[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 2chのread.cgiへ]
Update time : 06/17 06:59 / Filesize : 140 KB / Number-of Response : 598
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

SSH その7



1 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/02/16(火) 21:23:37 ]
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

過去ログ
 Part1:pc.2ch.net/unix/kako/976/976497035.html
 Part2:pc.2ch.net/unix/kako/1028/10281/1028157825.html
 Part3:pc5.2ch.net/unix/kako/1058/10582/1058202104.html
 Part4:pc8.2ch.net/test/read.cgi/unix/1102242908/
 Part5:pc11.2ch.net/test/read.cgi/unix/1145484540/
 Part6:pc12.2ch.net/test/read.cgi/unix/1202782840/

112 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/07(日) 23:26:27 ]
続・ssh
続続・ssh
また又・ssh
新・ssh
ニュー・ssh
痛快・ssh

113 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/07(日) 23:29:58 ]
あぶないssh
もっとあぶないssh
もっともっとあぶないssh

114 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/07(日) 23:34:46 ]
もっともあぶないSSH
さらにあぶないSSH

115 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/08(月) 00:57:28 ]
つまんないのでもういいです。

116 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/08(月) 16:33:56 ]
嘘です、もっとやってください。

117 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/08(月) 21:11:22 ]
knkssh

118 名前:名無しさん@お腹いっぱい。 [2010/03/10(水) 21:53:41 ]
openssh-5.4/5.4p1来たね。

119 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/10(水) 22:46:49 ]
公開鍵認証が出来なくなった

120 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/10(水) 22:51:37 ]
へぇ〜



121 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/10(水) 22:52:20 ]
ほぉ〜

122 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/10(水) 23:04:03 ]
公開鍵認証が出来ないなら、秘密鍵認証すればいいじゃない。

123 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/11(木) 01:14:28 ]
えっ

124 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/11(木) 01:32:08 ]
>>123
いじめんなよ

125 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/11(木) 01:37:00 ]
ケーキを食べればいいじゃないネタに何いってんのっていうか

126 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/11(木) 01:42:43 ]
もうひとひねり欲しいところ。

127 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/11(木) 01:45:22 ]
むしろサイバーノーガード戦法で

128 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/11(木) 03:25:55 ]
もしかしてGIF騒動の二の舞?

129 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/11(木) 12:19:55 ]
>>119
英語でいいんでソース頼む

130 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/11(木) 12:22:11 ]
ソースっていうか
>>119の環境でできなくなったって話じゃないの。



131 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/11(木) 15:47:16 ]
単にプロトコル2がデフォルトになって、
敢えて設定しない限り1は使えなくなっただけじゃ
なかったっけ?

132 名前:119 mailto:sage [2010/03/11(木) 22:50:59 ]
あぁ・・・うちだけか。ナンテコッタイ

ssh-keygenで鍵セット作ったんだけど公開鍵がputtygen.exeで読み込めなかったんだ。
PuTTYの方で作らないとダメなのかなと、puttygen.exe作った公開鍵をssh-keygenで変換して接続を試みたんだけどNG
ChallengeResponseAuthenticationをコメントアウトすると接続そのものは出来るようになったんだけど
パスフレーズではなくパスワードの入力でないとダメだった。で、鍵認証出来なくなってる?って思ったんです。
sshd_configは5.3p1で使っていたのと全く同じ
Port 22
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 2m
PermitRootLogin no
StrictModes yes
RSAAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
RhostsRSAAuthentication no
IgnoreRhosts yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
UsePAM yes

133 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/12(金) 00:18:30 ]
>>132
多分、鍵の置く場所変えたら直ると思う。

134 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/12(金) 19:50:51 ]
AuthorizedKeysFile のところ%h付けなくなったんだっけ?
明示的に%h付けてみたら?

135 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/13(土) 05:23:41 ]
RSAよりDSAの方がつおいんだな。
しらなカッタワ。

136 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/13(土) 11:42:41 ]
DSAって1024縛りがなかったっけ?

137 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/13(土) 21:54:51 ]
んなこたぁない

138 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/14(日) 14:13:18 ]
現状のsshで使えるのは1024ビットのDSAだけでしょ?

marc.info/?l=openssh-unix-dev&m=126630542032768&w=2

反対にRSAのビット長の方は上限は決まってないんだっけ。
実際にはopensshだとssh-keygenで作成できる上限やsshが扱える限界が
あるみたいだけど何の制約からなんだろう。

ところで、うちのCore2Duoでためしにopenssl genrsa 65536を
実行してみたらCPU 50%しか使わないね。p,q同時に生成するような
パッチってないのかな?(需要ないか・・・)


139 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/14(日) 14:33:26 ]
仕様上そうなってるけど、PuTTY の keygen では作れてしまう。
以前試したときには確か使えたと思う。

140 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/14(日) 14:44:53 ]
ssh.com版は少なくとも2048bitを作れた気がする。
opensshが勝手に制限してるだけ?



141 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/14(日) 19:09:22 ]
TeraTermの中の人が書いたまとめっぽいのがあった。
ttp://slashdot.jp/~doda/journal/465416

142 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/14(日) 21:48:22 ]
(L,N)=(2048,160)な中途半端なDSA鍵なら
長いRSA鍵の方がよっぽどましだと思うけど。

(L,N)=(2048,224)のDSA鍵使うにはSSHプロトコルの
拡張が必要なんでしょ?


143 名前:名無しさん@お腹いっぱい。 [2010/03/26(金) 08:23:11 ]

sshをつかってWindowsから接続しています。
nohupを使ってプログラムを実行したあと、ウインドウを閉じると、プログラムが終了してしまいます。
exitコマンドを使えば、切断したあともプログラムの実行は継続されます。
ウインドウを直接閉じた際もプログラムを継続する方法はないでしょうか?

144 名前:名無しさん@お腹いっぱい。 [2010/03/26(金) 08:29:16 ]
>>142
nohupは SIGHUPを無視するだけで、
ウィンドウ閉じた時にそれ以外のシグナルが来れば終了するわな。
すべてのシグナルを無視するラッパーをかますか、
てっとり早く setsidコマンドを使う方法もある。

145 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 08:59:54 ]
>>143
つ GNU screen

146 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 12:15:39 ]
普通screen

147 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 12:24:14 ]
この用途でscreenは牛刀。

148 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 12:31:36 ]
tmux

149 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 13:17:52 ]
>147
牛刀結構ではないか
ギロチンつかうよりはまし

150 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 13:28:40 ]
>>147
screen使うと何か問題が出るのか?



151 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 13:43:00 ]
debianをetch->lennyにしたらstoneがなくなったのでsocatにしたけど
こういうのが牛刀?

152 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 13:43:29 ]
ptyが無駄に消費される

153 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 13:45:57 ]
>>152
足りないの?

154 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 13:47:16 ]
×無駄に消費される
○有効に活用される

155 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 13:48:30 ]
wgetで済むのにfirefoxを起動するのが牛刀

156 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 13:50:46 ]
>>154
nohupの代替の場合、stdout/stderrはもともとファイルにリダイレクトされてるので、
ptyは無駄にしかならない。

setsidとかFreeBSDのdaemonとかはcontrol terminalを切り離すので
無駄にならない。

157 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 13:51:13 ]
牛刀のほうが使いなれてるなら牛刀でいいじゃん

158 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 18:38:39 ]
いやだから、ptyが無駄になって
何か問題があるのか?

そりゃ鳥をバラすのに牛刀使うのは
かえってやりにくかろうとは思うが
screen使って「特に問題が出ない」なら
別に構わんのでは?

159 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 18:50:41 ]
そこは触れてほしくないみたいだよ。

160 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 19:22:26 ]
> 「鶏を割くに焉んぞ牛刀を用いん」
> 小事を処理するのに、大掛かりな手段を用いることのたとえ。

「大掛かりな手段」と言うほどscreenは大掛かりか?
俺はわりと日常的に使ってるけど。

たかだか1、2行のメモを書くのにわざわざMS Wordを立ち上げる
みたいな話ならまだ分かるが。
screenだぜ? w



161 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 19:24:21 ]
MS Word を日常的に使ってれば
それは大掛かりにならんのでは


162 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 19:43:57 ]
screenはインストールされてるとは限らないから、
わざわざscreenをインストールしてから作業開始だとすると大がかりだな。

163 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 19:48:50 ]
それはまた話が別。

164 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 19:51:09 ]
>>161
ヘタすると実作業よりも起動待ちの方が長くなるような
という意味合いで書いたんだが。
作業内容に比して大掛かりな道具という。

165 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 19:52:33 ]
>>162
yumやaptの使い方知らないなら
確かに大掛かりな話になるかもね。

つか、そのレベルの人だったら
別の方法を採用したら
もっと大掛かりな話になりそうなw

166 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 20:09:00 ]
勝手にソフトを入れてはいけない客先のマシンとか、
社内だったとしてもインストール許可を申請すると日数がかかるものもあるわけで。

167 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/26(金) 22:39:08 ]
>>164
もれは attach するだけだから爆速

168 名前:名無しさん@お腹いっぱい。 [2010/03/30(火) 16:19:47 ]
# SSHプロトコルの指定
Protocol 2

# rootでのアクセス許可
PermitRootLogin yes

# 接続を許可するユーザ
AllowUsers root

# セキュリティ設定
MaxStartups 2:90:5
LoginGraceTime 20
MaxAuthTries 3
port 22
# RSA公開鍵認証の有効化
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile /etc/ssh/authorized_keys

169 名前:名無しさん@お腹いっぱい。 [2010/03/30(火) 16:20:30 ]
# パスワード認証無効化
PasswordAuthentication no
PermitEmptyPasswords no
RhostsRSAAuthentication no
ChallengeResponseAuthentication no
# ログのレベルを指定
SyslogFacility AUTH
LogLevel INFO
# パーミッションチェック
StrictModes yes
# その他
GSSAPIAuthentication no
GSSAPICleanupCredentials yes
UsePAM no
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
X11Forwarding yes
Subsystem sftp /usr/libexec/openssh/sftp-server

このような設定でsshに接続しているのですが、ユーザー権だとログインできないです。
なぜなのでしょうか??
AllowUsers root は AllowUsers root hogehoge の間違いです。

170 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/30(火) 16:21:18 ]
ログ見ないのかね。



171 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/30(火) 16:37:36 ]
AuthorizedKeysFile /etc/ssh/authorized_keys
こんなデタラメな設定、誰に教わった?

172 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/30(火) 16:47:36 ]
あれ、なんかデジャヴ?

173 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/30(火) 19:30:03 ]
これは酷いw

174 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/30(火) 19:39:25 ]
こういうバカは死んで欲しい。
d.hatena.ne.jp/fjkktkys/20070214/1171433041

175 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/30(火) 20:31:37 ]
>>174
いちおう「最終手段」って書いてるじゃん。

176 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/30(火) 23:56:23 ]
何をやっているか理解せずに、全世界に公開する愚かな行為を言っているのだ。

177 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/30(火) 23:59:29 ]
ブログに書かれた設定系のネタでまともなものを見たことがない。

178 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/31(水) 02:11:42 ]
>>174
それ3行並べてるじゃん。
>>168のは一行しか書いてないじゃん。
なんで>>174の方を叩くべきって結論に?

>>177
ほう

179 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/31(水) 19:07:47 ]
3:1で>>174の勝ち。

180 名前:179 [2010/03/31(水) 21:08:38 ]
>>174の方が明らかに間違い
>>168はそれに騙された被害者

一日間に異論がなければそれで確定ね



181 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/31(水) 21:55:09 ]
>>168
ttp://www.unixuser.org/~euske/doc/openssh/jman/sshd_config.html
ココ見てわからなかったら、グーグルさんに聞いてください。

182 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/31(水) 23:04:37 ]
一日間に異論がなければそれで確定ね(キリッ

183 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/01(木) 17:19:46 ]
何をやっているか理解せずに、誰かが書いた設定をコピペして使うのも愚かな行為。

184 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/05(月) 19:44:17 ]
どうしてもssh認証できなくて、2日間悩んだあげくやっと原因を発見した
作った.sshディレクトリの所有者がrootになってた
忘れないようにここに記録しておく

185 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/05(月) 19:53:15 ]
ばーか としか言いようがない

186 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/06(火) 07:47:09 ]
そんなこと普通起きないから忘れていいよ。

187 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/06(火) 21:43:11 ]
いや、>>184 が記憶したいのが「所有者が root だから駄目だった」だったら
きっと同じようなことをまたやらかすに違いない

188 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/07(水) 11:24:55 ]
>>187
?
他に何を記憶したいという可能性が?

189 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/08(木) 16:20:59 ]
root だったからじゃなくて、所有者が違ったからだめなんだよ。
そういう記憶の仕方は良くない。

/root/.ssh の所有者がrootでも何の問題もないからな。

190 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/08(木) 16:43:10 ]
それを言うなら「所有者が違って、かつotherに読み込み権限がなかったから」だろ
>>184は所有者の確認もせずにパーミッションだけは700とかに設定したわけだな



191 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/08(木) 16:54:06 ]
>>190
違うよ。
「所有者が違ってotherに読み込み権限がある」状態では拒否されるよ。

192 名前:190 mailto:sage [2010/04/08(木) 17:17:26 ]
/home/testuser/.ssh# ls -la
合計 12
drwx---r-x 2 root root 4096 2010-04-08 17:05 .
drwxr-xr-x 3 testuser testuser 4096 2010-04-08 17:05 ..
-rw----r-- 1 root root 395 2010-04-08 17:05 authorized_keys

試してみたけどこの状態ならtestuserでSSHログインできたぞ。
ここから chmod o-rx . ./authorized_keys するとログイン不可。
まぁ環境によるのかもしれないけど。

193 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/08(木) 21:03:08 ]
drwx--x--x .
drwxr-xr-x ..
-rw------- authorized_keys
だろ常考

194 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/08(木) 21:10:03 ]
そういう話はしていない。

195 名前:187 mailto:sage [2010/04/08(木) 22:18:50 ]
俺が言いたかったのは「所有者が root だから駄目だった」という
個別の事例を記録しても意味がなくて、なぜ ~/.ssh の所有者を root に
してしまったのかの原因を詳らかにしておいた方がいいんじゃないの?
ってことだったんだけどね

平たく言うと、安易にスーパーユーザーで作業すんなってこと

196 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/09(金) 10:15:32 ]
>平たく言うと

遠すぎるな


197 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/09(金) 10:23:15 ]
いや
何度も書かれている
お前の目が節穴だっただけ

大抵の人はフィルタを通して物(この場合スレの書き込み)を見てしまう
大事なことが書かれていてもそれに気付くためには
本人がそれを受け入れるための準備が必要なんだ

198 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/09(金) 10:32:54 ]
>>191
× 「所有者が違ってotherに読み込み権限がある」状態では拒否されるよ。
○ デフォルトでは所有者がroot以外の他人またはgoに書き込み権限有りの場合に拒否。
これほどあからさまな嘘は珍しい。

199 名前:名無しさん@お腹いっぱい。 [2010/04/16(金) 17:26:34 ]
opensshでログインするとサーバー側にTIOCSCTTYの引数が無効とでます
何が原因かわかりますでしょうか

200 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/16(金) 17:32:04 ]
>>199
LANG=ja_JP.UTF-8 等にしているのが原因です。
LANG=C なら、ちゃんと
TIOCSCTTY: invalid argument
と出ます。



201 名前:名無しさん@お腹いっぱい。 [2010/04/16(金) 17:39:01 ]
>>200
失礼しました勝手に訳しました
ログインはできるので影響はないんですが気になるので調べてます


202 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/13(木) 21:33:11 ]
一つ質問させて下さい。皆さんはSSHを用いて通信が暗号化された事をどのような方法で
確認していますか?

現在、
サーバ:windows2003server + cygwin(+openssh)
クライアント:windowsXP + teraterm
という環境でSSHポートフォワーディングを利用してリモートデスクトップ接続を
行おうとしており、実際に接続出来ていてリモートデスクトップが可能なのですが
経路が暗号化されているのかが判別出来ていません。

何か確認出来る方法、ツール等ありましたらご教示下さい。



203 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/13(木) 21:43:42 ]
パケットキャプチャでも使ってみたらどうだろう

204 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/13(木) 21:50:06 ]
ルータ経由でネットワーク分離して
間違って直結しようとしても出来ない構成にしておけばいいじゃん

205 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 11:45:06 ]
>>204
それだと「暗号化されてるかどうか」の
確認にはならんような

sshが信用できないから
自分の目で確認したい
ということかw
その批判精神には感じ入るが…

>>203しかないのでわ
tcpdumpとか?

206 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 11:51:20 ]
>>202
暗号化の確認にはならないけど、逆にリモートデスクトップの通常のポートに
接続されていないことをnetstatで確認するのはどうだろう。

207 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 14:18:39 ]
自分しかSSHでアクセスしないサーバでの話だが、
アクセスがあるとそのリモートアドレスだけをhosts.allow に記述するHTTPSのページを作って
そのページにアクセスしてから鍵認証でSSHにログインするようにした。
自宅からや出張先からもつなぐ必要があるけど、すごく楽になった。

ただ、もしapacheだけ落ちたりしたらお手上げなので、メール受け付けると、hosts.allowを sshd: ALL にする
メルアドとスクリプトも作った。

208 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 20:13:48 ]
>>205
tcpdumpの出力を目視だけでは正しく暗号化されてるかまでは判別できないと思う
>>207
それならiptablesの方が汎用的では?

209 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/15(土) 10:17:55 ]
自分しかSSHでアクセスしないサーバでの話だが、
アクセスがあるとそのリモートアドレスだけを iptables に追加するHTTPSのページを作って
そのページにアクセスしてから鍵認証でSSHにログインするようにした。
自宅からや出張先からもつなぐ必要があるけど、すごく楽になった。

ただ、もしapacheだけ落ちたりしたらお手上げなので、メール受け付けると、iptables に追加する
メルアドとスクリプトも作った。

210 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/15(土) 14:18:11 ]
メールサーバも落ちてたらお手上げなので、DNS query受け付けると、iptables フラッシュするためのRRとスクリプトも作った。ドメインも買った。




211 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/15(土) 16:39:38 ]
面白いと思ってるのが痛い

212 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/08(水) 19:35:34 ]
sshでトンネリングしてみたけれども、転送速度ってこんな遅いの?

FTPやVNCで20〜30KB、squidのプロクシとかは一瞬120KBくらいは出たけど
CPUや光帯域がネックってわけじゃないみたいだし、ちょっと不満。

WindowsでOpenSSHとPuttyの組み合わせです






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<140KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef