1 名前:名無しさん@お腹いっぱい。 [2008/02/12(火) 11:20:40 ] SSHに関する情報交換のスレッドです。 FAQ、リンク集は >>2-5 あたり。 過去ログ Part1:pc.2ch.net/unix/kako/976/976497035.html Part2:pc.2ch.net/unix/kako/1028/10281/1028157825.html Part3:pc5.2ch.net/unix/kako/1058/10582/1058202104.html Part4:pc8.2ch.net/test/read.cgi/unix/1102242908/ Part5:pc11.2ch.net/test/read.cgi/unix/1145484540/
475 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 23:29:27 ] sftp とか使えないようにしとかないと authorized_keys を上書きされちゃう恐れがある、多分あると思う、あるんじゃないかな、 ま、ちょっと覚悟はしておけ。
476 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/23(土) 08:56:16 ] sshの発音はシュッシュ?
477 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/23(土) 09:12:47 ] ??? じゃpsstは?
478 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/25(月) 23:17:33 ] 「おーぷんしゅっしゅ」ってなんか可愛らしいな
479 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/26(火) 11:52:15 ] 「えすしぇ」だな shが「しぇ」という前提があってだが
480 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/26(火) 12:07:05 ] 「おっぺんしゅっしゅ」と呼んでください。 sshが使えるのと使えないのとでは天国と地獄です。
481 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/27(水) 21:17:37 ] シュッシュッ ポッポ シュッシュッ ポッポ
482 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/29(月) 01:15:59 ] sshのポートフォワードについてご質問させて下さい。 UltraVNC Single Click(SC) というツールがあります。 これは UltraVNCクライアントを 5500番ポートでListen状態で待機させ、 遠隔操作される側がUltraVNC SCを実行すると 遠隔操作される側PC -> 遠隔操作する側のPC:5500 に接続に行くというものです。 遠隔操作される側は初心者である場合が多くVNCの5900番をルータの設定で 開放する等ということが出来ないであろうことから、サポートする側が環境を準備すれば (サポートする側が自分のルータを設定すれば)、サポートされる側は何も考えずに .exeを実行するだけでつながるという便利ツールなのですが、 hostA:5500 に接続に行くように.exeを作って初心者の方に渡したとして、 この状態だと自分はhostAの5500番でListenモードで待ち受けると接続できるのですが、 これが他の場所でも遠隔サポートをしたいとします。 hostBから hostAにsshで接続し、hostA:5500に来た接続要求を手元のhostBの5500番に 転送してあたかも自分がhostAであるかのように振舞ってリモート操作を実行する と言う事がしたいのですが、sshで可能ですか? 代表的な -Lや-R -Dオプションについて調べて試行錯誤しているのですが、どうにも 上手く行きません。不可能なのでしょうか? 以上、どうぞよろしくお願い致します。 ご教示よろしくお願い致します。
483 名前:名無しさん@お腹いっぱい。 [2009/06/29(月) 06:11:14 ] >>482 >不可能なのでしょうか? 可能です。 ルータが挟まるとNAPTの設定などで混乱するから、 まずはローカルで試験しましょう。
484 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/29(月) 11:19:53 ] >>482 sshd_configのGatewayPortsがnoのままと予想。
485 名前:482 mailto:sage [2009/06/30(火) 01:33:52 ] >>483-484 お二人様 レスありがとうございます、>>482 です。 おかげさまであっさりと実現できてしまいました。 sshd_configのGatewayPortsをyesにするだけで繋がっちゃいました。 >>484 さんのおっしゃる通りでした。本当にありがとうございます。 >>483 さんのおっしゃった部分に関しては適切に設定出来ていたようです。 これを活用すればどこのマシンからでも初心者の方の手助けが出来ます。 本当にありがとうございました。 以上です。
486 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/30(火) 02:04:05 ] >>485 =482 オマイが初(ry
487 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/30(火) 11:51:44 ] ワロタ
488 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/05(日) 23:45:00 ] portFowardingのオプションが分かりにくすぎ
489 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/05(日) 23:49:14 ] >>488 むちゃシンプルだろ。 理解できないのは>>482 くらいだ。
490 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/10(金) 23:09:41 ] ~/.ssh/config ファイルに ProxyCommand nc -X connect -x http_proxy_server:port -P username とか書いて保存してsshコマンドを使うとProxyを超えて目的のSSHサーバに 接続できると思いますが、この時Proxyがユーザ名だけでなく パスワードも必要としている場合はどこにパスワードを設定すれば良いのでしょうか? manをなめるように見回してもパスワードを設定するオプションがありません。 username:password@http_proxy_server とかのアドレスでアクセスしてもダメでした。
491 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 00:23:30 ] SSHと関係なくね?
492 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 11:18:49 ] >>491 ~/.ssh/config に記述する設定であり、 /etc/ssh_config に記述しても有効になる為 sshと関係あると思っていますが、違いますか?
493 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 12:01:36 ] >>492 nc と SSH は関係ありません。 修行が足りません。
494 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 13:25:36 ] >>492 ProxyCommand オプションで、nc (1) を呼び出しているにすぎない。 よって、聞くべきところはSSHのスレではない。
495 名前:名無しさん@お腹いっぱい。 [2009/07/16(木) 20:39:55 ] OpenSSL もとうとう 1.0.0 が見えてきたのか
496 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/19(日) 23:21:54 ] オライリーの実践SSHという本に、 「普通は、gettyからloginプログラムがよばれるが、OpenSSHはシステム標準のloginプログラムを使わない。」 と書いてありました。 これは独自にloginプログラムを実装しているということでしょうか?
497 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/19(日) 23:31:45 ] >>496 login使ったら公開鍵認証できなくね?
498 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/19(日) 23:57:50 ] >>497 馬鹿、パスワード認証の話だろ。
499 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/20(月) 09:03:23 ] >>498 馬鹿?
500 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/20(月) 09:33:08 ] >>417 >>>416 >出先のマシンで22をListenする 質問者ではないのですが、質問させてください。 listenする、というのは具体的にどのようなコマンドを実行することなのでしょうか?
501 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/20(月) 09:36:31 ] sshdに決ってんだろ。
502 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/21(火) 01:58:56 ] >>496-498 どうでもいい。失せろ。、
503 名前:名無しさん@お腹いっぱい。 mailto:sega [2009/07/21(火) 09:31:55 ] >>502 巣に帰れよ
504 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/23(木) 19:55:03 ] 質問お願いします。 sshにrootでパスワード認証してログインできるようにしていたとして rootがクラックされて ログイン時のパスワードを読み取るように改ざんしたsshdを仕込まれた場合、 次にログインしたときにパスワードがクラッカーに漏れてしまうかと思いますが、 sshの鍵認証を使用していた場合でも、 このようなケースに鍵漏洩を避けることは不可能という 認識であってるでしょうか?
505 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/23(木) 20:59:09 ] 鍵認証じゃなくて、公開鍵認証な。 この場合、秘密鍵は相手に見せずに、相手に渡しておいた公開鍵を使って、 自分が秘密鍵をもってることを証明するから、秘密鍵は相手には漏洩しない。
506 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 07:42:45 ] root(sshd)乗っ取ったらssh-agentを勝手に使用できる。 秘密鍵を盗まれたに等しい。
507 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 07:46:53 ] ForwardAgent no または ssh -a は、今では常識。
508 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:17:48 ] 今ではというか、それがデフォルト。 つかマニュアルに書いてあるし。
509 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:33:27 ] >>506 (笑)
510 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:43:26 ] >>507-509 キミ達ボンクラと違って、俺のssh-agentは改造してあるから問題ない。
511 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:52:53 ] いや、agentの問題じゃなくて、クライアント側のsshの問題だから。
512 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 09:06:43 ] ボンクラの知能ではそこまで考えるのが精いっぱいと見える。
513 名前:504 mailto:sage [2009/07/26(日) 10:49:28 ] >>505 >>506 レスありがとうございます。 505さんのおっしゃる内容は理解できましたが、 506さんの > 秘密鍵を盗まれたに等しい。 がちょっと気になります。 1. 重要な情報を持つサーバ(ローカルユーザは自身のみ) 2. ローカルユーザが多数いるサーバ 1,2ともに同じ秘密鍵、公開鍵を使用している場合、 2に関しては最悪root権限が奪われた場合に、 1に被害が及ばないか、ということを危惧しています。 通常のパスワード認証であれば、 ssh改ざんされてrootパスワードが漏れて、1に影響が、 ということがあるかと思います。 公開鍵認証の仕組みからすれば、 505さんのおっしゃるとおりかと思うのですが。 >>506-510 あたりの内容って接続後のホストが正しいか確認できない、 とかの内容で 秘密鍵漏洩はなく、1に影響は及ばない、と判断してよいでしょうか?
514 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/26(日) 17:50:10 ] >>504 何をしたいのかわからんけど、秘密鍵・公開鍵・公開鍵認証についてちゃんと理解した方が良い。
515 名前:あ mailto:あ [2009/07/27(月) 23:09:30 ] q
516 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/28(火) 09:36:18 ] >>508 ForwardAgent って設定ファイルに書いてないときは no ってことでいいの?
517 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/28(火) 09:49:18 ] >>516 コンパイル時のオプションにもよるのでは。 犬式OSの鳥によっては、設定ファイルに書かないと デフォルトで ForwardAgent yes になる鳥が存在する。
518 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/29(水) 11:57:22 ] 犬とか鳥とか… 猿はいないのか?
519 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/29(水) 12:01:27 ] モニタの前にいる。
520 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/05(水) 01:12:51 ] スレ違いな上に亀レス スマソ。 >>490 nc に -P があるのは *BSD系だとあたりをつけた上で... 少なくとも FreeBSD 7.2-RELEASE にくっついてきた /usr/bin/nc には、パスワードを事前に設定する方法は無い、と思う。ソースは /usr/src/contrib/netcat readpassphrase(3) 使ってるから、改造するか、別のプログラムを使うしかないね。 んで、ProxyCommand に使うなら、今のところ connect.c が (探しにくいけど) 個人的にオススメ。 (コレ> ttp://www.meadowy.org/~gotoh/ssh/connect.c) 他にもっと便利な方法があったら、誰か教えてください。
521 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 17:20:51 ] SSHとSSLとSSDの違い教えろや 教えられない低能は死ね
522 名前:名無しさん@お腹いっぱい。 [2009/08/08(土) 17:27:12 ] SSL: secure sockets layre SSH: secure shell ここまではいいとして… SSD は, 以下のうちどれ期待してる? Society System Decontrol Solid State Detector Solid State Drive Super Star Destroyers Sotokanda Software Distribution
523 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 20:12:34 ] 俺は>>521 では無いが、外神田ソフトウェア ディストリビューションに笑った。 秋葉発のディストリって何?
524 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 20:29:56 ] SSD/Linuxだね。 ぷらっとホームのサイトが今メンテ中だけどgoogleのキャッシュとかで見られると思うよ。
525 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 22:30:38 ] >>524 へへぇOpenBlocks向けのディストリなんだ。 詳細は今のところ見れないけど、面白そうだね。 教えてくれてありがとう。
526 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/09(日) 11:13:37 ] 複数の認証方法のどれか一つではなく、複数の認証すべてチェック、例えば 公開鍵認証とパスワード認証の両方を強制する事って可能ですか?
527 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 05:38:05 ] 鍵にパスつけてるのにさらにパス要求って事?
528 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 09:41:38 ] >>527 鍵に付けてるパスフレーズはさすがに関係ない
529 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 10:29:20 ] スレの上のほうで公開鍵認証とパスワード認証のどちらがセキュアか みたいな話があったので、組み合わせれば両方のメリットがあるかなと。 公開鍵認証はパスワード認証の機会を得る為だけに使用する感じです。
530 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 10:42:42 ] 素人考えだとまず公開鍵認証で失敗したら切断、成功してもエラーを返す→ パスワード認証へ、というプロセスでクライアントの対応も問題なさそうな気が
531 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 11:03:41 ] >>529 複数の認証方法を組み合わせたところで、 安全性は一番強い認証方法の強さ以上にはならないと思うんだけど。 公開鍵のみで十分じゃない?
532 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 21:36:13 ] 「鍵は手に入ったけどパスワードが分らない」 という人にとっては、組み合わせは有効
533 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 11:27:53 ] パスワードは時間掛ければいずれ破られるという前提でしょ つまりは多少の時間稼ぎにしかならん
534 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 12:00:48 ] 不注意なユーザーにある程度の安全を強要できるメリットはあるような。 仮に手帳等にパスワード書いてて、鍵はパス無しなユーザーでも USBメモリ紛失→即侵入踏み台コースは避ける事が出来るかと。 パス入力3回間違えばユーザーロックする設定にすればロックされた時点で 鍵流出の可能性が疑える。まぁ両方同時に紛失すれば同じだけど。
535 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 13:14:47 ] んで、そろそろ方法を教えてあげてください
536 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 21:56:42 ] 秘密鍵から公開鍵を作るときって 公開鍵は毎回文字列が出来る?
537 名前:536 mailto:sage [2009/08/11(火) 21:58:06 ] まちがいた ×公開鍵は毎回文字列が出来る? ○公開鍵は毎回同じ文字列が出来る?
538 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:01:39 ] 認証専用の鯖作って、そこには鍵でアクセスそして、本当にアクセスしたい鯖にはパスでアクセスすればいいんじゃね?
539 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:09:21 ] Kerberos?
540 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:11:22 ] そもそも「秘密鍵から公開鍵を作る」のか?
541 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:41:38 ] >>536 少なくともRSAやDSAの鍵では毎回同じになる。そもそも秘密鍵って呼んでるけど 秘密鍵の中には公開鍵も含まれている。だからssh-keygen -yで秘密鍵から再生成できる。
542 名前:536 mailto:sage [2009/08/12(水) 03:51:53 ] >>541 あrがとう 毎回同じになるのは当然なのね
543 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 18:46:38 ] TeraTermを使ってホストにはつながるのですが、 ユーザ名とパスが認証されないです。 OS は debian で、 ttp://www.linux.net-japan.info/install04.html ここ見てやったのですが・・・ このユーザ名とパスワードは debian にログインする際のそれではないのですか?
544 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:13:52 ] >>543 際のそれですよ
545 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:16:34 ] すみませんが詳しい方のみ回答をお願いします
546 名前:544 mailto:sage [2009/08/22(土) 19:20:36 ] >>545 オレは詳しいぞ まじめに回答してやったのに、何だその言いざまは ちなみに、原因はsshでもTeraTermでもないだろう
547 名前:543 mailto:sage [2009/08/22(土) 19:30:02 ] >>544 ありがとうございます。 >>546 545は私ではないです。 どこに問題があると推測できますか? 学校の課題なのですが、 ここ数日あれこれしてみましたが進歩が無くて困っています。
548 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:34:27 ] password認証が許可されてないとかそういうオチじゃないだろうな
549 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:35:27 ] すみませんが学校の課題以外の質問をお願いします
550 名前:543 mailto:sage [2009/08/22(土) 19:45:31 ] >>548 >>543 に書いたサイトを見る限りパスワード認証を行うときは sshd_config に対して特別な変更が必要なさそうだったので、 デフォルト値から変えていないです。 なので PasswordAuthentication yes となっています。
551 名前:名無し募集中。。。 mailto:sage [2009/08/22(土) 19:48:46 ] >>548 俺もそんな気がする DenyUsers/AllowUsersの設定か、 PasswordAuthentication yes がないか あとは、 ChallengeResponseAuthentication no にしてるかどうか
552 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:54:12 ] >>550 > PasswordAuthentication yes となっています。 >>551 > PasswordAuthentication yes がないか www
553 名前:543 mailto:sage [2009/08/22(土) 20:05:26 ] >>551 デフォルトではすべてのユーザが接続可能らしいので DenyUsers / AllowUsers は問題ないかと思います。 一応、"AllowUsers ログイン名" を追記しましたがだめでした。 ChallengeResponseAuthentication no にもなっていました。 /etc/init.d/ssh status をすると sshd is running. となりましたので起動していないとかいうこともないです。
554 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:11:08 ] ホストで ssh localhost するとどうなる?
555 名前:名無し募集中。。。 mailto:sage [2009/08/22(土) 20:11:13 ] > sshd_config に対して特別な変更が必要なさそうだったので、 > デフォルト値から変えていないです。 って言ってんのに、 > ChallengeResponseAuthentication no にもなっていました。 っておかしいだろ ChallengeResponseAuthenticationってデフォルト値yesだし sshd_configで何変更したのか全部書いてみろ
556 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:19:58 ] 情報小出しはバカの印
557 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:35:58 ] どの程度情報を出したらいいかわかってるなら、質問しなくても自力で解決できるわなw
558 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:41:24 ] エスパーすると、 ↓の質問と回答に非常に近い。 pc12.2ch.net/test/read.cgi/unix/1207042632/643
559 名前:543 mailto:sage [2009/08/22(土) 20:49:51 ] >>555-556 申し訳ないです。 ファイルのダウンロードすらわからないので画像取りました。 up2.viploader.net/pic2/src/viploaderf170057.png >>558 ありがとうございます。ちょっと見てきます。
560 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:55:20 ] >>555 >ChallengeResponseAuthenticationってデフォルト値yesだし Linuxでは鳥によってデフォルトnoだし。
561 名前:名無しさん@お腹いっぱい。 [2009/08/22(土) 20:59:52 ] >>543 ログインするときに、"Use plain password to log in"を選択してる?
562 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:08:14 ] >>561 日本語版なので同じ記述はないのですが、 "プレインテキストを使う" になっています。 Tera Term は ttp://www.forest.impress.co.jp/lib/inet/servernt/remote/utf8teraterm.html ここのを入れました。
563 名前:543 mailto:sage [2009/08/22(土) 21:09:03 ] >>562 は >>543 です
564 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:15:04 ] >>558 ああああああああ入れました。 スレの通り学校のIDとパスで入れました。 ありがとうございます。 協力してくださった皆さん、ありがとうございました。 スレ汚して申し訳なかったです。
565 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:36:43 ] 脳みその際インストを忘れないように
566 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:38:19 ] もしかしてクライアント側にアカウント追加してそれで入ろうとしてたってオチ? バカすぐるw
567 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 00:37:31 ] バカ過ぎると切って捨てるのは簡単だが、同じバカが2人も現れるのは 何か原因があるのじゃないだろうか?
568 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 00:54:07 ] >>566 ちゃうちゃう アカウント追加してもそれが反映されないようになってたくさい >>567 へんな制限かかってるマシンを学生に渡す糞学校が原因だろう
569 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 00:55:03 ] >>566 debian にログインする際に使用するIDとパスではなく、 VMware からホストにつなぐ際に使用するIDとパスでしたというオチ
570 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 07:37:57 ] 設定見せろ ↓ 苦労して設定ファイルをアップロード ↓ 回答者沈黙 ↓ 別の回答者が別の回答 ↓ 解決 見せろといわれた設定ファイルは無関係w の法則。
571 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 17:53:24 ] だいたい回答者が威圧的なときは、その回答は間違ってるよな。 「○○見せろ」ってときもだいたい無関係だし。
572 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/24(月) 07:37:28 ] まあ設定間違ってないことはわかるじゃんw
573 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/24(月) 07:53:36 ] >>558 は、設定アップロード(>>559 )より前に答えているんだな
574 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/24(月) 19:17:21 ] >>556 どの情報を出すのか最初からちゃんと提示しろよアホ
575 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 01:33:03 ] 設定を晒した結果、無問題ということがわかったなら それはそれでいいんじゃ・・・