf170057.png

>>558
ありがとうございます。ちょっと見てきます。

560 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:55:20 ]
>>555
>ChallengeResponseAuthenticationってデフォルト値yesだし

Linuxでは鳥によってデフォルトnoだし。

561 名前:名無しさん@お腹いっぱい。 [2009/08/22(土) 20:59:52 ]
>>543
ログインするときに、"Use plain password to log in"を選択してる?

562 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:08:14 ]
>>561
日本語版なので同じ記述はないのですが、
"プレインテキストを使う" になっています。
Tera Term は
ttp://www.forest.impress.co.jp/lib/inet/servernt/remote/utf8teraterm.html
ここのを入れました。

563 名前:543 mailto:sage [2009/08/22(土) 21:09:03 ]
>>562 は >>543 です

564 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:15:04 ]
>>558
ああああああああ入れました。
スレの通り学校のIDとパスで入れました。
ありがとうございます。

協力してくださった皆さん、ありがとうございました。
スレ汚して申し訳なかったです。

565 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:36:43 ]
脳みその際インストを忘れないように

566 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:38:19 ]
もしかしてクライアント側にアカウント追加してそれで入ろうとしてたってオチ?
バカすぐるw



567 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 00:37:31 ]
バカ過ぎると切って捨てるのは簡単だが、同じバカが2人も現れるのは
何か原因があるのじゃないだろうか?

568 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 00:54:07 ]
>>566
ちゃうちゃう
アカウント追加してもそれが反映されないようになってたくさい

>>567
へんな制限かかってるマシンを学生に渡す糞学校が原因だろう






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<219KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef