[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 2chのread.cgiへ]
Update time : 12/03 06:44 / Filesize : 219 KB / Number-of Response : 878
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

SSH その6



1 名前:名無しさん@お腹いっぱい。 [2008/02/12(火) 11:20:40 ]
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

過去ログ
 Part1:pc.2ch.net/unix/kako/976/976497035.html
 Part2:pc.2ch.net/unix/kako/1028/10281/1028157825.html
 Part3:pc5.2ch.net/unix/kako/1058/10582/1058202104.html
Part4:pc8.2ch.net/test/read.cgi/unix/1102242908/
 Part5:pc11.2ch.net/test/read.cgi/unix/1145484540/


489 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/05(日) 23:49:14 ]
>>488
むちゃシンプルだろ。
理解できないのは>>482くらいだ。

490 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/10(金) 23:09:41 ]
~/.ssh/config ファイルに
ProxyCommand nc -X connect -x http_proxy_server:port -P username

とか書いて保存してsshコマンドを使うとProxyを超えて目的のSSHサーバに
接続できると思いますが、この時Proxyがユーザ名だけでなく
パスワードも必要としている場合はどこにパスワードを設定すれば良いのでしょうか?
manをなめるように見回してもパスワードを設定するオプションがありません。

username:password@http_proxy_server とかのアドレスでアクセスしてもダメでした。

491 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 00:23:30 ]
SSHと関係なくね?

492 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 11:18:49 ]
>>491
~/.ssh/config に記述する設定であり、 /etc/ssh_config に記述しても有効になる為
sshと関係あると思っていますが、違いますか?

493 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 12:01:36 ]
>>492
nc と SSH は関係ありません。
修行が足りません。

494 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/11(土) 13:25:36 ]
>>492
ProxyCommand オプションで、nc (1) を呼び出しているにすぎない。
よって、聞くべきところはSSHのスレではない。

495 名前:名無しさん@お腹いっぱい。 [2009/07/16(木) 20:39:55 ]
OpenSSL もとうとう 1.0.0 が見えてきたのか

496 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/19(日) 23:21:54 ]
オライリーの実践SSHという本に、
「普通は、gettyからloginプログラムがよばれるが、OpenSSHはシステム標準のloginプログラムを使わない。」
と書いてありました。
これは独自にloginプログラムを実装しているということでしょうか?


497 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/19(日) 23:31:45 ]
>>496
login使ったら公開鍵認証できなくね?



498 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/19(日) 23:57:50 ]
>>497
馬鹿、パスワード認証の話だろ。



499 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/20(月) 09:03:23 ]
>>498
馬鹿?

500 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/20(月) 09:33:08 ]
>>417
>>416
>出先のマシンで22をListenする
質問者ではないのですが、質問させてください。
listenする、というのは具体的にどのようなコマンドを実行することなのでしょうか?


501 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/20(月) 09:36:31 ]
sshdに決ってんだろ。

502 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/21(火) 01:58:56 ]
>>496-498
どうでもいい。失せろ。、

503 名前:名無しさん@お腹いっぱい。 mailto:sega [2009/07/21(火) 09:31:55 ]
>>502
巣に帰れよ

504 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/23(木) 19:55:03 ]
質問お願いします。

sshにrootでパスワード認証してログインできるようにしていたとして
rootがクラックされて
ログイン時のパスワードを読み取るように改ざんしたsshdを仕込まれた場合、
次にログインしたときにパスワードがクラッカーに漏れてしまうかと思いますが、
sshの鍵認証を使用していた場合でも、
このようなケースに鍵漏洩を避けることは不可能という
認識であってるでしょうか?

505 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/23(木) 20:59:09 ]
鍵認証じゃなくて、公開鍵認証な。
この場合、秘密鍵は相手に見せずに、相手に渡しておいた公開鍵を使って、
自分が秘密鍵をもってることを証明するから、秘密鍵は相手には漏洩しない。

506 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 07:42:45 ]
root(sshd)乗っ取ったらssh-agentを勝手に使用できる。
秘密鍵を盗まれたに等しい。

507 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 07:46:53 ]
ForwardAgent no
または ssh -a
は、今では常識。



508 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:17:48 ]
今ではというか、それがデフォルト。
つかマニュアルに書いてあるし。


509 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:33:27 ]
>>506 (笑)

510 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:43:26 ]
>>507-509
キミ達ボンクラと違って、俺のssh-agentは改造してあるから問題ない。

511 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 08:52:53 ]
いや、agentの問題じゃなくて、クライアント側のsshの問題だから。

512 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/24(金) 09:06:43 ]
ボンクラの知能ではそこまで考えるのが精いっぱいと見える。

513 名前:504 mailto:sage [2009/07/26(日) 10:49:28 ]
>>505
>>506
レスありがとうございます。
505さんのおっしゃる内容は理解できましたが、
506さんの
> 秘密鍵を盗まれたに等しい。
がちょっと気になります。

1. 重要な情報を持つサーバ(ローカルユーザは自身のみ)
2. ローカルユーザが多数いるサーバ

1,2ともに同じ秘密鍵、公開鍵を使用している場合、
2に関しては最悪root権限が奪われた場合に、
1に被害が及ばないか、ということを危惧しています。
通常のパスワード認証であれば、
ssh改ざんされてrootパスワードが漏れて、1に影響が、
ということがあるかと思います。

公開鍵認証の仕組みからすれば、
505さんのおっしゃるとおりかと思うのですが。

>>506-510
あたりの内容って接続後のホストが正しいか確認できない、
とかの内容で
秘密鍵漏洩はなく、1に影響は及ばない、と判断してよいでしょうか?


514 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/26(日) 17:50:10 ]
>>504
何をしたいのかわからんけど、秘密鍵・公開鍵・公開鍵認証についてちゃんと理解した方が良い。

515 名前: mailto:あ [2009/07/27(月) 23:09:30 ]
q

516 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/28(火) 09:36:18 ]
>>508
ForwardAgent って設定ファイルに書いてないときは no ってことでいいの?

517 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/28(火) 09:49:18 ]
>>516
コンパイル時のオプションにもよるのでは。
犬式OSの鳥によっては、設定ファイルに書かないと
デフォルトで ForwardAgent yes になる鳥が存在する。



518 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/29(水) 11:57:22 ]
犬とか鳥とか… 猿はいないのか?

519 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/29(水) 12:01:27 ]
モニタの前にいる。

520 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/05(水) 01:12:51 ]
スレ違いな上に亀レス スマソ。

>>490
nc に -P があるのは *BSD系だとあたりをつけた上で...
少なくとも FreeBSD 7.2-RELEASE にくっついてきた /usr/bin/nc には、パスワードを事前に設定する方法は無い、と思う。ソースは /usr/src/contrib/netcat
readpassphrase(3) 使ってるから、改造するか、別のプログラムを使うしかないね。

んで、ProxyCommand に使うなら、今のところ connect.c が (探しにくいけど) 個人的にオススメ。
(コレ> ttp://www.meadowy.org/~gotoh/ssh/connect.c)
他にもっと便利な方法があったら、誰か教えてください。

521 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 17:20:51 ]
SSHとSSLとSSDの違い教えろや
教えられない低能は死ね

522 名前:名無しさん@お腹いっぱい。 [2009/08/08(土) 17:27:12 ]
SSL: secure sockets layre
SSH: secure shell
ここまではいいとして…
SSD は, 以下のうちどれ期待してる?
Society System Decontrol
Solid State Detector
Solid State Drive
Super Star Destroyers
Sotokanda Software Distribution


523 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 20:12:34 ]
俺は>>521では無いが、外神田ソフトウェア ディストリビューションに笑った。
秋葉発のディストリって何?

524 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 20:29:56 ]
SSD/Linuxだね。
ぷらっとホームのサイトが今メンテ中だけどgoogleのキャッシュとかで見られると思うよ。


525 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/08(土) 22:30:38 ]
>>524
へへぇOpenBlocks向けのディストリなんだ。
詳細は今のところ見れないけど、面白そうだね。
教えてくれてありがとう。

526 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/09(日) 11:13:37 ]
複数の認証方法のどれか一つではなく、複数の認証すべてチェック、例えば
公開鍵認証とパスワード認証の両方を強制する事って可能ですか?

527 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 05:38:05 ]
鍵にパスつけてるのにさらにパス要求って事?



528 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 09:41:38 ]
>>527
鍵に付けてるパスフレーズはさすがに関係ない

529 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 10:29:20 ]
スレの上のほうで公開鍵認証とパスワード認証のどちらがセキュアか
みたいな話があったので、組み合わせれば両方のメリットがあるかなと。
公開鍵認証はパスワード認証の機会を得る為だけに使用する感じです。

530 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 10:42:42 ]
素人考えだとまず公開鍵認証で失敗したら切断、成功してもエラーを返す→
パスワード認証へ、というプロセスでクライアントの対応も問題なさそうな気が

531 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 11:03:41 ]
>>529
複数の認証方法を組み合わせたところで、
安全性は一番強い認証方法の強さ以上にはならないと思うんだけど。

公開鍵のみで十分じゃない?

532 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/10(月) 21:36:13 ]
「鍵は手に入ったけどパスワードが分らない」
という人にとっては、組み合わせは有効

533 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 11:27:53 ]
パスワードは時間掛ければいずれ破られるという前提でしょ
つまりは多少の時間稼ぎにしかならん

534 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 12:00:48 ]
不注意なユーザーにある程度の安全を強要できるメリットはあるような。
仮に手帳等にパスワード書いてて、鍵はパス無しなユーザーでも
USBメモリ紛失→即侵入踏み台コースは避ける事が出来るかと。
パス入力3回間違えばユーザーロックする設定にすればロックされた時点で
鍵流出の可能性が疑える。まぁ両方同時に紛失すれば同じだけど。

535 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 13:14:47 ]
んで、そろそろ方法を教えてあげてください

536 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/11(火) 21:56:42 ]
秘密鍵から公開鍵を作るときって
公開鍵は毎回文字列が出来る?

537 名前:536 mailto:sage [2009/08/11(火) 21:58:06 ]
まちがいた

×公開鍵は毎回文字列が出来る?
○公開鍵は毎回同じ文字列が出来る?



538 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:01:39 ]
認証専用の鯖作って、そこには鍵でアクセスそして、本当にアクセスしたい鯖にはパスでアクセスすればいいんじゃね?

539 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:09:21 ]
Kerberos?

540 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:11:22 ]
そもそも「秘密鍵から公開鍵を作る」のか?

541 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/12(水) 00:41:38 ]
>>536
少なくともRSAやDSAの鍵では毎回同じになる。そもそも秘密鍵って呼んでるけど
秘密鍵の中には公開鍵も含まれている。だからssh-keygen -yで秘密鍵から再生成できる。

542 名前:536 mailto:sage [2009/08/12(水) 03:51:53 ]
>>541
あrがとう
毎回同じになるのは当然なのね

543 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 18:46:38 ]
TeraTermを使ってホストにはつながるのですが、
ユーザ名とパスが認証されないです。
OS は debian で、
ttp://www.linux.net-japan.info/install04.html
ここ見てやったのですが・・・

このユーザ名とパスワードは debian にログインする際のそれではないのですか?

544 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:13:52 ]
>>543
際のそれですよ

545 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:16:34 ]
すみませんが詳しい方のみ回答をお願いします

546 名前:544 mailto:sage [2009/08/22(土) 19:20:36 ]
>>545
オレは詳しいぞ
まじめに回答してやったのに、何だその言いざまは
ちなみに、原因はsshでもTeraTermでもないだろう

547 名前:543 mailto:sage [2009/08/22(土) 19:30:02 ]
>>544
ありがとうございます。

>>546
545は私ではないです。
どこに問題があると推測できますか?
学校の課題なのですが、
ここ数日あれこれしてみましたが進歩が無くて困っています。



548 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:34:27 ]
password認証が許可されてないとかそういうオチじゃないだろうな

549 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:35:27 ]
すみませんが学校の課題以外の質問をお願いします

550 名前:543 mailto:sage [2009/08/22(土) 19:45:31 ]
>>548
>>543 に書いたサイトを見る限りパスワード認証を行うときは
sshd_config に対して特別な変更が必要なさそうだったので、
デフォルト値から変えていないです。
なので PasswordAuthentication yes となっています。

551 名前:名無し募集中。。。 mailto:sage [2009/08/22(土) 19:48:46 ]
>>548
俺もそんな気がする

DenyUsers/AllowUsersの設定か、
PasswordAuthentication yes がないか

あとは、
ChallengeResponseAuthentication no
にしてるかどうか

552 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 19:54:12 ]
>>550
> PasswordAuthentication yes となっています。

>>551
> PasswordAuthentication yes がないか

www

553 名前:543 mailto:sage [2009/08/22(土) 20:05:26 ]
>>551
デフォルトではすべてのユーザが接続可能らしいので
DenyUsers / AllowUsers は問題ないかと思います。
一応、"AllowUsers ログイン名" を追記しましたがだめでした。
ChallengeResponseAuthentication no にもなっていました。

/etc/init.d/ssh status をすると
sshd is running. となりましたので起動していないとかいうこともないです。

554 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:11:08 ]
ホストで ssh localhost するとどうなる?

555 名前:名無し募集中。。。 mailto:sage [2009/08/22(土) 20:11:13 ]
> sshd_config に対して特別な変更が必要なさそうだったので、
> デフォルト値から変えていないです。

って言ってんのに、

> ChallengeResponseAuthentication no にもなっていました。

っておかしいだろ
ChallengeResponseAuthenticationってデフォルト値yesだし

sshd_configで何変更したのか全部書いてみろ

556 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:19:58 ]
情報小出しはバカの印

557 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:35:58 ]
どの程度情報を出したらいいかわかってるなら、質問しなくても自力で解決できるわなw



558 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:41:24 ]
エスパーすると、
↓の質問と回答に非常に近い。
pc12.2ch.net/test/read.cgi/unix/1207042632/643

559 名前:543 mailto:sage [2009/08/22(土) 20:49:51 ]
>>555-556
申し訳ないです。
ファイルのダウンロードすらわからないので画像取りました。
up2.viploader.net/pic2/src/viploaderf170057.png

>>558
ありがとうございます。ちょっと見てきます。

560 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 20:55:20 ]
>>555
>ChallengeResponseAuthenticationってデフォルト値yesだし

Linuxでは鳥によってデフォルトnoだし。

561 名前:名無しさん@お腹いっぱい。 [2009/08/22(土) 20:59:52 ]
>>543
ログインするときに、"Use plain password to log in"を選択してる?

562 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:08:14 ]
>>561
日本語版なので同じ記述はないのですが、
"プレインテキストを使う" になっています。
Tera Term は
ttp://www.forest.impress.co.jp/lib/inet/servernt/remote/utf8teraterm.html
ここのを入れました。

563 名前:543 mailto:sage [2009/08/22(土) 21:09:03 ]
>>562 は >>543 です

564 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:15:04 ]
>>558
ああああああああ入れました。
スレの通り学校のIDとパスで入れました。
ありがとうございます。

協力してくださった皆さん、ありがとうございました。
スレ汚して申し訳なかったです。

565 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:36:43 ]
脳みその際インストを忘れないように

566 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/22(土) 21:38:19 ]
もしかしてクライアント側にアカウント追加してそれで入ろうとしてたってオチ?
バカすぐるw

567 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 00:37:31 ]
バカ過ぎると切って捨てるのは簡単だが、同じバカが2人も現れるのは
何か原因があるのじゃないだろうか?



568 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 00:54:07 ]
>>566
ちゃうちゃう
アカウント追加してもそれが反映されないようになってたくさい

>>567
へんな制限かかってるマシンを学生に渡す糞学校が原因だろう

569 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 00:55:03 ]
>>566
debian にログインする際に使用するIDとパスではなく、
VMware からホストにつなぐ際に使用するIDとパスでしたというオチ

570 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 07:37:57 ]
設定見せろ

苦労して設定ファイルをアップロード

回答者沈黙

別の回答者が別の回答

解決

見せろといわれた設定ファイルは無関係w

の法則。

571 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/23(日) 17:53:24 ]
だいたい回答者が威圧的なときは、その回答は間違ってるよな。
「○○見せろ」ってときもだいたい無関係だし。

572 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/24(月) 07:37:28 ]
まあ設定間違ってないことはわかるじゃんw

573 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/24(月) 07:53:36 ]
>>558 は、設定アップロード(>>559)より前に答えているんだな

574 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/24(月) 19:17:21 ]
>>556
どの情報を出すのか最初からちゃんと提示しろよアホ

575 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 01:33:03 ]
設定を晒した結果、無問題ということがわかったなら
それはそれでいいんじゃ・・・

576 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 01:47:11 ]
設定は問題ないはずだと主張しながらだらだらやりとりが続き
渋々出してきた設定がやっぱり間違ってたという事もあるからな

577 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 06:53:12 ]
>>575
設定を晒すまえに、
>>559 が正解を書いてるんだよ。



578 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 07:24:20 ]
>>577
それは今回たまたまそうだっただけで、一般的には>>575-576のほうがありがち

579 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 07:32:08 ]
>>576
「設定を晒した結果、無問題ということがわかった」ら、
「設定を晒せ」と言った回答者は黙り込む。
(それに関係なく別の回答者が正解を出す)

>>576
「渋々出してきた設定がやっぱり間違ってた」という例は見たことない。

580 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 11:12:51 ]
579はまさに井の中の蛙だな。
「自分の経験において」と書く限りはそう断定してもかまわんが…
みんな経験値少し溜まってオールオッケーで終わる話だろ。

581 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 12:05:31 ]
昔から、2ちゃんには「ただ単に他人を馬鹿にしたいだけ」を目的に来てる奴らが居て
そういう奴らは、「他人は叩いても自分は叩かれたくない」という矛盾した考えを持っている
だから「質問者」のような立場的に弱い奴を見つけると、ハエの如く群がって叩き始めるんだよ

「質問者」相手の叩きパターンも大体決まっていて、「設定晒せ」「情報小出しにすんな」から始まって
質問者が何か反論すると「答えてやってるのに何だその態度は」
質問者が呆らめてどっか消えると「解決したんなら礼のひとつも言えないのか」「これだから◯◯は」
大体こんな感じ

叩きが目的の奴らからすれば叩ければ何でも良いわけで、別に質問に真面目に回答してやる必要はなく
実は質問に対する明確な答えを知らなかったり、それ所か*nixや、SSH自体を使った事が無くとも構わない
何しろ、繰り返すようだが「他人を叩ければ、後はどうでも良い」わけだから

はっきりいって、こういう奴らって本当に邪魔
どこの板にも、どんなスレにもひそんでいるけど、どうにかならないもんなのかな

自分が「質問者」だったら、「こんなのの相手しなきゃならないの?」とか思うだろうし
逆に回答しようと思っても、「質問者」が叩かれすぎてレスしにくい状況になっていたりして
もう何度書いたレス文を書き込まずにそのまま捨てたことか・・・・

582 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 12:40:50 ]
質問者はトリップ推奨。

583 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 12:58:18 ]
>>581
ムダな長文意見はチラシの裏にでも書いとけ

584 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 13:59:00 ]
てゆかこのスレはSSHのすべてを理解した賢者たちの集いなのだから、質問とかまったくのお門違い。
わからないことがあったらこのスレにたどり着く前にぐぐって全部解決しとけや。

585 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 18:07:01 ]
UNIX板もID出るようになってくれねえかなあ
回避不可能強制フシアナさんでもいいや

586 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 20:48:53 ]
デフォルトfusianasanで十分

587 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/27(木) 21:10:25 ]
それだとなりすまし抑制にならない。



588 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 08:39:31 ]
sshクライアント作ってるんですが、
カーソル位置の取得ってどうやればいいでしょうか?

vi とかは 表示するオプションで表示してくれるのですが、
通常のシェルのときの取得方法がわかりません・・・

589 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/08/28(金) 09:20:31 ]
SSHと関係ねーだろ






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<219KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef