1 名前:名無しさん@お腹いっぱい。 mailto:sage [04/12/05 19:35:08] SSHに関する情報交換のスレッドです。 FAQ、リンク集は >>2-5 あたり。 過去ログ Part1:pc.2ch.net/unix/kako/976/976497035.html Part2:pc.2ch.net/test/read.cgi/unix/1028157825/ (dat落ち) 春山さんのとこ→ www.unixuser.org/%7Eharuyama/security/openssh/dat/pc.2ch.net_80__unix_dat_1028157825.html Part3:pc5.2ch.net/test/read.cgi/unix/1058202104/
153 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/07(木) 13:34:13 ] >>152 いい機会なのでじっくりたっぷりねぶるように勉強してください。 ディレクトリがなければ自分でつくれ。
154 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/07(木) 13:48:25 ] >>150 linux2ch.bbzone.net/index.php?bashBeginner#neac2d23
155 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/08(金) 14:02:31 ] /root/.ssh/id_rsa.pub にキー置いて PuTTYでログインしようとしたら server refused our key って表示されます。 どこが悪いのでしょうか? 設定はほとんどデフォルトです。
156 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/08(金) 14:10:26 ] ほとんどデフォルトとか言われてましても。
157 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/08(金) 14:14:48 ] rootでログインを許可しただけです。
158 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/08(金) 15:06:28 ] >>155 自分に対してくれたレスぐらい見ようよ、見直そうよ。
159 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/08(金) 15:19:12 ] 日頃の行い悪いと、拒絶されるっちゅーこったな。
160 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/08(金) 17:58:51 ] >>155 > /root/.ssh/id_rsa.pub ( ゚д゚)ポカーン
161 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/08(金) 20:03:26 ] >>155 たまには man ssh 汁
162 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/08(金) 20:28:25 ] 教えてあげたい気もしなくはないが、 その程度の理解しかできてないのに「rootでログインを許可した」とか しれっと言われちゃうとさすがに恐くてのー。
163 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/08(金) 21:41:27 ] >>155 暇だから相手して進ぜよう。 $ grep -i root /etc/ssh/sshd_config とやって結果をここに貼りなされ。話は それからぢゃ。
164 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/08(金) 22:00:53 ] 許可がありません
165 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/08(金) 22:15:49 ] >>163 ( ゚д゚)ポカーン
166 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/09(土) 23:34:25 ] openssh と ssh どちらを入れたのか?でも揉めそうだな。
167 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/10(日) 16:50:12 ] sshだけどデフォルトでAllowUsers っていう設定項目ある? なんかインストールするたびにある時とない時があるんだけど・・・^^;
168 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/10(日) 17:50:29 ] >>167 OpenSSH だとその設定項目はいつだってあるが、 デふぉではsshd_config にその記載行は無い。
169 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/10(日) 17:54:34 ] THX
170 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/11(月) 07:09:02 ] ちょっとスレ違いかも知れないが WinSCP3っていうソフトだけど接続先、一箇所しか登録してないから 起動時にその接続先に接続したいんだけど オプションとかで指定できないのかな? -load とか試したけど読み込んでくれない。
171 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/11(月) 07:30:08 ] スレ違いというよりも板違いって感じがしないでもないでもない。
172 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/11(月) 18:13:47 ] PuTTYっていうソフト使ってたのだが なんかいまいち使いにくい。 シンプルなやつか多機能なやつ、どちらを使おうか悩んでる。 シンプルでお勧めなのと、多機能でお勧めなのを教えて( ゚Д゚)ホスィ
173 名前:初期不良 mailto:sage [2005/04/11(月) 18:50:56 ] シンプル多機能 Cygwin OpenSSH
174 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/11(月) 21:26:22 ] >>172 TeraTermのUTF-8対応版とか?多機能...だよね?
175 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/12(火) 00:24:03 ] Poderosa ja.poderosa.org/ VaraTerm がオープンソース化 slashdot.jp/article.pl?sid=05/04/07/1326207
176 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/12(火) 16:03:11 ] >>175 それ鍵認証に対応してるの?
177 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/12(火) 16:11:01 ] あちこちで宣伝してるな
178 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/12(火) 20:14:20 ] >>175 イ ラ ネ
179 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/12(火) 21:09:26 ] 昔から2chで幾度となく宣伝してたな
180 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/15(金) 18:23:10 ] # vi /etc/ssh/ssh_config に、デフォルトで PasswordAuthentication no PermitEmptyPasswords no RhostsRSAAuthentication no X11Forwarding no Subsystem sftp /usr/libexec/openssh/sftp-server これらの記述があったと思うんだけど なぜかほとんどない・・・再インストール後ってこんなもの?
181 名前:( ゚д゚)ポカーン mailto:sage [2005/04/15(金) 18:32:37 ] From: [180] 名無しさん@お腹いっぱい。 <sage> Date: 2005/04/15(金) 18:23:10 # vi /etc/ssh/ssh_config に、デフォルトで PasswordAuthentication no PermitEmptyPasswords no RhostsRSAAuthentication no X11Forwarding no Subsystem sftp /usr/libexec/openssh/sftp-server これらの記述があったと思うんだけど なぜかほとんどない・・・再インストール後ってこんなもの? _______________________________________________________________
182 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/15(金) 18:40:10 ] /etc/ssh/sshd_config だったのか・・・orz
183 名前:初期不良 mailto:sage [2005/04/15(金) 19:10:41 ] >>182 たいしたことじゃない気に病むな イキロ
184 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/15(金) 19:30:49 ] ま、そんなもんだ。
185 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/15(金) 21:34:02 ] 人間だもの 生きてるだけで恥さらし みつを
186 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/16(土) 21:30:20 ] うちの会社のリモート認証が 1. IDカードに表示されている数字列(時間で変わる)を見る 2. その数字列をあるプログラムに食わせると、ワンタイムパスワードが生成される。 3. sshでそのパスワードを使ってログインする。 というものなんですが、2.から3.へコピペするのが面倒なんで、自動化 したいんです(ちなみにそれだけなら構わないと会社に言われています) ssh-agentとssh-add使ってスクリプトでなんとかなるかと思いましたが、 パスワードには対応してないみたいですね。SSH_ASKPASSも無視されるし。 (OpenSSH 3.9p1です) で、sshはパスワードをどうも標準入力ではなく、/dev/ttyからしか 取ってくれないみたいなんで困っています。 なんかいい方法はないでしょうか。ファイルに書き出すとか、psで 見えてしまうのはまずいです。一時的にシェル変数に格納される くらいならいいですけど。
187 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/17(日) 00:48:27 ] >>186 つ openpty(3)
188 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/17(日) 02:02:30 ] >>187 ありがとうございます。でもド素人には荷が重いアドバイスかも。 openptyしてforkして制御端末化してからsshをexec。 親はバッファリングを止めて子の出力を見てパスワード要求が来たら パスワード送ってそのあとは入出力をそのままスルーで流すって 感じですか? ...ちょっとシェルスクリプトレベルを超えてる気がしますが、やってみます。
189 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/17(日) 08:47:32 ] expect
190 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/17(日) 09:09:03 ] sshのソースコードを修正して内部でその秘密のプログラムを呼ぶ方が早いのでは?
191 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/17(日) 10:44:38 ] >>189 ありがとうございます。結局ptyをperlから扱えるモジュールを探したら、 IO::PtyとExpect.pmにたどり着きました。TCLは知らないのでEXPECT(1)を 覚えるよりPerl使ったほうが早そうです。 サンプルの2.B.rloginってやつがほとんどそのまま使えそう。 >>190 そんな気はしますが、あんまり触りたくないんですよね。 結局スレ違いになっちゃって、すみません。
192 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/19(火) 23:00:45 ] OpenSSH-4.0p1をソースからビルドしようとしてるんですが、 configureで最近のlibcryptoが無いって怒られます。 で、see config.logとも出るので、見てみるんですが、いまいちわかりません。 config.logは長いので、ここには貼り付けられません。 環境は玄箱HG debian sargeです。現在3.8.1.p1が入ってます。(OpenSSL-0.9.7e Zlib-1.2.2) ちなみに、LD_LIBRARY_PATHやPATHは通してあります。 何ぞヒントになるポインタだけでも与えていただけないでしょうか?宜しくお願いします。
193 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/19(火) 23:20:50 ] >>192 > configureで最近のlibcryptoが無いって怒られます。 > ちなみに、LD_LIBRARY_PATHやPATHは通してあります。 下手な要約や翻訳をせずに、やった操作とエラー出力をそのまんまコピペしる。
194 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/20(水) 02:18:36 ] ~/.ssh/identity.pubを安全な方法で持って行くように書いてある ページをたまに見かけるんだけど、なぜ安全な方法で持って いかなければならいのか、わかりません。 公開鍵から秘密鍵とか計算できるの?
195 名前: ◆uGRdPa4j32 mailto:sage [2005/04/20(水) 02:54:28 ] >>194 嘘を嘘であると見抜ける(ry
196 名前:春山征吾 ◆unIxUSernc mailto:sage [2005/04/20(水) 12:09:02 ] >>194 ユーザの公開鍵が他者に知られると、 他者が偽ホストを作ってそこにログインさせようとする攻撃に対する防御が弱くなります。 ホストの認証が適切に行われれば防げますが、 SSHのホストの認証は相手のホスト公開鍵を入手しておかないと機能しません。 たとえば、先方のホストの入れ換えがあって、ホスト公開鍵が変わったことはわかっているが ホスト公開鍵そのものは知らないという状況では、 新しく提示されたホスト公開鍵を信用してしまいがちです。 ユーザの公開鍵が真に安全に渡され管理されていれば、 ホストの認証がごまかされてもユーザの認証の段階で不審なことに気づきやすいでしょう。 (公開鍵を登録してもらったはずなのにパスワードのプロンプトがでるな? とか) なのでユーザの公開鍵も*可能ならば*安全な方法で渡したほうがよいと思います。
197 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/20(水) 12:17:30 ] >>196 理由とするにはかなり無理矢理な感じのする屁理屈だなあ。
198 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/20(水) 13:18:45 ] >>197 セキュリティホールとその対策なんてそんなもんよ 半分はブービートラップ半分は屁理屈
199 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/20(水) 13:37:10 ] 事故にあう確率が違うのでできれば車より徒歩で移動した方がいいと思いますみたいな。
200 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/20(水) 13:44:48 ] >>198 わかってない人とかエセコン猿だとそうかもね。 >>199 知らないおじさんについていかないよう、人見知りする子に育てた方がいいと思いますみたいな。
201 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/20(水) 17:10:22 ] >>196 の例えは不適切。ホスト名乗っ取る際に、クライアントの公開鍵はすべて無条件に 受け入れるようにしておけば疑う余地はないし、最初の1回でその公開鍵を入手できる。
202 名前:春山征吾 ◆unIxUSernc mailto:sage [2005/04/20(水) 17:38:56 ] >>201 認証の際にユーザの公開鍵を送るので、そうされたらダメですね。 196は撤回します。お騒がせして失礼しました。
203 名前:春山征吾 ◆unIxUSernc mailto:sage [2005/04/20(水) 17:44:26 ] 仕切り直して、 安全でない手段でユーザの公開鍵を送ると、 途中で他者に公開鍵をすりかえられて、 サーバへの登録後正規のユーザが確認するより先に他者にログインされる という攻撃はあると思われます。
204 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/20(水) 17:52:55 ] それ考えたけど、すりかえができるような状況なら わざわざすりかえなくともいきなり偽の公開鍵送りつけても サーバに登録してもらえそうな気がした。 「あー、おれおれ。この鍵入れといて」って。
205 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/20(水) 19:32:01 ] 「公開」鍵だぞ? 公開して問題ない鍵なのに、安全な方法で送る必要ねぇだろ、アホか。
206 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/20(水) 19:36:30 ] >>205 なら >>203 に反論してよ。
207 名前:192 mailto:sage [2005/04/20(水) 21:34:31 ] >193 apt-get installでsshをインストール。 バージョンが3.8.1p1だったので、openssh-4.0p1.tar.gzを取得して/home/userでtarコマンドで展開 openssh-4.0p1ディレクトリの中でmkdir build && cd buildして ../configureを実行。 3分弱くらいで configure: error: *** Can't find recent OpenSSL libcrypto (see config.log for details) *** となりました。 以上です。宜しくお願いします。 もう一度環境ですが、玄箱HG debian sarge gccバージョン3.3.5です。
208 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/20(水) 22:00:49 ] >>203 chrootまたはjailなどの隔離環境でクライアントに接続試験させてから本格的に ホームディレクトリで運用させれば良いんじゃないの。 そこまでする必要にせまられったことは今まであったこと無かったが。
209 名前:春山征吾 ◆unIxUSernc mailto:sage [2005/04/20(水) 22:22:26 ] >>208 それも安全な方法のひとつじゃないですかね。
210 名前:春山征吾 ◆unIxUSernc mailto:sage [2005/04/20(水) 22:36:18 ] この話は、 管理者が、 ・正規ユーザと確認してから登録する なり ・(鍵自体の確認手段がないなら)正規ユーザがログインできるかどうかすぐに確認してもらえる状況で登録する などといったポリシーに基づいて鍵の登録を行う とユーザの側からでなく管理者の側からとらえたほうがいいのかな。
211 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/21(木) 01:18:03 ] >>210 違う。 >>194 は「持っていく」と書いているので、その気になれば安全な 方法で持っていって自分で登録できる人、と読める。 自分で登録できるなら登録後のverifyも可能なので、途中経路での すり替えは気にする必要ない。当然公開鍵は盗み見られてもかまわない。 ってことで、>>194 はただの杞憂。 もし、「持っていく」ではなく「ログインしたいサーバの管理者に渡す」 という話なら、>>210 となる。
212 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/21(木) 01:25:26 ] ・公開鍵は安全で無い経路で伝達 ・フィンガープリントは安全な経路で伝達 こうじゃないの?
213 名前:春山征吾 ◆unIxUSernc mailto:sage [2005/04/21(木) 02:19:35 ] >>210 ・正規ユーザと確認してから登録する -> ・正規ユーザの鍵と確認してから登録する です。 >>212 それも管理者が確認できる方法のひとつです。
214 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/21(木) 03:24:37 BE:1755623- ] www.unixuser.org/%7Eharuyama/security/openssh/20050421.html すばやいね。
215 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/21(木) 04:14:07 BE:3510443- ] triaez.kaisei.org/~kaoru/diary/?200305a#200305045 GlobalKnownHostsFile as read only known_hosts www.nantoka.com/~kei/diary/?200504b&to=200504181#200504181 「REMOTE HOST IDENTIFICATION HAS CHANGED」が出たら、~/.ssh/known_hostsを消せ
216 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/21(木) 16:05:30 ] >>2 を読んで厨質問しそうになっていた自分を戒めたw
217 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/22(金) 23:15:39 ] ポートフォワードで質問なのですが 1000番から2000番までのポートを対象のサーバへ それぞれフォワードさせたいのですが可能でしょうか。 コマンド的には以下のような感じです。 ssh 192.168.2.1 -L 1000-2000:192.168.1.1:1000-2000 -g
218 名前:194 mailto:sage [2005/04/23(土) 00:25:30 ] ちょっと忙しくて見れてなかったが、レスくれた方々ありがとうございます。 てっきり、公開鍵と暗号化された通信内容から秘密鍵が割り出せて 通信内容がばれる可能性があるのかと思ってた。 (これは現実的な時間では計算できない?っぽい。) 全然違うことを心配していました。 気になったのですが>>202 は、間違えてませんか? 認証の際にユーザの公開鍵を送ることはたぶん無いですよ。 www.unixuser.org/~euske/doc/openssh/jman/ssh.html の「チャレンジ」周辺に書いてあります。 正解は、>>195
219 名前:春山征吾 ◆unIxUSernc mailto:sage [2005/04/23(土) 10:16:34 ] >>218 SSH1のRSA認証では(チャレンジの前に)クライアントがユーザの公開鍵を送ります。 一致する公開鍵がサーバにあるとその鍵を使ったチャレンジをサーバが送ります。 SSH2の公開鍵認証でも、通常はまずクライアントはユーザの公開鍵を送り サーバはその有無を返します。 クライアントがユーザの秘密鍵を用いた署名を送る際にもユーザの公開鍵をつけます。
220 名前:春山征吾 ◆unIxUSernc mailto:sage [2005/04/23(土) 10:42:49 ] 偽ホストとの通信でユーザ認証までいってしまえば、 クライアントからの情報を検証せずとも偽ホストは適当な返答を返して ログインを許可できるので その意味でも >>196 は間抜けでした。
221 名前:194 mailto:sage [2005/04/23(土) 19:08:52 ] >>219 やっと、公開鍵を送ってることが理解できた。サンクス
222 名前:名無しさん@お腹いっぱい。 [2005/04/25(月) 17:52:18 ] はじめまして。 SSH初心者なのですが、ポートフォワードに関して教えていただけないでしょうか? 一つのサーバーにSSH、WebDav(Apache)サーバ、IRCサーバを動かしているのですが ユーザー1とユーザー2がいるとして ・ユーザー1はポートフォワードでWebDavのサーバーにしか転送できない ・ユーザー2はIRCのサーバーにしか転送できない と言った設定をする事は可能でしょうか?つまりユーザー1がIRCを利用したり、 ユーザー2がWebDavを利用したりできないように特定のポート番号だけをフォワードできるようにする設定にしたいのですが 厨質問ですみません、御教授下さい・・・
223 名前:無しさん@お腹いっぱい。 mailto:sage [2005/04/25(月) 20:51:20 ] >>222 OpenSSH だと、ホスト毎のforwarding設定はできるけど、 ユーザ毎設定をサーバでやるいうのは出来んように思う。
224 名前:名無しさん@お腹いっぱい。 [2005/04/25(月) 21:28:55 ] >>219 待て。クライアントは公開鍵なんぞ送らんぞ。 一度クライアント公開鍵を削除してからRSA認証でログインしてみれ。
225 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/25(月) 21:44:49 ] やってみたが、 debug3: authmethod_is_enabled publickey debug1: Next authentication method: publickey debug1: Offering public key: /home/user/.ssh/id_rsa debug3: send_pubkey_test debug2: we sent a publickey packet, wait for reply ...送ってない?
226 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/25(月) 21:44:57 ] >>222 permitopen
227 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/25(月) 22:52:15 ] >>225 公開鍵を送ってんじゃなくて「公開鍵認証方式で認証してくれ」っていうリクエストを送ってる。 /home/user/.ssh/id_rsa ←これクライアント秘密鍵だし。
228 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/25(月) 23:19:46 ] >>227 >>225 を見て興味を持ったので俺もコードを見てみた。 どの公開鍵でなのかを伝えるために、公開鍵そのものを送ってるように思う。 (もちろんサーバはそれを無条件に使うわけではなくて、 ユーザのauthorized_keysに同じものがあれば使うんだろうけど) sshconnect2.cのuserauth_pubkeyとsend_pubkey_test。
229 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/25(月) 23:34:30 ] >>228 公開鍵(例えばSSHv2のRSAならid_rsa.pub)をクライアントから削除して、 秘密鍵だけ置いた状態でサーバにSSH接続を試してみて。 接続できるでしょ? つまり公開鍵を送っているわけではないってこと。
230 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/25(月) 23:52:18 ] 「どの公開鍵でなのかを伝えるために公開鍵を送る」とあるけど、 ただしくは「どの公開鍵でなのかを伝えるために秘密鍵を使う」です。 動作の詳細は自分もはっきり説明できるわけじゃないんだけど(SSHv1と SSHv2でも少々異なるようだし)、たとえばユーザAとしてログインしようとしてるとして、 まずSSHクライアントが「この秘密鍵ログインしたい」とサーバに伝える。 んで、SSHサーバ側で、その秘密鍵に対応する公開鍵が /home/ユーザA/.ssh/authorized_keysに登録されているかどうか見る。 で、登録されているクライアント公開鍵でランダムデータを暗号化してクライアントに送る。 クライアント側ではその暗号化データをクライント秘密鍵で複合化して送り返す。 クライアント側の秘密鍵で正しく複合化できたら、クライアント側の 秘密鍵とサーバ側にある公開鍵が正しいペアだと証明できるので、認証される。 ってな具合だと思う。(本当はもっと複雑なことやってるらしいが)
231 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/25(月) 23:57:25 ] >>230 「秘密鍵を使う」というのが具体的にどういう使っているのか説明してくださいな。 できればコードに即しておねがい。
232 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:00:20 ] >>229 秘密鍵ファイルには公開鍵の情報も含まれているわけだが
233 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:03:15 ] >>229 前半は後半の根拠にならないですよ。ssh-keygenのmanを読んだことないですか?
234 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:08:11 ] >>230 > まずSSHクライアントが「この秘密鍵ログインしたい」とサーバに伝える。 どういう情報でそれが伝えるのかが問題になってるわけだが。 知識もなければ読解力もないな。
235 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:17:05 ] >>230 はもしかして秘密鍵を送ると思ってるんジャマイカ
236 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:19:47 ] >>233 具体的な説明よろ
237 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:21:27 ] >>236 ssh-keygenの-yオプション つまりは>>232 ってことだと思われ
238 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:22:04 ] >>234 どういう情報で伝えるかが問題ではなく「公開鍵自体を送っているのかどうか」が問題なのだが。
239 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:27:31 ] >>238 伝えるための情報として公開鍵そのものを送っているという話だと思うが。 >>228 のその主張を否定してるわけだから、 公開鍵を送らないならどういう情報で同定してるのか教えてくれ。 それを送ってる部分のコードの特定も。
240 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:38:57 ] ssh がどうやっているかは知らないけど、署名の要領 (秘密鍵で暗号化→公開鍵で復号化) で確認はできるよ。
241 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:54:49 ] >>240 バカ一匹追加
242 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 02:35:25 ] そろそろ誰かちゃんとした回答をしてください
243 名前:名無しさん@お腹いっぱい。 [2005/04/26(火) 07:00:29 ] おまいらソース嫁
244 名前:名無しさん@お腹いっぱい。 [2005/04/29(金) 12:43:52 ] リモート1:Solaris9(SunのSSH?) リモート2:MiracleLinux(OpenSSH) 自分:WinXP+cygwin という環境で、リモートマシンのパスワードの有効期限が 切れた後にsshでリモートに接続すると、 リモート1:その場で新パスワードに更新させられる リモート2:切断 となってしまいます。OpenSSHでも、パスワード期限切れ時に 新パスワードに変更させてログイン続行させることは可能 ですか?
245 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 12:47:33 ] 公開鍵、秘密鍵って、マシン毎に作るもの? それとも一人のユーザが一つずつもってりゃいい?
246 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 12:49:19 ] リスク分散を考えるとそれぞれで作ったほうがいい。 しかし面倒くさい。 自分で判断出来ない池沼は何やっても無駄。
247 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 14:18:40 ] 秘密鍵一つ作れば公開鍵は無限に作れるよ
248 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 14:31:00 ] >>244 OpenSSHとLinuxの認証システムは別個のプログラムで あまり密でないから、結構ハックしないとだめそう。 ユーザーとして不便てことだけなら、 パスワードじゃなくて鍵をつかえればいい。
249 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 15:49:13 ] pamの設定だけじゃないか?
250 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 16:57:04 ] いや、privilege separationのせいでちとやっかい。
251 名前:244 mailto:sage [2005/04/29(金) 17:07:39 ] >>248 >>249 レスありがとうございます。 リモートサーバの設定は、「パスワード認証なし」で、 RSAの鍵認証のみで使用しています。pamの設定、 調べてみることにします。 会社の規則で、すべてのサーバにパスワードの有効期限を 設定する必要が生じたため、困っているのです。このままだと、 遠隔地にある普段メンテしないLinuxマシンが、肝心な時に パスワード期限切れで現地に行かないとメンテできない状況に なりかねません。 逆に、「OpenSSH(+pam?)ではできない」という裏が取れれば、 「これこれの理由で有効期限は定めない」という設定許可申請を 会社に出すつもりなのですが、その裏も取れずに困っています。 教えてクンですみませんが、なにか情報のソースがあれば、 ご教授お願いします。
252 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 20:39:32 BE:2287837-#] 普段からちゃんとメンテ汁
253 名前:244 mailto:sage [2005/05/01(日) 00:01:42 ] >>252 「普段メンテしない」≠「メンテしてない」 「必要なとき以外にはアクセスしない」です。 あんまり同じ悩み抱えてる人はいないんでしょうか。 それとも、「(必要なくても)定期的にアクセスするが正解ですか?