【マジレス】超初心者の質問に答えるスレ1【エスパー】at LINUX
【マジレス】超初心者の質問に答えるスレ1【エスパー】 - 暇つぶし2ch688:login:Penguin
13/02/06 23:01:17.98 avHs2Wyo
>>687
エラーメッセージがwebkitgtk-3.0が欲しいけれど無いと訴えていて
webkitgtk-3.0は URLリンク(yorba.org) のリストにも書かれている
必要なソフトであることは理解できてるんだよね?
理解できてないならShotwellをパッケージでインストールできるFedoraかSUSE、
あるいはUbuntuに乗り換えたほうがいいんじゃない

689:login:Penguin
13/02/06 23:02:53.85 avHs2Wyo
(そもそもShotwellってCentOSに無いんだっけ?)

690:679
13/02/06 23:19:10.03 +MnxNldc
>>688

ありがとう。
もう少し頑張ってみる。

できれば克服したいが、

だめなら、ubuntuに乗り換えますか。

691:login:Penguin
13/02/06 23:21:03.40 9hp+GTNe
>>689
あるの?

692:login:Penguin
13/02/07 01:20:10.00 trXIUeTK
ローカルで、tmux たちあげた上で、リモートでもさらに tmux をたちあげた場合、
リモート上の tmux、ローカルの tmux を、それぞれ操作するには、どうしたらいいんでしょうか。。。

693:login:Penguin
13/02/07 10:42:15.83 INhlMbxQ
C-b C-b
もしくは prefix key を変えておく。

694:login:Penguin
13/02/10 22:09:15.01 9V8nhtHN
ここでする質問なのかどうかははっきりしないのですが、
SSHの公開鍵・秘密鍵の立ち位置がよく分かりません。

ググったサイトの解説をいくつか読んで、
原理上、この方式による鍵セットを作成するのがサーバ・接続元どちらで行っても構わないだろう、
というところまでは分かったのですが
それらのやり方見てると、どこも秘密鍵を持っているのは接続元で、
公開鍵を持っているのはサーバ側です。これはどうしてでしょうか?

別にそうする必要があるというわけではないのですが、
秘密鍵をもつのがサーバ、公開鍵をもつのが接続元でもよいように思えます。

秘密鍵から公開鍵を簡単に生成できるのなら、
セキュリティ上比較的手薄そうな(あくまで個人的印象ですが・・・)クライアントから
秘密鍵が盗まれた場合、それを悪用して
クライアントがサーバへ飛ばす信号などが横取りされたりするのではないでしょうか。
逆にサーバの場合、秘密鍵が盗まれるような事態になった時点でアウトな気もしますし
一蓮托生でいいような気もします。

ただし、初心者すぎるのでどうにも自分で考えた説に誤りがあるような気がしてなりませんorz
どなたかご教示を・・・

695:login:Penguin
13/02/10 22:28:22.53 2H92A/Md
自分もあまり詳しいわけではないけれど、
秘密鍵は自分しか知らないから、自分だと証明できる鍵で、
公開鍵はサーバ管理者に知られても、外に漏れても大丈夫な鍵。

696:login:Penguin
13/02/10 23:19:33.90 VP22m20/
秘密鍵をサーバでもっていて公開鍵をクライアントに配布すると
接続を許可したくない端末にも勝手に公開鍵を設定されたりして不正に(サーバに)アクセスされる可能性もあるのでは?

697:login:Penguin
13/02/10 23:50:54.79 9V8nhtHN
>>695-696
あっ、そうか('A`)
公開鍵自体がポンポン出来るって点だけでも、第三者で設定され侵入される可能性が高くなるんですね・・・
完全に見落としてましたorz
素直に解説サイトの設定方法に従ってみることにします。有難うございました。

698:login:Penguin
13/02/11 03:22:18.26 ySFwsWFh
>>694
まあ秘密鍵は漏れたらアウトですよね

> それらのやり方見てると、どこも秘密鍵を持っているのは接続元で、
> 公開鍵を持っているのはサーバ側です。これはどうしてでしょうか?
その鍵たちは認証に使うだけでは?
秘密鍵で署名して接続したいよ送るとサーバ側は公開鍵を使って接続してきたのが本人だと確認します
そのためにそういうふうにしてるはず
通信の暗号化に使う秘密鍵、公開鍵はそのあと接続のたび生成されてお互いに持ち合うんじゃないかな

699:login:Penguin
13/02/11 03:28:11.57 ySFwsWFh
毎回生成はされないか
初接続でサーバからの公開鍵を受け取ってあとは使いまわしてるか

700:login:Penguin
13/02/11 09:38:05.09 0ZDVMsVv
>>698
sshもsslも、実際の通信は共通鍵暗号だよ。
共通鍵を公開鍵暗号の中で相互に受け渡す形。

701:login:Penguin
13/02/11 14:05:56.08 jAjz35dA
ssh の仕組みはまずはこの辺から。
URLリンク(www.itojun.org)

だいぶ古いから現状と違う点もあるけど (ライセンスまわりとか)
基本は変わってない。

702:login:Penguin
13/02/11 14:11:12.72 jAjz35dA
ユーザは公開鍵と秘密鍵をペアで生成して持っておく。
そのうち公開鍵の方をサーバ上の ~/.ssh/authorized_keys に置いておき、
それに対応する秘密鍵を持ってる人からのアクセスを許す。

サーバも実は公開鍵と秘密鍵をペアで持っている。(ホスト鍵)
初回接続時にクライアントがサーバから公開鍵を受け取り、
クライアントの ~/.ssh/known_hosts に保存しておく。
次回以降の接続時にそれと違う公開鍵を渡されたら
なりすましの可能性があるので警告が出る。

初回接続時にすでになりすましが起きている可能性もある。
そのため初回接続時はほんとに公開鍵を保存していいか問い合わせが出る。

703:login:Penguin
13/02/11 14:21:11.93 jAjz35dA
>>699
SSHv2 だと Diffie-Hellman 鍵交換で毎回作るんじゃなかったっけ。

704:login:Penguin
13/02/11 14:26:27.10 jAjz35dA
>>694
> セキュリティ上比較的手薄そうな(あくまで個人的印象ですが・・・)クライアントから
> 秘密鍵が盗まれた場合、それを悪用して
クライアントをいじれるような事態を想定するなら
キーロガー仕込まれたりする可能性もあるでしょ。
ssh でどうこうする範囲の話じゃなくなる。

705:694
13/02/11 16:04:03.65 aRLR9YP0
なるほど・・・勉強になりますわ(;´▽`)
秘密鍵公式は調べたところあくまで一方通行的なものに聞こえるな、とは思っていたのですが
サーバ側からも表示がないだけで発信はされてたんですね・・・
>>701様も基礎知識のリンク有難うございます。知らない事もいくつか書いてあったので、助かりました。

>>698,704
確かに・・・orz

706:login:Penguin
13/02/13 19:54:03.04 5Kh2q0dG
OS:CentOS5.8
PCスペック:メモリ384M、CPU Pentium3

ddコマンドで外部HDDへHDD全体のバックアップを行いたいのですが
外部HDDのファイルシステムはNTFSのままで問題ないのでしょうか?

外部HDDのファイルシステムをext3に変換してからバックアップした方がよいのでしょうか?

ご存じの方いらっしゃれば教えていただけませんでしょうか?

707:login:Penguin
13/02/14 19:47:15.96 Tdi6p7kN
>>706
ddの出力先は単なるファイルなので、
ファイルシステムはddを実行するOSが認識可能なものであれば何でもいい。

708:login:Penguin
13/02/15 00:52:14.89 XBjg/2xY
>>707

ありがとうございます。

OSの方ではfdisk -lで確認しましたところ、外付けHDDを認識しています。


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch