[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 2chのread.cgiへ]
Update time : 06/17 06:59 / Filesize : 140 KB / Number-of Response : 598
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

SSH その7



1 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/02/16(火) 21:23:37 ]
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

過去ログ
 Part1:pc.2ch.net/unix/kako/976/976497035.html
 Part2:pc.2ch.net/unix/kako/1028/10281/1028157825.html
 Part3:pc5.2ch.net/unix/kako/1058/10582/1058202104.html
 Part4:pc8.2ch.net/test/read.cgi/unix/1102242908/
 Part5:pc11.2ch.net/test/read.cgi/unix/1145484540/
 Part6:pc12.2ch.net/test/read.cgi/unix/1202782840/

177 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/30(火) 23:59:29 ]
ブログに書かれた設定系のネタでまともなものを見たことがない。

178 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/31(水) 02:11:42 ]
>>174
それ3行並べてるじゃん。
>>168のは一行しか書いてないじゃん。
なんで>>174の方を叩くべきって結論に?

>>177
ほう

179 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/31(水) 19:07:47 ]
3:1で>>174の勝ち。

180 名前:179 [2010/03/31(水) 21:08:38 ]
>>174の方が明らかに間違い
>>168はそれに騙された被害者

一日間に異論がなければそれで確定ね

181 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/31(水) 21:55:09 ]
>>168
ttp://www.unixuser.org/~euske/doc/openssh/jman/sshd_config.html
ココ見てわからなかったら、グーグルさんに聞いてください。

182 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/03/31(水) 23:04:37 ]
一日間に異論がなければそれで確定ね(キリッ

183 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/01(木) 17:19:46 ]
何をやっているか理解せずに、誰かが書いた設定をコピペして使うのも愚かな行為。

184 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/05(月) 19:44:17 ]
どうしてもssh認証できなくて、2日間悩んだあげくやっと原因を発見した
作った.sshディレクトリの所有者がrootになってた
忘れないようにここに記録しておく

185 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/05(月) 19:53:15 ]
ばーか としか言いようがない



186 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/06(火) 07:47:09 ]
そんなこと普通起きないから忘れていいよ。

187 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/06(火) 21:43:11 ]
いや、>>184 が記憶したいのが「所有者が root だから駄目だった」だったら
きっと同じようなことをまたやらかすに違いない

188 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/07(水) 11:24:55 ]
>>187
?
他に何を記憶したいという可能性が?

189 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/08(木) 16:20:59 ]
root だったからじゃなくて、所有者が違ったからだめなんだよ。
そういう記憶の仕方は良くない。

/root/.ssh の所有者がrootでも何の問題もないからな。

190 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/08(木) 16:43:10 ]
それを言うなら「所有者が違って、かつotherに読み込み権限がなかったから」だろ
>>184は所有者の確認もせずにパーミッションだけは700とかに設定したわけだな

191 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/08(木) 16:54:06 ]
>>190
違うよ。
「所有者が違ってotherに読み込み権限がある」状態では拒否されるよ。

192 名前:190 mailto:sage [2010/04/08(木) 17:17:26 ]
/home/testuser/.ssh# ls -la
合計 12
drwx---r-x 2 root root 4096 2010-04-08 17:05 .
drwxr-xr-x 3 testuser testuser 4096 2010-04-08 17:05 ..
-rw----r-- 1 root root 395 2010-04-08 17:05 authorized_keys

試してみたけどこの状態ならtestuserでSSHログインできたぞ。
ここから chmod o-rx . ./authorized_keys するとログイン不可。
まぁ環境によるのかもしれないけど。

193 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/08(木) 21:03:08 ]
drwx--x--x .
drwxr-xr-x ..
-rw------- authorized_keys
だろ常考

194 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/08(木) 21:10:03 ]
そういう話はしていない。

195 名前:187 mailto:sage [2010/04/08(木) 22:18:50 ]
俺が言いたかったのは「所有者が root だから駄目だった」という
個別の事例を記録しても意味がなくて、なぜ ~/.ssh の所有者を root に
してしまったのかの原因を詳らかにしておいた方がいいんじゃないの?
ってことだったんだけどね

平たく言うと、安易にスーパーユーザーで作業すんなってこと



196 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/09(金) 10:15:32 ]
>平たく言うと

遠すぎるな


197 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/09(金) 10:23:15 ]
いや
何度も書かれている
お前の目が節穴だっただけ

大抵の人はフィルタを通して物(この場合スレの書き込み)を見てしまう
大事なことが書かれていてもそれに気付くためには
本人がそれを受け入れるための準備が必要なんだ

198 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/09(金) 10:32:54 ]
>>191
× 「所有者が違ってotherに読み込み権限がある」状態では拒否されるよ。
○ デフォルトでは所有者がroot以外の他人またはgoに書き込み権限有りの場合に拒否。
これほどあからさまな嘘は珍しい。

199 名前:名無しさん@お腹いっぱい。 [2010/04/16(金) 17:26:34 ]
opensshでログインするとサーバー側にTIOCSCTTYの引数が無効とでます
何が原因かわかりますでしょうか

200 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/04/16(金) 17:32:04 ]
>>199
LANG=ja_JP.UTF-8 等にしているのが原因です。
LANG=C なら、ちゃんと
TIOCSCTTY: invalid argument
と出ます。

201 名前:名無しさん@お腹いっぱい。 [2010/04/16(金) 17:39:01 ]
>>200
失礼しました勝手に訳しました
ログインはできるので影響はないんですが気になるので調べてます


202 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/13(木) 21:33:11 ]
一つ質問させて下さい。皆さんはSSHを用いて通信が暗号化された事をどのような方法で
確認していますか?

現在、
サーバ:windows2003server + cygwin(+openssh)
クライアント:windowsXP + teraterm
という環境でSSHポートフォワーディングを利用してリモートデスクトップ接続を
行おうとしており、実際に接続出来ていてリモートデスクトップが可能なのですが
経路が暗号化されているのかが判別出来ていません。

何か確認出来る方法、ツール等ありましたらご教示下さい。



203 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/13(木) 21:43:42 ]
パケットキャプチャでも使ってみたらどうだろう

204 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/13(木) 21:50:06 ]
ルータ経由でネットワーク分離して
間違って直結しようとしても出来ない構成にしておけばいいじゃん

205 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 11:45:06 ]
>>204
それだと「暗号化されてるかどうか」の
確認にはならんような

sshが信用できないから
自分の目で確認したい
ということかw
その批判精神には感じ入るが…

>>203しかないのでわ
tcpdumpとか?



206 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 11:51:20 ]
>>202
暗号化の確認にはならないけど、逆にリモートデスクトップの通常のポートに
接続されていないことをnetstatで確認するのはどうだろう。

207 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 14:18:39 ]
自分しかSSHでアクセスしないサーバでの話だが、
アクセスがあるとそのリモートアドレスだけをhosts.allow に記述するHTTPSのページを作って
そのページにアクセスしてから鍵認証でSSHにログインするようにした。
自宅からや出張先からもつなぐ必要があるけど、すごく楽になった。

ただ、もしapacheだけ落ちたりしたらお手上げなので、メール受け付けると、hosts.allowを sshd: ALL にする
メルアドとスクリプトも作った。

208 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/14(金) 20:13:48 ]
>>205
tcpdumpの出力を目視だけでは正しく暗号化されてるかまでは判別できないと思う
>>207
それならiptablesの方が汎用的では?

209 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/15(土) 10:17:55 ]
自分しかSSHでアクセスしないサーバでの話だが、
アクセスがあるとそのリモートアドレスだけを iptables に追加するHTTPSのページを作って
そのページにアクセスしてから鍵認証でSSHにログインするようにした。
自宅からや出張先からもつなぐ必要があるけど、すごく楽になった。

ただ、もしapacheだけ落ちたりしたらお手上げなので、メール受け付けると、iptables に追加する
メルアドとスクリプトも作った。

210 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/15(土) 14:18:11 ]
メールサーバも落ちてたらお手上げなので、DNS query受け付けると、iptables フラッシュするためのRRとスクリプトも作った。ドメインも買った。


211 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/05/15(土) 16:39:38 ]
面白いと思ってるのが痛い

212 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/08(水) 19:35:34 ]
sshでトンネリングしてみたけれども、転送速度ってこんな遅いの?

FTPやVNCで20〜30KB、squidのプロクシとかは一瞬120KBくらいは出たけど
CPUや光帯域がネックってわけじゃないみたいだし、ちょっと不満。

WindowsでOpenSSHとPuttyの組み合わせです

213 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/08(水) 22:03:31 ]
トンネリングしない場合と比べてどうなの?

214 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 00:18:25 ]
トンネリング無しだと、FTPで3MB/s、
VNCでも動きが激しいとこで400kb/sくらいでる

ssh通すと帯域制限されてる感触で、30kb/sしか出ない
一つのサーバとクライアント2台で試して同じ感じ

普通はどのくらいスループットでるものですか?
もしこれで遅すぎるならソフト変えてみる

215 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 01:31:41 ]
サーバーは何?



216 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 01:46:54 ]
>>214
>トンネリング無しだと、FTPで3MB/s、

この速度からして802.11gとかか?
あとFTPのSSHトンネリングはSOCKSサーバ方式?
どんな方式にせよそんなに落ちるのはおかしい。
暗号化方式をrc4やblowfishにすると速度出る。

217 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 01:55:05 ]
OpenSSH for Windows 3.8p1-1 20040709 Build
sourceforge.net/projects/sshwindows/files/OpenSSH%20for%20Windows%20-%20Release/

一般的な家庭内LANで、ポート22開放してCorei3積んだWindowsXPに入れて動かしてる
SHH-2の公開鍵認証
回線はBフレッツハイパーファミリー

素直にLinux使えばいいんだろうけどね

218 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 01:59:12 ]
つまり回線は関係ないんだよね

219 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 02:00:32 ]
セキュリティソフトは?

220 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 03:02:15 ]
>あとFTPのSSHトンネリングはSOCKSサーバ方式?
サーバ側で転送用に再接続する待ち受けポートをいちいちトンネリング設定してた
今SOCKS5方式で試してみて、転送速度は変わらなかったけど、便利になった

ウイルスセキィリティゼロが気休めに入っているけれども、
全部無効にしても違いが無い
今はWindowsファイアウォールだけ動かしてる

PuttyだけじゃなくTera Termでも試したけれども変わらなかった
サーバ側見直すよ

221 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 09:37:54 ]
>>212
もしかして中国とか? 先月中国出張の際にsshトンネルを通すと耐えられないくらい遅くなったよ。

222 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/09(木) 21:02:14 ]
ssh -q -n hostname dd if=/dev/zero bs=8M count=1 > /dev/null

223 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/10(金) 19:56:49 ]
ダウンロードなのかアップロードなのかでCPUスペックがより必要なホストがどちらかが変わる。
それぞれのスペックは?

224 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/10(金) 20:02:28 ]
あ、ごめんなさい、圧縮転送とかんちがいした。
共有鍵暗号だからそんなに計算量変わらないか。

225 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/09/21(火) 01:49:39 ]
20MB/sくらいはデルよ



226 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/12(金) 23:54:21 ]
authorized_keys と authorized_keys2 ってどういう違いがあるの?
バージョンや暗号化方式によって違うらしいけど
なんでそんなことするの?

227 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 00:38:50 ]
authorized_keys に version2 のキー置いても問題なく動いてるけど

228 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 10:01:45 ]
>226
openssh と本家で仕様が違ってる(or 違ってた; 最近の事情は知らない)

229 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 15:32:38 ]
確かに本家とは仕様が違ってる/違ってたけど、authorized_keysとauthorized_keys2って違いじゃないはずだぞ。

230 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 20:43:41 ]
結局authorized_keys2は互換性のために残っているんだっけ?
authorized_keysが使えない条件は何?

231 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 21:48:36 ]
リンクしとけよ

232 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/13(土) 22:31:54 ]
【新世代】 Windows 7 Part70
ttp://hibari.2ch.net/test/read.cgi/win/1276868266/783

783 名前:名無し~3.EXE[sage] 投稿日:2010/11/10(水) 22:34:10 ID:Rr0vNFYE
Windows 7 クライアントだと Loopback でもポートがかちあって
ssh トンネル越しの Windows 共有 (SMB ove SSH) が自分はできてなかったが
良い解説を見つけてできるようになった

CIFS-over-SSH for Windows Vista/7
ttp://www.nikhef.nl/~janjust/CifsOverSSH/VistaLoopback.html

キーワード:
CIFS over SSH (445/tcp)
Microsoft Loopback Adapter
sc config smb start= demand
netsh interface portproxy add v4tov4
net start smb (後から実行)
445 じゃなく proxy ポートに接続

あとは cygwin の openssh でOK

233 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/22(月) 21:44:26 ]
鍵認証パスフレーズなしで長いことやってきたが
秘密鍵の保存場所って本気で考えると難しくないか?

普段入るサーバはsudo使えるやつが他にも数人いるし、
会社から提供されたPCもイントラチームにはdomain adminで筒抜け状態。
おいおい、いつ盗まれてもおかしくない状態!!・・・なんだけど
周りには「鍵認証って何?」って人しかいないから助かってるw

そもそも会社でパスフレーズなしは無謀?
しかし、パスワード毎回は面倒すぎる。

こういう場合はssh-agentかねやっぱ。
これはこれで面倒そうなんだよな。

皆どうしてるの?

234 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/22(月) 21:52:07 ]
パスなし鍵でどのホストに繋がるのかが判らないようにしておけばよい
さらに同様の鍵が複数(沢山)あるとセキュリティ効果うp

235 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/22(月) 22:41:50 ]
パスなし鍵をたくさん用意して、ホストごとに変えろってこと?
まあ、時間稼ぎにはなりそうだけど。。。
何百台もあるしなぁ。



236 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/22(月) 23:33:27 ]
(´-`).。oO 周囲の人間が信用できないのにどうしてパス無し鍵を使うのだろう

237 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 00:30:37 ]
セキュリティと利便性が相反するのはわかる。
しかし、日々数十回ssh,scpするのに毎回パス入力。。。耐えられん。
だからこそ、安全なパスなし鍵運用を追及したい。

238 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 00:39:49 ]
なんのためにssh-agentがあると思ってるんだ?

239 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 01:08:00 ]
ttp://webos-goodies.jp/archives/50672669.html
他人が root ユーザーとしてログインできるマシンでは ssh-agent は使うべきではありません。
ってのを読んで不安になったんで。


240 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 02:05:03 ]
rootしか見れない場所に置くしかないけど
みんながrootで入れる環境だと意味ない罠

241 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 13:49:11 ]
>>239
パスなし鍵の方がよっぽど危険



242 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 15:34:51 ]
パスなし鍵(複数)をローカルに暗号化して保存しておいて
それらをssh-agentでひとつのパスワードで管理って出来ない?

243 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 17:39:16 ]
> しかし、日々数十回ssh,scpするのに毎回パス入力。。。耐えられん。

こういう意識でいる限り何を言っても無駄だな

244 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 18:13:49 ]
USBメモリに暗号化しておいとく


245 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 18:46:04 ]
っていうか ssh-agent 使ってみれば
「一日一回」で済むってことが分かるのに



246 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 18:52:14 ]
>>243
そこをなんとかw
業務委託が切られちゃったから、やらざるを得ないけど、
単調作業が嫌いなので、とにかく楽にしたい。

>>244
暗号化はすでにやってる。truecryptでイメージ保存してて
出社したら、.ssh/にマウントさせてる。
でも、マウントした時点でsudoもってる奴らには見えてしまう。


247 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 18:56:50 ]
パスなしよりは安全だから、ssh-agentにしますわ。
ただ、
ttp://www.gcd.org/blog/2007/07/123/
にもあったけどやっぱ他人がroot使える環境では
安全とは言えないんだよね?

248 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 19:03:24 ]
そんなの当然でしょ。
ssh信頼できないデバイスが信頼できな


249 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 19:06:33 ]
すません、書き込み失敗した。
sshクラアントごと差し替えられたり、
キーロガーしこまれたりできるデバイスだったら
秘密鍵のパスフレーズだって抜けるでしょ。



250 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 19:23:24 ]
そうですよね。。
ってことは俺の環境でパスなし鍵の安全性確保は難しそうだ。
vmwareで解決しそうだけど、禁止だし。。。
厳しいなぁ。


251 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 19:46:02 ]
ん?>>247の引用URLはForwardAgentでの話か。
イントラチーム筒抜けとかいってたからローカルの話の
続きかと思った。この場合は秘密鍵そのものは覗き見できない。

まあ仮にクライアント側で秘密鍵の機密性が守れたとしても
ログイン先sshdに罠を仕込めるようなサーバ環境なら通信内容の
盗聴はできるよ。

とことん防衛するつもりならSSHクライアント/サーバ管理者以外にも
DNSサーバ管理者やIPルータ管理者の警戒もお忘れなく。。。


252 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 22:55:09 ]
>>246
>暗号化はすでにやってる。truecryptでイメージ保存してて
>出社したら、.ssh/にマウントさせてる。
そうじゃなくて使う瞬間だけメモリ上で復号するんだよ

253 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/23(火) 23:21:57 ]
>>251
なるほど、盗まれることはないってことか。
まあ盗聴は気をつけるしかないかな。
今回は、パスなし秘密鍵はちゃんと管理せよってよく言うけど、
みんなはどうしてるのかなと思っただけだよ。

>>252
使うたびに複合は面倒じゃない?
ちなみにUSBは使えない。

254 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 00:26:21 ]
正直マニュアルくらい読んでからにしてくれ…

255 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 10:28:49 ]
社内の root が信用できないって、
どんな仕事やってんだ?



256 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 11:36:54 ]
仕事じゃない内職だから社内の人を信用しないんじゃないか。

257 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 12:27:16 ]
おまえはクビだ

258 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 12:39:33 ]
お前が信用されてないから他人も信用しないってことか。

259 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 20:52:07 ]
>>255
俺もそれ思ったw
信頼できないやつにroot権限与えてるのが
そもそも一番の問題なんじゃねーか。
それ前提だと何やっても無駄だろう。

260 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/24(水) 22:15:00 ]
俺も>>256と同意見、見られるとまずいことやってるんじゃないか?

261 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/25(木) 12:46:55 ]
どこぞのエロ掲示板のおじさんが
「職場でダウンローダセットしてゲットしました〜」
って書いてるようなそういう話じゃね?

もっとヤバい機密の横流しとかならパスワードを
打つくらいのは厭わないだろうし

262 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/25(木) 21:46:29 ]
うちは外部接続有りの実運用中の機器へのアクセスは
単独作業禁止、パスワードも再監者と確認しながら入力で
毎日他の担当者がアクセス履歴をチェックしてる。
当たり前のことだから別に面倒だとは思わんな

263 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/25(木) 22:35:41 ]
アクセス履歴が残ると思ってる時点で問題だけどな

264 名前:233 mailto:sage [2010/11/25(木) 22:45:30 ]
なんか、大量レスどもです。
そんな重要作業ではなく、ほとんど監査がらみのログ収集とか
ldap未導入サーバのアカウント一覧取ったりとか、そんな依頼。
サーバ一覧渡されて、scpで取るだけだけど、楽したいじゃない。
とりあえずssh-agentに変えたから、これでパスなし鍵を置きっぱなしよりは
ましになったか。sudo可の奴らは信頼することにする。

265 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/25(木) 22:55:49 ]
> 1. ssh-agent を使うとパスフレーズ入力省略出来る。
> 2. ssh-agent を普通に使うだけでは便利性が高くない。
> 3. keychain は ssh-agent をもっと便利にしてくれるツール。
> 4. keychain を導入すればパスフレーズ入力が PC 起動につき一回で済む。
> 5. keychain を使えば複数 ssh-agent を起動する必要がなくなる。



266 名前:マーフィ mailto:sage [2010/11/28(日) 03:54:00 ]
>>257
Thank you.

267 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/28(日) 13:30:26 ]
XPを使用しています。
ttp://www.gadgety.net/shin/tips/unix/ssh2.html
のインストール手順で詰んだのですが、スーパーユーザーで作業するにはどのような操作を行えば良いでしょうか。

268 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/28(日) 14:56:13 ]
su

269 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/28(日) 15:22:11 ]
XPってWindows XPのこと?
スーパーユーザーって何のことだ?
administratorのことか?

Windowsから別のOSにログインするって話なら
その相手が何でどういう設定になってて
何をやりたいのか書かんと

270 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/28(日) 23:18:26 ]
"su" is not Super User.

271 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/28(日) 23:21:34 ]
Substitute User

272 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/30(火) 13:18:27 ]
switch userだと思ってたw

273 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/11/30(火) 18:47:41 ]
super

274 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/12/02(木) 08:10:56 ]
www12.atwiki.jp/linux2ch/pages/86.html#id_e92bb50d

275 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/12/02(木) 15:05:36 ]
SSHのスレで延々引っ張るネタじゃないな



276 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/12/11(土) 02:57:10 ]
にょろん

277 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/12/11(土) 19:10:00 ]
>>265
パスフレーズ入力を何回かすることになってでも、俺は
gpg-agent --enable-ssh-supportの方がいいやw







[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<140KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef