SSH その5at UNIX
SSH その5 - 暇つぶし2ch209:200
06/07/24 12:16:45
何か勘違いしてますね自分・・・↓を見たのですが
URLリンク(www.unixuser.org)
RSAAuthenticationは「純粋なRSA認証」とありますが、これはいわゆるパスワード認証のことですか?
通信の通路はRSAで暗号化するのだから、パスワード認証もホストベース認証もみんなRSAは使ってるわけですよね?

ss1の話で今更あまり意味ないかもしれませんが、いちおう理解しておきたくて・・・

210:名無しさん@お腹いっぱい。
06/07/24 17:13:15
>>209
> RSAAuthenticationは「純粋なRSA認証」とありますが、これはいわゆるパスワ
> ード認証のことですか?

違 い ま す !
SSHプロトコル1.xでの公開鍵認証、です。RSAを使うんで、「RSA認証」と呼ばれて
いるわけだ。

sshd_configでの設定項目:
 公開鍵認証:RSAAuthentication(1.x),PubkeyAuthentication(2.0)
 パスワード認証:PasswordAuthentication(1.x,2.0共通)

211:名無しさん@お腹いっぱい。
06/07/24 18:10:04
>通信の通路はRSAで暗号化するのだから、

いや通信経路は RSA 使わないよ?
経路の暗号化は共通鍵方式。
いろいろとキホンを勉強してから個別資料のほうがいいと思うぞ

212:209
06/07/25 03:59:39
>>210
公開鍵認証だったんですかー!ありがとうございました。
でもどっちも公開鍵認証なんなら
RSAAuthentication→PubkeyAuthentication1
PubkeyAuthentication→PubkeyAuthentication2
みたいにしてくれれば分かりやすいのに。"RSAを使ったAuthentication"は他にもいろいろあるのだし・・・
歴史の流れでそうなってるってことでしょうかね?

>>211
通信コストを下げるために公開鍵暗号は最初の認証のみで、後は共通鍵みたいですね。知らなかった
でも、使う共通鍵はホストとクライアントどちらのものなんでしょうか?


213:名無しさん@お腹いっぱい。
06/07/25 06:16:42
sshでサーバに繋ぐときに、GlobalKnownHostsFile(/etc/ssh/ssh_known_hosts)で
許可していないホストを、勝手にユーザの~/.ssh/known_hostsにそのホスト認証鍵を
追加させたくないのですが、どうすればいいでしょうか。
とりあえず、/etc/ssh/ssh_configに
StrictHostKeyChecking yes
としておけば、未知のホストに接続した場合のfingerprintを聞いてこないので、抑止
にはなるかと思うのですが、ユーザが
% ssh -o StrictHostKeyChecking=no remote-address
とした場合、ssh_configの設定が上書きされるので、どうしたものかと思っています。
何か良い方法がありますでしょうか。

sshd_configの場合、IgnoreUserKnownHostsオプションがあるので良いのですが。。。

環境は、FreeBSD 5.3R OpenSSH_3.8.1p1です。

214:名無しさん@お腹いっぱい。
06/07/25 10:14:08
>>213
なんでそんなことしたいんだろう。
ファイアウォールで閉じるとかじゃだめなん?

215:名無しさん@お腹いっぱい。
06/07/25 10:52:24
理由はわからないが、ソースが公開されているのだから、修正して
そのオプションを削れば済むこと。


216:名無しさん@お腹いっぱい。
06/07/25 10:53:21
~/.ssh/known_hosts をルート所有のリードオンリーにする。


217:名無しさん@お腹いっぱい。
06/07/25 10:58:11
>>216
それじゃファイル消して新しく作られて終わりじゃね?

218:名無しさん@お腹いっぱい。
06/07/25 11:12:53
>>215
自力でコンパイルされたら終わりじゃね?

219:名無しさん@お腹いっぱい。
06/07/25 11:27:05
結局ファイアヲールで防ぐしかないんじゃね?

220:213
06/07/25 12:41:59
>>214-219
サンクス。
ファイアウォールで制限する事にしました。妙な方向に考えていたようです。
そもそもの理由は、sshのクライアントとサーバ間でホスト認証&相互認証を
しようとして、sshd側は、クライアントのホスト公開鍵を/etc/ssh/ssh_known_hostsに
設定し、sshd_configのIgnoreUserKnownHosts,IgnoreRhostsの設定でユーザが故意・事故で
~/.ssh/に変なクライアントからの接続の許可を無視できればOKと考えた。
でも、ssh側は、/etc/ssh/ssh_known_hostsにサーバのホスト公開鍵を設定しても、
ユーザの設定(コマンドラインの-o指定や~/.ssh/config)で上書きされてしまったら、
意味がないかな?と思っていた次第です。
(たとえば、鍵指紋を何も考えずにEnter押すようなユーザや、サーバホスト鍵が変更されてる
というワーニングがでたら~/.ssh/known_hostsの該当部分を削除してしまうようなユーザを制限
できたらと考えていたのですが。)

>>216
ちなみに該当ファイルをReadOnlyにしても接続時に「ファイルに書き込むのに失敗した」という
旨のエラーがでるだけで接続自体は行うようです。

221:206
06/07/25 15:30:42
>206 のように書きましたが、AllowUsers で
login できるアカウントを制限していたためか
root やら admin やらでアタックを試しているうちは
"login の認証失敗" まで行かないことになって
MaxStartups の縛りが全然発動しないっぽいです… orz

だだだーとアカウントスキャンをかけてくる台・韓の
script kiddy のせいで /var/log/authlog がすげーバッチイまんまですた
(アドレス毎に 10-20行位で収まるようになるのかと思ったのに)

>207
確かに出張時に使う(接続元アドレスバラバラ)、のは私だけなので
port 22 は特定アドレスからの接続だけに限定して
一般の接続用としてはそれもアリかもしれないですね。

222:名無しさん@お腹いっぱい。
06/07/26 21:24:46
sshポートフォワーディングを用いてftpを使いたいのですが、
ffftpで「接続しました。 接続できません。」となってしまいます。

・sshによるパスワード認証ログイン、通常のftpによるログインは可能
・PuTTY0.58-jp20050503でトンネル部分を設定
→L8021 ********.jp:21(左が源ポート、右が送り先)
・ffftpはポート8021、接続先localhost、PASV、FWなしに設定
・サーバはSolaris10、クライアントはWin。
・OpenSSH(Solaris10バンドル)使用。
→Sun_SSH_1.1、SSH プロトコル 1.5/2.0、OpenSSL
URLリンク(cl.pocari.org)を見て、
 AllowTcpForwarding yesにしてみました。

アドバイスあれば、よろしくお願いいたします。

223:名無しさん@お腹いっぱい。
06/07/26 22:19:25
出来たら感動ものである

224:名無しさん@お腹いっぱい。
06/07/26 22:25:28
ぐぐればすぐに

225:名無しさん@お腹いっぱい。
06/07/27 17:42:20
RMSを見ならって~を777にしたらログインできなくなりますた。
どうしたらいいですか。


226:名無しさん@お腹いっぱい。
06/07/27 18:18:27
RMSを見習って気に入らない動作はすぐに修整しましょう。

227:名無しさん@お腹いっぱい。
06/07/27 23:38:47
hurd だとどうなるんでしょ :-)

228:名無しさん@お腹いっぱい。
06/07/31 22:42:07
winscpでwin→linuxへファイルを送るとき、送り終わった後に「ファイル・フォルダ '4>2↑?' はありません」といちいちプロンプトが出ます。
ファイルのパスに日本語が含まれるときに出るようですが、これを回避する方法ないですか?

スレ違いな気もしますが同じssh系ということで、お願いします

229:名無しさん@お腹いっぱい。
06/07/31 23:01:19
スレ違いなら回答するけど板違いなのでどっか行け。

230:228
06/07/31 23:48:21
win板の質問スレだとごちゃごちゃしてるし、winscp使ってる人の割合も少ないと思ったもので
即レスするくらいなら答えてくれてもいいのに…


231:名無しさん@お腹いっぱい。
06/08/01 00:12:21
回避する方法はある。
これでいいか?

232:名無しさん@お腹いっぱい。
06/08/01 07:29:56
パスに日本語が含まれないようにすればいい。
それか、comannderモードつかってexplorerとかからドロップしない。

233:228
06/08/01 13:06:59
>>232
レスjどうもです
デスクトップとかからのドラッグドロップをよくやるもんで
いろいろ試しましたが、やはり無理なようですね。この件は諦めることにします

234:名無しさん@お腹いっぱい。
06/08/06 14:14:41
PuttyだとつながるのにPoderosaだとつながらない、という現象が起きて困っています
どなたか解決策お願いします

以下、Poderosaの出力ログです(プロトコルはSSH2、認証方法は「パスワード」です)

[SSH:192.168.123.162] Received: SSH-2.0-OpenSSH_4.2
[SSH:192.168.123.162] Transmitted: SSH-2.0-Granados-2.0
[SSH:192.168.123.162] Transmitted: kex_algorithm=diffie-hellman-group1-sha1; server_host_key_algorithms=ssh-dss,ssh-rsa; encryption_algorithms_client_to_server=aes128-cbc,blowfish-cbc,3des-cbc;
encryption_algorithms_server_to_client=aes128-cbc,blowfish-cbc,3des-cbc; mac_algorithms_client_to_server=hmac-sha1; mac_algorithms_server_to_client=hmac-sha1
[SSH:192.168.123.162] Received: kex_algorithm=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1; server_host_key_algorithms=ssh-rsa,ssh-dss;
encryption_algorithms_client_to_server=aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr;
encryption_algorithms_server_to_client=aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr;
mac_algorithms_client_to_server=hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96; mac_algorithms_server_to_client=hmac-md5,hmac-sha1,hmac-ripemd160,
hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96; comression_algorithms_client_to_server=none,zlib@openssh.com; comression_algorithms_server_to_client=none,zlib@openssh.com
[SSH:192.168.123.162] Transmitted:
[SSH:192.168.123.162] Received: verifying host key
[SSH:192.168.123.162] Received: the keys are refreshed
[SSH:192.168.123.162] Transmitted: ssh-userauth
[SSH:192.168.123.162] Transmitted: starting password authentication
[SSH:192.168.123.162] Received: user authentication failed:publickey,keyboard-interactive



235:名無しさん@お腹いっぱい。
06/08/06 14:16:56
失礼、あげておきます

236:名無しさん@お腹いっぱい。
06/08/06 14:35:41
元 Vera 使いだけど、キーボードインタラクティブの有効無効とか無いの?

237:名無しさん@お腹いっぱい。
06/08/06 14:48:32
KeyboardInteractiveも可能なのですがPassword入力後無反応になってしまいます
(イベントログもpassword入力後出力無し)

なんか情報小出しですみません

238:名無しさん@お腹いっぱい。
06/08/06 14:59:40
板違いだと思うんだが。

239:名無しさん@お腹いっぱい。
06/08/06 17:20:34
SSH の問題ならここでもいいと思うけどよくわからんな
一応貼っとくか

Poderosa使ってる奴いる?
スレリンク(mysv板)

240:名無しさん@お腹いっぱい。
06/08/07 14:49:47
keyboard-interactive認証とpassword認証の違いって何ですか?

ググったら↓を見つけましたが、これで合ってるんですか?
URLリンク(www.ss.ics.tut.ac.jp)
<以下、引用>
keyboard-interactiveはサーバが直接仮想端末を制御して、パスワードを読み込むのに対して、
passwordはクライアント側が任意の方法でパスワードを読み込んでサーバに渡すらしい。
普通に端末から使う分にはあまり違いを意識することはないと思うが、sshを実行したプログラムが
(仮想)端末を持たない場合(Eclipseからssh経由でcvsを使う場合など)はpassword認証だと
SSH_ASKPASS が使えるという違いがある。というか、多分違うのはこれくらい。

241:名無しさん@お腹いっぱい。
06/08/07 23:26:46
>>240
> keyboard-interactive認証とpassword認証の違いって何ですか?

password認証ってのはRFC4252の8章で定義されているやつで、
ぶっちゃけて言えば、ただ一回だけClientからServer宛てに
パスワード入りのパケットを投げつけて認証の成否を決めるやり方だ。
URLリンク(www.ietf.org)

対するkeyboard-interactive認証はRFC4256で定義されていて、
認証できるまでClientとServerの間で任意の回数・任意の個数の
メッセージをやりとりできる方法だ。
PAMのように複雑な状態遷移を持つ認証方法をssh上で行うことができるように、
password認証を拡張した方法ってことになる。
URLリンク(www.ietf.org)

> ググったら↓を見つけましたが、これで合ってるんですか?
> URLリンク(www.ss.ics.tut.ac.jp)

なんじゃそりゃ。
そんな無茶苦茶な説明なんか参考にしないで、RFC読め。

242:240
06/08/08 19:14:33
>>241
>なんじゃそりゃ。
>そんな無茶苦茶な説明なんか参考にしないで、RFC読め。
おお、やはりガセでしたか。
本家(特に英語の)の説明を読むのはどうも億劫で、ついググって分かりやすく解説してるサイトを探しがちで…
やはりこういうのは公式のを読まなきゃだめっすね。猛省します。
ありがとうございました。

243:名無しさん@お腹いっぱい。
06/08/11 00:15:14
質問です。
【環境】
クライアント putty <==> FW <==> サーバ openSSH3.9 鍵認証方式

sshdの待機ポートをわけあって2つ(22, HOGE)にしたいと思っています。
そこでsshd_config内に
---------------------------------------
Port 22
Port HOGE
---------------------------------------
を追加し、sshdの再起動を行いました。
クライアントから接続すると、22番では接続可能なのですが、HOGEでは接続出来ません。
サーバのパケットダンプ(tcpdump tcp port HOGE -n)を見ると、サーバには届いているように見受けられます。
しかしputtyのログをみると、サーバには届いていて、sshdのバージョン情報?までは取れているのにもかかわらず、認証手続きが始まらない状態です。
サーバ側で"netstat -pln"、"nmap サーバのIP"等で確認しましたが、22:HOGEポートはLISTEN状態でした。
サーバ側の"/var/log/secure"、"/var/log/message"等には何も出力されていませんでした。
FWのポートが開いている事は確認済みです。
現在手元に環境が無いので詳細を書くことは出来ませんが、どなたか原因がわかる方はいらっしゃらないでしょうか?

244:名無しさん@お腹いっぱい。
06/08/30 03:02:29
global-IPからは鍵認証
local-IPからは鍵もしくはパスワード認証

ってのをやろうとしたら、やっぱりsshd二つ動かすのが近道になっちまう?


245:名無しさん@お腹いっぱい。
06/09/02 00:31:32
fall back to password でいいんじゃないの?

あるいは、-o PasswordAuthentication とか。

246:名無しさん@お腹いっぱい
06/09/03 15:23:29
4.4p1そろそろみたいね。
春山さんのところに出てた話で、予定されてる追加機能("Match"命令)興味あるなぁ。
パッチ当てずにchroot出来るならその方が良いんだが、どうなんだろう?
ちょっぴり期待

247:名無しさん@お腹いっぱい。
06/09/10 01:01:57
                _∧_∧_∧_∧_∧_∧_∧_∧_
     デケデケ      |                         |
        ドコドコ   < 新バージョン4.4(p1)まだーーーーーーーー!!? >
   ☆      ドムドム |_ _  _ _ _ _ _ _ _ _|
        ☆   ダダダダ! ∨  ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨
  ドシャーン!  ヽ         オラオラッ!!    ♪
         =≡= ∧_∧     ☆
      ♪   / 〃(・∀・ #)    / シャンシャン
    ♪   〆  ┌\と\と.ヾ∈≡∋ゞ
         ||  γ ⌒ヽヽコ ノ  ||
         || ΣΣ  .|:::|∪〓  ||   ♪
        ./|\人 _.ノノ _||_. /|\
         ドチドチ!

(※出典:URLリンク(dokoaa.com)


248:名無しさん@お腹いっぱい
06/09/10 09:08:41
>247
ドラムうまいねぇ

249:名無しさん@お腹いっぱい。
06/09/18 05:14:30
社内に設置してあるサーバーの管理を任されたのですが
社員が数人、外部からSSHで接続することもあり
動的IPの人もいるのでIP制限をするわけでもなく
IDとパスワードさえあれば、どこからでも入れてしまいます。

一週間ログを取ってみたら毎日、辞書アタックや
ブルートフォースを食らっているのでiptablesで何らかの対応するか
公開鍵認証にしたほうがいいと上司に提案したのですが
それくらいのアタックなら大丈夫と言われました。

いくら乗っ取られる確率が低いといっても
いつ当たりを引くかわからないと思うのですが
僕が間違ってるのでしょうか

ちなみに顧客の個人情報を扱ってるサーバーです・・・

250:名無しさん@お腹いっぱい。
06/09/18 07:29:07
上司を張った押してでも、セキュアな設定をしてしまえ

251:名無しさん@お腹いっぱい。
06/09/18 07:43:47
> それくらいのアタックなら大丈夫と言われました。
しらばっくれる可能性大なので、大丈夫と判断した根拠を文書で
貰っときましょう。

252:名無しさん@お腹いっぱい。
06/09/18 07:48:21
>それくらいのアタックなら大丈夫と言われました。
興味があるんで、その上司の歳と簡単な経歴が知りたい

253:名無しさん@お腹いっぱい。
06/09/18 09:52:47
>>249
そういうやりとりはメールでやって、証拠を残しとくもんだ。

254:名無しさん@お腹いっぱい。
06/09/18 13:48:34
上司の言質を取った上で、アタックで侵入されたログをでっち上げるべし。
責任はすべて上司へ。(管理職は責任をとるためにいる)

255:名無しさん@お腹いっぱい。
06/09/18 14:05:27
>>250
それも有りなんですが
勝手に設定を変えて作業報告すらしてくれない人なので・・・
何度か不具合を起こしてサービス不能な状態になりました

>>251 >>253
文書を残すのは大事ですよね
メールもロクに投げてくれないような会社なので
自分だけはしっかりやっておこうと思います

>>252
30歳くらいでサーバーの実務経験は長いようです
自分の方が若い上に実務経験があまりないので
あまり意見を聞いてもらえません

>>254
危険性を認識させる必要はありますね・・・
大丈夫だと思っていても
実際に事故が起きて後悔する人って多いですからね

256:名無しさん@お腹いっぱい。
06/09/18 17:33:54
弱いパスワードのユーザをしらべておくくらいのことはしておいたほうが

257:名無しさん@お腹いっぱい。
06/09/18 17:47:08
sshでやられたケースって、
安易なユーザ名+安易なパスワードが9割以上じゃないのか?

最近のsshへの総当りって、辞書使って攻撃して、辞書が尽きたら諦める
つまり、辞書でヒットしなかったら、ヒットする他のサイト探した方が速いって考え方なんで、
ユーザ名もパスワードも記号の羅列になっているような物はまず侵入されない。


まぁ、漏れの所は、日本以外弾いて、更に、一度攻撃してきたところはネットワーク毎弾いてるけど。


258:名無しさん@お腹いっぱい。
06/09/18 17:49:02
sshでログインするユーザーは数名というなら、それだけを許可する設定に変えると良い。

259:名無しさん@お腹いっぱい。
06/09/18 18:16:17
>>256
それを上司や経営者に断りなくやってクビになった人が居るお

260:名無しさん@お腹いっぱい。
06/09/18 18:18:34
ともかく上司がそういう方針なら仕方ない。
証拠を集めて説得する事が出来ればいいが、たいていは無駄。
もっと上の人間に直訴するか辞めるか。辞めるなら求人難の今だと思うがな。

261:名無しさん@お腹いっぱい。
06/09/20 21:01:22
>>260
今は求人難なの?


262:名無しさん@お腹いっぱい。
06/09/20 22:33:13
募集をしても人が来ない。コンビニでさえ人手不足。
年収1000万以上の技術者になると、恐らく言い値で雇ってもらえる。

即戦力じゃなくても再教育して使えるならOK、雇ってしまえ という所さえある。


いろいろな意味で淘汰されるな。


263:名無しさん@お腹いっぱい。
06/09/20 23:31:45
>>262
へー
年収1000万以上の技術職なんて紹介して欲しいぐらいだけど

264:not 262
06/09/20 23:38:50
年収1000万以上の技術職ってザラに居るよ。オレもそうだし、、

265:名無しさん@お腹いっぱい。
06/09/21 20:54:44
sshでの接続は特定の際とからしか許可していないのに、しつこく
接続しようとする馬鹿ものがいる。例えば 221.141.3.52 とか、
221.224.8.88 とか。こういう奴らは何を考えているのだろうか?


266:名無しさん@お腹いっぱい。
06/09/21 21:05:37
CN, China とか KR, Korea, Republic of とか

267:名無しさん@お腹いっぱい。
06/09/21 21:09:41
>>265
す~ぱ~はか~に狙われた((;゚Д゚)ガクガクブルブル

268:名無しさん@お腹いっぱい。
06/09/21 22:59:27
iptablesなどでアドレス範囲まとめてポアしる
チョン・シナのアドレスをリストしてるとこはググれば見つかる

269:名無しさん@お腹いっぱい。
06/09/21 23:09:09
三国人フィルタ でぐぐれ


270:名無しさん@お腹いっぱい。
06/09/21 23:45:29
だから特定のサイトからしか接続できないのよ。
当然、中国や韓国などからは接続拒否しているよ。
それにも関わらず、接続を試みようとするのはどういう
馬鹿ものなのかという質問なのだが。


271:名無しさん@お腹いっぱい。
06/09/21 23:50:18
何を考えてるのかって言われても、
何も考えずスクリプト回してるだけっしょ。

272:名無しさん@お腹いっぱい。
06/09/21 23:55:18
スクリプト回すというか、そのホストがbot化され、
クラッカーにいいように使われてるだけだろうな

273:名無しさん@お腹いっぱい。
06/09/21 23:59:11
自分が意図しない不要な接続だと思ったらとっととDENYしちゃえばいいのに
それにも関わらず、2chでその意図を聞こうとするのはどういう
馬鹿ものなのか

274:名無しさん@お腹いっぱい。
06/09/22 00:01:32
URLリンク(www.dayomon.net)


275:名無しさん@お腹いっぱい。
06/09/22 00:07:54
>>274
だよもんキター、だよもん

276:名無しさん@お腹いっぱい。
06/09/22 02:35:51
>>270
アタックかけてる側は、接続拒否されてるかどうかなんて分かんないし。
馬鹿?

277:名無しさん@お腹いっぱい。
06/09/22 07:13:39
PasswordAuthentication no なら問題なし


278:名無しさん@お腹いっぱい。
06/09/22 07:19:54
接続拒否と接続無視は違うのだが。

もちろん、PasswordAuthentication noだし、AllowUsersも
設定している。


279:名無しさん@お腹いっぱい。
06/09/22 08:03:18
これ以上何が聞きたいんだか

280:名無しさん@お腹いっぱい。
06/09/22 09:38:48
そんなことはどうでもいいから、接続元IPによってconfig切り替えれる機能付けてくれよ

bindみたいに書けると完璧


281:名無しさん@お腹いっぱい。
06/09/22 09:58:29
ローカルネットワークからはパスワード
それ以外からは公開鍵認証にしたいのですが
どうすればできますか?

282:名無しさん@お腹いっぱい。
06/09/22 10:09:25
ローカルアドレスとそれ以外のアドレスでlistenする複数のsshdを起動しとけばよい。

283:名無しさん@お腹いっぱい。
06/09/22 11:01:15
ちょっと質問があります。

まず、前提条件として、以下の点について質問させてください。
パスワード認証を使わず、公開鍵認証で接続を行う場合、
クライアント側に秘密鍵を置く必要がありますよね。


その上で質問です。接続するクライアントA、サーバーとBとCがあった場合、

 クライアントA → サーバーB → サーバーC

と言ったように、多段に接続したいのですが、
(サーバーBには直接接続できない)

・秘密鍵をクライアントAにだけおき、サーバーBにおきたくない
・できるだけ簡単に接続する方法はないか

といったようなことはできますでしょうか?

284:名無しさん@お腹いっぱい。
06/09/22 11:28:29
>>283
ssh-agentのフォワード機能で普通にできる。
設定によっては ssh -A のオプションが必要。

285:名無しさん@お腹いっぱい。
06/09/22 11:37:55
置かないというのはできる。
ssh(1)
-A Enables forwarding of the authentication agent connection. This
can also be specified on a per-host basis in a configuration
file.
Agent forwarding should be enabled with caution. Users with the
ability to bypass file permissions on the remote host (for the
agent's Unix-domain socket) can access the local agent through
the forwarded connection. An attacker cannot obtain key material
from the agent, however they can perform operations on the keys
that enable them to authenticate using the identities loaded into
the agent.
しかし、Bの特権を持っている人は秘密鍵を使うことは出来る(秘密鍵本体は盗めない)。
俺は、秘密鍵を使う時はポップアップで確認するようputtyのpagent(authentication
agent)を改造してつかっている。

286:283
06/09/22 11:41:06
>(サーバーBには直接接続できない)
ごめん違った
 (サーバーCには直接接続できない)
でした

287:283
06/09/22 14:32:59
調べたら、いろいろでてきました。

cl.pocari.org - connect を使って簡単に多段 SSH を実現する方法
URLリンク(cl.pocari.org)
connect.cを使う方法

cl.pocari.org - SSH で多段接続?
URLリンク(cl.pocari.org)
ssh-agentを使う方法

cl.pocari.org - SSH でポートフォワード
URLリンク(cl.pocari.org)
wakaran


どれが簡単な方法か、試してみようと思います。
-A使う方法がいまいちわかりませんが、また調べてみます


288:名無しさん@お腹いっぱい。
06/09/22 14:44:27
>>287
せっかく回答もらってるのにそれは無視かい?
余計なこと調べなくていい。
ssh-agent 実行済みで、ふつうに ssh hostB ができる状態で、
ssh -A hostB するだけ。
で、hostB において ssh hostC すればそのまま入れる。
それだけ。

289:283
06/09/22 15:57:33
>>288
ごめんなさい。
そっちでやってみます。

290:283
06/09/22 16:54:14
$ ssh-agent bash
$ ssh -A (hostB) -i (hostCの秘密鍵)
パスフレーズ入力
hostBのパスワード入力

hostBで、
$ ssh hostC
Permission denied (publickey).
と言われました?
んんん。


291:名無しさん@お腹いっぱい。
06/09/22 16:59:37
>>290
おまえ、ssh-agent自体の使い方知らんのちゃうか?

$ ssh-agent bash
$ ssh-add
(パスフレーズ入力)

$ ssh -A hostB

hostB$ ssh hostC

hostC$


↑これだけだよ。

292:283
06/09/22 17:05:15
>>291
いけました!

$ eval `ssh-agent`
$ ssh-add (hostCの秘密鍵)
(パスフレーズ入力)
$ ssh -A hostB

hostB $ ssh hostC

で、おkですね。

ssh-agentで、秘密鍵を覚えさせとかないといけないんですね

つきあっていただいて、ありがとうございました。

293:名無しさん@お腹いっぱい。
06/09/22 18:34:25
3段活用できませんかね
host1 -> host2 -> host3 -> host4
を1発でログインできたりといった感じで…

294:名無しさん@お腹いっぱい。
06/09/22 20:51:50
ssh -A host2 ssh -A host3 ssh host4

295:名無しさん@お腹いっぱい。
06/09/22 20:58:22
>>294
やってみればわかるけど、それだと「無端末」状態になるので、
シェルのプロンプトは出ないし、viとか画面制御系コマンドが起動できないし、
とにかく、普通にsshで直接ログインしたのとは違う状態になるよ。

296:名無しさん@お腹いっぱい。
06/09/22 21:09:44
んなら
ssh -A -t host2 ssh -A -t host3 ssh -t host4

297:名無しさん@お腹いっぱい。
06/09/22 23:48:27
多段sshを一発でやる方法があったのか

いいこと知った


298:283
06/09/22 23:56:45
わおw

> $ ssh -A hostB
> hostB $ ssh hostC
これは、

$ ssh -A -t hostB ssh -t hostC

でいけるんですね。
すげw
evalとこもshellにでもしたらもっと楽になるな

299:名無しさん@お腹いっぱい。
06/09/23 00:01:40
多段でscpしようとおもったらどうすれば?

300:名無しさん@お腹いっぱい。
06/09/23 00:08:37
がんばりなさい

301:名無しさん@お腹いっぱい。
06/09/23 00:23:32
ssh -A host2 ssh -A host3 ssh host4 tar cf - hoge| tar -vf -

302:名無しさん@お腹いっぱい。
06/09/23 00:35:13
>>301
tar -v ??

あと、tarはscpじゃないし。

303:名無しさん@お腹いっぱい。
06/09/23 01:31:30
> 299

scp -oProxyCommand='ssh hostA netcat hostB 22' file hostB:

なんて、どう?

304:名無しさん@お腹いっぱい。
06/09/23 01:34:53
昔、多段sftpやろうとしたらcore吐いて落ちた

305:名無しさん@お腹いっぱい。
06/09/24 16:25:59
sshdに対するアタックを減らすために、ポート番号を22以外に変更したいのですが、
どこで設定すればよいのでしょうか?

306:名無しさん@お腹いっぱい。
06/09/24 16:28:25
>>305
sshd_configに記述、または sshdの起動スクリプトで sshd -p オプションで指定。

307:名無しさん@お腹いっぱい。
06/09/25 07:31:28
鍵+パスフレーズを利用してsshを利用しているのですが、
ログインに時間がかかります。
12、13秒ほどかかります。

これって、こういうものですか?

鍵は、DSA 768bitです。
パスフレーズは、8文字程度です。

308:名無しさん@お腹いっぱい。
06/09/25 07:32:54
すいません、マシンのスペック書き忘れました。

ローカルホスト: PentiumD 3GHz、メモリ 2GB
リモートホスト: Celeron(R) 2.53GHz、メモリ 512MB

です。

309:名無しさん@お腹いっぱい。
06/09/25 07:34:40
一応、sshのバージョンも
ローカルホスト:ssh cygwin OpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006
リモートホスト:sshd OpenSSH_4.2p1 Debian-7ubuntu3, OpenSSL 0.9.8a 11 Oct 2005

310:名無しさん@お腹いっぱい。
06/09/25 08:01:03
>>307
DNS まわりじゃないの?
サーバ側でクライアントの IP アドレスを逆引きできないとか。

311:名無しさん@お腹いっぱい。
06/09/25 08:38:01
本当にDNS逆引きが原因だった場合は、
↓を読んで、環境を晒してしまったことを後悔しましょう。
スレリンク(unix板:13番)

312:名無しさん@お腹いっぱい。
06/09/25 08:51:47
>>310
問題なく逆引きできました。
サーバーもクライアントも、DNSに登録されています。

313:名無しさん@お腹いっぱい。
06/09/25 08:52:20
>>311
これくらいの情報で、個人が特定できるものなんでしょうか・・・

314:名無しさん@お腹いっぱい。
06/09/25 13:14:22
DNS まわりが原因の場合は12,3秒では済まない。
普通は分のオーダーになる

315:名無しさん@お腹いっぱい。
06/09/25 14:13:59
>>307

sshd_configに

UseDNS no

って書くと早くなるかも。

316:名無しさん@お腹いっぱい。
06/09/25 14:47:15
PasswordAuthentication

をオプションで明示してみれば? fall back が遅いのであれば、-v で大体検討はつくので試してみるべし。

ssh って、packet lengthあたりにバグが残っていて巨大なパケットを吐いている形跡なくない?

317:名無しさん@お腹いっぱい。
06/09/25 19:31:30
ssh でユーザー認証できないと言われ、
ログインできないユーザーがあるのですが、どういったことが考えられますか?

・公開鍵を使っている
・同じ鍵で、別ユーザーではログインできている
・AllowUsers/DenyUsersは、sshd_configに書いていない。
・PasswordAuthentication = noで、パスワード入力は許可していない。
しかし、PasswordAuthentication = yesのときは、普通に入れた。

318:名無しさん@お腹いっぱい。
06/09/25 19:54:39
authorized_keysの書き方が変
authorized_keysのパーミッションが変

319:名無しさん@お腹いっぱい。
06/09/25 20:09:14
.sshのパーミッションが変
~のパーミッションが変

320:名無しさん@お腹いっぱい。
06/09/25 20:09:40
>>318
ログイン出来るユーザーからコピーしてもダメでした。
chmod 600 authorized_keys
chmod 644 authorized_keys
両方ダメでした。

何故だ・・・困った。
ユーザー変えただけだのに・・・

321:名無しさん@お腹いっぱい。
06/09/25 20:16:05
chown user authorized_keys


322:名無しさん@お腹いっぱい。
06/09/25 20:26:04
local$ chmod 600 ~/.ssh/identity ~/.ssh/id_dsa ~/.ssh/id_rsa

323:名無しさん@お腹いっぱい。
06/09/25 20:39:09
>>319
.ssh 700
~ 775

>>321
(~と同じ)ログインしたいユーザー名になってた

>>322
そのようなファイル郡はありません。
ログインできているユーザーにもありません。

324:名無しさん@お腹いっぱい。
06/09/25 20:41:19
>>322
あ、ローカルか。
Poderosaなので、その辺関係あるのかな?

325:317=320=323
06/09/25 20:52:49
紛らわしいので、名前つけました。

cygwinのsshからだと接続できました。
しかしながら、

> ssh (IPアドレス) -l (ユーザー名) -i (キー名)
Enter passphrase for key '(キー名)': ←パスフレーズを入力する
(ユーザー名)@(ホスト名)'s password: ←ユーザーのパスワードを入力する
ログイン出来る

という二段認証になっています・・・?
Poderosaや、WinSCPでログインできないのはこのせいでしょうか?

Poderosaでログインできたユーザーでは、
普通どおり、最初のパスフレーズのみを聞いてきます。

326:名無しさん@お腹いっぱい。
06/09/25 20:56:35
~ を755にしてみそ

327:名無しさん@お腹いっぱい。
06/09/25 21:12:22
なんつーか、間違ったアドバイスする人多いね、このスレ。
あまり参考にしない方がいいよ。

328:名無しさん@お腹いっぱい。
06/09/25 21:15:16
正しいアドバイスしてから言えば

329:名無しさん@お腹いっぱい。
06/09/25 21:16:54
正しいアドバイス:

(a) 死ね!
(b) 七輪と煉炭
(c) 樹海

330:名無しさん@お腹いっぱい。
06/09/25 21:21:25
~ は 700 でログインできる。
authorized_keys のパーミッションとかは関係ない。
↑の点に付いて言ってるアドバイスは間違い。

ローカル側の identity id_dsa id_rsa は、
自分以外が読めるパーミッションではいけない。

331:317
06/09/25 21:58:41
>>326
同グループで書き込めなくなっちゃうよ・・・

332:名無しさん@お腹いっぱい。
06/09/25 22:21:04
ssh -v での様子も張り付けず
sshd のログも張り付けず

な香具師は放置

333:326
06/09/25 22:35:23
>>331
俺が以前嵌った時と同じ嵌り方してるんだから、文句言うな!w

334:名無しさん@お腹いっぱい。
06/09/25 22:41:54
だからぁ~、~ のパーミッションは無関係だって

335:317
06/09/25 22:46:11
>>332
>>311を読んで、できるだけ情報を晒さないようにしたのですが、ヒドイ・・・うう
でも、解決したいので、晒してみます。

336:名無しさん@お腹いっぱい。
06/09/25 22:46:42
>>325
それは、二段認証になってたのじゃなくて、
公開キーでの認証に失敗したから、UNIXパスワードで認証されたの。

で、>>317 では「PasswordAuthentication = noで、パスワード入力は許可していない」
と言ってるのに、これと状況が食い違っている。
もう一度状況を整理すること。

で、ssh -v のログを貼ること。でないとマトモな人間は答えてくれないし、
「知ったか」が間違ったアドバイスをするだけ。既にされてるけど。

337:名無しさん@お腹いっぱい。
06/09/25 22:47:53
>>311 のネタを真に受けていたとはw

338:名無しさん@お腹いっぱい。
06/09/25 22:49:55
騙されたと思ってchmod go-w ~ をやれ

339:名無しさん@お腹いっぱい。
06/09/25 22:50:26
いや、騙してないからやれ。

340:名無しさん@お腹いっぱい。
06/09/25 22:51:31
この際グループでの書き込みはあきらめてやれ。

341:317
06/09/25 22:53:59
-v 晒します

> ssh (リモートのIP) -l (ユーザー名) -i (秘密鍵) -v
OpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006
debug1: Connecting to (リモートのIP) [(リモートのIP)] port 22.
debug1: Connection established.
debug1: identity file (秘密鍵) type -1
debug1: Remote protocol version 1.99, remote software version OpenSSH_4.3
debug1: match: OpenSSH_4.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '(リモートのIP)' is known and matches the RSA host key.
debug1: Found key in /home/toby/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: publickey

%

342:317
06/09/25 22:54:37
debug1: Trying private key: (秘密鍵)
debug1: PEM_read_PrivateKey failed
debug1: read PEM private key done: type <unknown>
Enter passphrase for key '(秘密鍵)':
debug1: read PEM private key done: type DSA
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: password
(ユーザー名)@(リモートのIP)'s password:
debug1: Authentication succeeded (password).
debug1: channel 0: new [client-session]
debug1: Entering interactive session.
Last login: Mon Sep 25 22:48:07 2006 from (前回ログインしたローカルホスト)
OpenBSD 3.8-stable (GENERIC) #1: Tue May 9 19:59:50 JST 2006


343:317
06/09/25 22:56:27
>>336
すみません。
直後、ログインできねえ、とブーブー言われたので、
PasswordAuthentication = yes にしたのでした orz

>>338
試してみます。

344:317
06/09/25 23:02:04
>>338
キタ━━━(゚∀゚)━━━ !!
ログインできたぁぁぁぁぁぁぁぁぁぁぁーーーーーーー
これだけのことなのかーーーーーーー

みなさま、付き合っていただきありがとうございました。

グループでの書き込みは諦めます・・・あぅあぅ orz

345:名無しさん@お腹いっぱい。
06/09/25 23:13:51
>>344
それだけの事に俺も以前はまったんだーーーーーーーっ

346:名無しさん@お腹いっぱい。
06/09/25 23:16:04
>>334
プププ

347:名無しさん@お腹いっぱい。
06/09/25 23:18:04
んで、君のおかげで~/.がグループから書き込めるようになってると
SSHにどんな穴が開くか今ひらめいたよorz

348:名無しさん@お腹いっぱい。
06/09/25 23:25:22
strictmode no

お勧めはせん

349:名無しさん@お腹いっぱい。
06/09/25 23:53:24
linux のなんかのディストリビューションだと
umask 002
になってて、考えずにauthorized_keysを作成すると
グループにwビットが立ってsloginできない事があったなそういえば。

350:名無しさん@お腹いっぱい。
06/09/26 03:17:52
RedHat 7.x とかね。要らんことすんな死ねクソと思った。

351:名無しさん@お腹いっぱい。
06/09/26 04:26:56
>>323
それ、ウチの若いのも報告書に書いて、
そのまま客先に行って恥かいて困ってるのよ。

「おめーの田舎は、茨城県サーバ郡か?」
って言っても気付いてくれない。


352:名無しさん@お腹いっぱい。
06/09/27 04:21:00
セキュリティホール memo (2006.09.26) より
[SA22091] OpenSSH Identical Blocks Denial of Service Vulnerability
URLリンク(www.st.ryukoku.ac.jp)

ぬゎんだコレは! (@~@)!! 寝耳に水というか何というか。。
(注:既に修正済み)

んで、SSHプロトコルver.1 って有効にしてるところって多いのかな。(デフォルト
では、両方とも有効になっている。Protocolオプションのデフォルトは"2,1")

4.4(p1)がリリースされれば速攻でアップグレードしなきゃならんなぁ。。

353:名無しさん@お腹いっぱい。
06/09/27 07:37:16
ゲラゲラ

354:名無しさん@お腹いっぱい。
06/09/27 14:28:26
なあに、かえって Protocol 2 に設定変更する言い訳になる。


355:名無しさん@お腹いっぱい。
06/09/27 16:23:07
Compression delayedはCompression yesと比較して何かメリットがあるのですか?

356:名無しさん@お腹いっぱい。
06/09/27 19:06:58
>>355
zlib に穴あっても攻撃されづらくなるんじゃね?


357:名無しさん@お腹いっぱい。
06/09/28 18:46:05
4.4p1が出たのに誰のカキコもない件

…FreeBSDでビルドしようとしたけど、警告(warning)が出るわ出るわ。。orz

358:307
06/09/28 19:00:42
ログインが遅いと言っていた者です。

どうも、特定のホストで遅くなるようです。
Ubuntuで遅くなる。
CentOS、OpenBSDの場合は、普通に瞬間的にログイン。

DNSはどれも逆引きできています。

359:307
06/09/28 19:01:32
全てOSはサーバー側です。

鍵も同じもので調べました。
クライアントは、Windows(Poderosa、及びcygwin+ssh)です。

360:名無しさん@お腹いっぱい
06/09/28 21:32:48
4.4p1うちにもキター

361:名無しさん@お腹いっぱい。
06/09/28 22:51:02
変更点by春山さんキタ*・゜゚・*:.。..。.:*・゜(゚∀゚)゚・*:.。. .。.:*・゜゚・*!!!!!
URLリンク(www.unixuser.org)

362:名無しさん@お腹いっぱい。
06/09/29 18:22:29
4.4にchroot patchを当てようと思い以下にアクセスしたけど404…。
ここの活動状況について知ってる人いますか?

URLリンク(chrootssh.sourceforge.net)

363:307
06/09/29 22:43:01
-v 張ってみます。

> ssh (サーバーのIP) -i ~/.ssh/key.openssh -p ****** -v
OpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006
debug1: Connecting to (サーバーのIP) [(サーバーのIP)] port 25672.
debug1: Connection established.
debug1: identity file /home/.ssh/key.openssh type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_4.2p1 Debian-7ubuntu3
debug1: match: OpenSSH_4.2p1 Debian-7ubuntu3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '(サーバーのIP)' is known and matches the RSA host key.
debug1: Found key in /home/toby/.ssh/known_hosts:8
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /home/.ssh/key.openssh
debug1: PEM_read_PrivateKey failed


364:307
06/09/29 22:45:12
debug1: read PEM private key done: type <unknown>
Enter passphrase for key '/home/.ssh/key.openssh':
debug1: read PEM private key done: type DSA

ここで、10秒ほど、時間が掛かる

debug1: Authentication succeeded (publickey).
debug1: channel 0: new [client-session]
debug1: Entering interactive session.
Linux **** 2.6.15-27-server #1 SMP Sat Sep 16 02:57:21 UTC 2006 i686 GNU/Linux


認証に時間がかかっている雰囲気です。なぞです。

PasswordAuthentication no です。

365:名無しさん@お腹いっぱい。
06/09/30 01:06:52
>>364 toby さん
サーバ側の sshd -d も試したら?


366:307
06/09/30 10:55:49
>>365
いきなり、名前呼ばれてびびったw
消し忘れかYO!!

試してみます。

367:307
06/09/30 11:09:27
$ sudo /usr/sbin/sshd -d
debug1: sshd version OpenSSH_4.2p1 Debian-7ubuntu3
debug1: read PEM private key done: type RSA
debug1: private host key: #0 type 1 RSA
debug1: read PEM private key done: type DSA
debug1: private host key: #1 type 2 DSA
debug1: rexec_argv[0]='/usr/sbin/sshd'
debug1: rexec_argv[1]='-d'
debug1: Bind to port (ポート番号) on ::.
Server listening on :: port (ポート番号).
debug1: Bind to port (ポート番号) on 0.0.0.0.
debug1: Server will not fork when running in debugging mode.
debug1: rexec start in 4 out 4 newsock 4 pipe -1 sock 7
debug1: inetd sockets after dupping: 3, 3
Connection from (クライントIP) port 4435
debug1: Client protocol version 2.0; client software version OpenSSH_4.3
debug1: match: OpenSSH_4.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.2p1 Debian-7ubuntu3
debug1: permanently_set_uid: 100/65534
debug1: list_hostkey_types: ssh-rsa,ssh-dss
debug1: An invalid name was supplied
Configuration file does not specify default realm

debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST received
debug1: SSH2_MSG_KEX_DH_GEX_GROUP sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_INIT


368:307
06/09/30 11:09:58
debug1: SSH2_MSG_KEX_DH_GEX_REPLY sent
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: KEX done
debug1: userauth-request for user (ユーザー名) service ssh-connection method none
debug1: attempt 0 failures 0
debug1: PAM: initializing for "(ユーザー名)"
Failed none for (ユーザー名) from (クライアントIP) port 4435 ssh2
debug1: userauth-request for user (ユーザー名) service ssh-connection method publickey
debug1: attempt 1 failures 1

ここで辺で時間がかかっている

debug1: PAM: setting PAM_RHOST to "(クライアントのホスト名)"
debug1: PAM: setting PAM_TTY to "ssh"
debug1: temporarily_use_uid: 1000/1000 (e=0/0)
debug1: trying public key file /home/(ユーザー名)/.ssh/authorized_keys
debug1: matching key found: file /home/(ユーザー名)/.ssh/authorized_keys, line 1
Found matching DSA key: ********************************************
debug1: restore_uid: 0/0
debug1: ssh_dss_verify: signature correct
debug1: do_pam_account: called
Accepted publickey for (ユーザー名) from (クライアントIP) port 4435 ssh2
debug1: monitor_child_preauth: (ユーザー名) has been authenticated by privileged process
Accepted publickey for (ユーザー名) from (クライアントIP) port 4435 ssh2


369:307
06/09/30 11:10:55
debug1: PAM: reinitializing credentials
debug1: permanently_set_uid: 1000/1000
debug1: Entering interactive session for SSH2.
debug1: server_init_dispatch_20
debug1: server_input_channel_open: ctype session rchan 0 win 65536 max 16384
debug1: input_session_request
debug1: channel 0: new [server-session]
debug1: session_new: init
debug1: session_new: session 0
debug1: session_open: channel 0
debug1: session_open: session 0: link with channel 0
debug1: server_input_channel_open: confirm session
debug1: server_input_channel_req: channel 0 request pty-req reply 0
debug1: session_by_channel: session 0 channel 0
debug1: session_input_channel_req: session 0 req pty-req
debug1: Allocating pty.
debug1: session_new: init
debug1: session_new: session 0
debug1: session_pty_req: session 0 alloc /dev/pts/1
debug1: server_input_channel_req: channel 0 request shell reply 0
debug1: session_by_channel: session 0 channel 0
debug1: session_input_channel_req: session 0 req shell
debug1: PAM: setting PAM_TTY to "/dev/pts/1"
debug1: Setting controlling tty using TIOCSCTTY.

みたいな感じです。
PAMが問題なのかなぁ?

370:名無しさん@お腹いっぱい。
06/09/30 11:17:06
>>366
今は個人情報保護の時代です。
OSやアプリのバージョン、ハードウェアの情報、設定ファイルの内容からも
ある程度個人の特定が可能です。質問の際にはなるべくOSやアプリのバージョン、
ハードウェアの情報、設定ファイルの内容を書かず、
最小限の情報だけで回答を貰えばラッキーというスタンスで臨みましょう。

371:307
06/09/30 11:34:48
UsePAM no
にしてもダメっぽいです。遅いまま。

>>370
(((( ;゚Д゚)))ガクガクブルブル

372:名無しさん@お腹いっぱい。
06/09/30 13:33:20
pam_sshを無効にする。
sshプライベートキーのパスフレーズとログインパスワードを一致させる。

373:名無しさん@お腹いっぱい。
06/09/30 14:18:26
クライアントが原因だと思うのですがwindowsのttsshにてLinuxサーバへsshで接続する時に
Sep 30 14:12:43 hogehoge.net sshd(pam_unix)[2192]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=XXX.XXX.XXX.XXX user=Hogehoge
Sep 30 14:12:45 hogehoge.net sshd(pam_unix)[2194]: session opened for user Hogehoge by (uid=500)
といったように必ず1行目のNODEVsshで認証に失敗しています。
これを起こらないようにするttsshの設定をご存じの方はいらっしゃいますでしょうか?

374:名無しさん@お腹いっぱい。
06/09/30 14:39:51
>>373
自己レスです
上記の認証エラーが発生するのはサーバがRedhat9の場合のみでRedhat7.3では発生していないのでサーバ側の問題かと思います

375:307
06/09/30 15:01:50
>>372
sudo grep -R pam_ssh /etc/*
しましたが、特にpamの設定はされていないようです。

パスフレーズとログインパス一緒にしても変わりませんでした。

むむむ。

376:307
06/09/30 15:18:27
nslookupでちゃんと逆引きできるのになーと思いつつ、
念のため、/etc/hostsにホスト情報書いたら、
普通にすばやくログインできるようになりました・・・なんでだろ('A`)

いろいろ、ご迷惑かけてしまいました。
ありがとうございました。

377:名無しさん@お腹いっぱい。
06/09/30 15:20:00
>>375
grep は -i つけなきゃいかんよ。

378:307
06/09/30 15:22:54
わかりました・・・プライマリのDNSサーバーが死んでたためでした。
/etc/resolv.confから死んだDNSサーバーをはずして、生きているセカンダリだけにしたら、
ふつーにサクッとログインできました orz


379:名無しさん@お腹いっぱい。
06/09/30 16:00:11
>>378
>>310-311 が即回答してるのに、そんなオチが許されるとでも、、、

380:名無しさん@お腹いっぱい。
06/09/30 16:02:59
まー、ありがちだわな。


381:365
06/09/30 19:29:39
よーし、ポート 25672 で動いてる ssh 探しちゃうぞーw


382:名無しさん@お腹いっぱい。
06/10/01 22:30:56
www

383:名無しさん@お腹いっぱい。
06/10/02 02:07:06
URLリンク(www.openssh.com)
からリンクされている www.mindrot.org って死んでるの?

MLのアーカイブが見られなくて困ってるんですけど...

384:名無しさん@お腹いっぱい。
06/10/02 04:32:44
死んでないよ。
lists.mindrot.org にリダイレクトされるよ。

385:名無しさん@お腹いっぱい。
06/10/03 23:33:44
>>362

どうなっているんでしょうね。
osshChroot-4.3p1.diffで当面はしのげると思いますが。

386:名無しさん@お腹いっぱい。
06/10/05 01:19:58
ssh-agentで記憶している鍵を使って、ローカルファイルの暗号化と復号をしたいのですが、
なにかいい方法はありますか? cygwinを使っています。

試したこと(opensslでsshの公開鍵を使えるかどうか試した)

$ cat ~/.ssh/id_dsa.pub
ssh-dss (中略) xxx@xxx

$ openssl rsautl -pubin -inkey ~/.ssh/id_dsa.pub -in test -encrypt -out test.enc
unable to load Public Key


387:名無しさん@お腹いっぱい。
06/10/05 01:51:09
>>386

DSAって認証のみにしか使えないんじゃ?

RSAなら復号にも使えるはずだけど、OpenSSHのssh-agentは
認証のみにしか使えない実装になってた。

商用のssh-agent2の方はそのような事に使えそうな機能が入ってたが。

388:名無しさん@お腹いっぱい。
06/10/05 10:50:42
DSAは署名アルゴリズムなので暗号化には使えないと思う

389:名無しさん@お腹いっぱい。
06/10/05 14:51:35
>>385
復活しましたね。

390:386
06/10/06 02:02:46
回答ありがとうございました。RSA鍵を作り直して、ファイルの暗号化をしてみました。
商用ソフトを使う予定はないのですが、なにか簡単な方法はないでしょうか。
自分でssh-agentに復号させるようなツールを作るしかないのでしょうか。
あと、ssh-keygenで作った公開鍵をopensslで直接読み込めないのですが、
何か間違っているのでしょうか。

やったこと
$ cat ~/.ssh/id_rsa.pub
ssh-rsa AAAA(中略) xxx@xxx

$ openssl rsautl -encrypt -pubin -inkey ~/.ssh/id_rsa.pub -in a.txt -out a.txt.
enc
unable to load Public Key
ssh-keygenで作った公開鍵は、そのままじゃ読めない

$ openssl rsa -pubout -in ~/.ssh/id_rsa -out public.pem
Enter pass phrase for /home/xxx/.ssh/id_rsa:
writing RSA key
ssh-agentが常駐してるけど、パスフレーズは聞かれてしまう。
ssh-keygenで作った秘密鍵を読んで、公開鍵を出力することはできる。

$ openssl rsautl -encrypt -pubin -inkey public.pem -in a.txt -out a.txt.enc
opensslで作り直した公開鍵なら暗号化できる

$ openssl rsautl -decrypt -inkey ~/.ssh/id_rsa -in a.txt.enc
Enter pass phrase for /home/xxx/.ssh/id_rsa:
asdfag
パスフレーズが聞かれるけど、ssh-keygenで作った秘密鍵ならopensslで使える。


391:名無しさん@お腹いっぱい。
06/10/06 03:47:09
>>390
> なにか簡単な方法はないでしょうか。

簡単な方法は無いと思う。
自分で作る気なら、役にたちそうなパッチとかはあるけど。
# それだけではまだ無理って事。

392:名無しさん@お腹いっぱい。
06/10/09 15:12:04
多段のportforwardの設定で質問があります
ていうか正解を教えてください
さっぱりわかりません
接続元をZ、ホストがABとあり
Z→Aは 22/tcp、A→Bも 22/tcpのみしか開いていない状況で
Bの80/tcpに接続したいのですが
A,Bの.ssh/configには、なにをどう書けば実現できるのでしょうか?
Zで使用している portforwarder の config.txtには
Host ZtoB
    HostName A
    User hoge
    LocalForward 8080 A:8080
と記述し、Zのproxyとしてlocalhost:8080を使おうと思っています
どなたか教えてください
よろしくお願いします


393:名無しさん@お腹いっぱい。
06/10/10 06:33:48
%z ssh b -L 2002:localhost:2003 ssh a -L 2003:localhost:80

とかじゃないか?

394:名無しさん@お腹いっぱい。
06/10/12 18:08:22
長時間何もコマンドを打たないと、接続が切れてしまいます。
切れないようにするにはどこを設定すればよいのでしょうか?

395:名無しさん@お腹いっぱい。
06/10/12 22:01:11
>>394
ssh keepalive で検索

396:名無しさん@お腹いっぱい。
06/10/12 22:02:58
ssh heartbeat で検索のほうがいいかもしれない

397:名無しさん@お腹いっぱい。
06/10/13 00:13:51
ServerAliveInterval で検索のほうが良くないか?

398:名無しさん@お腹いっぱい。
06/10/13 00:18:25
煉炭 青木が原 で検索すればおk

399:名無しさん@お腹いっぱい。
06/10/14 03:42:05
それはどうかな?

400:名無しさん@お腹いっぱい。
06/10/15 04:39:23
>>395-397
こんなところでdebianの勝手パッチの弊害がw

401:素人で本当にすみません
06/10/15 04:54:19
すみません。本当に困っている事があるので教えてください。

DSNサーバを立ち上げていない状態で、SSHでのローカル内へのログイン(ipアドレスでの接続)に一分程かかってしまう
のですが、何故こんなに遅いのか分からないのです。
googleで検索したところ、/etc/sshd_config でUseDNSをnoにすれば良いと書いてあって試したのですが、
全く意味がありませんでした。
何か御助言頂ければ幸いです。

402:名無しさん@お腹いっぱい。
06/10/15 04:59:23
/etc/hosts.allowの1行目に
ALL : ALL : allow
って書けばいいじゃない。

403:401
06/10/15 05:08:32
>402

ありがとうございます神様!!!
近日、さっそく試してみます。本当にありがとうございました!
もし宜しければ、僕が401で書いた内容に関して、
一体何が原因だったのか教えて頂けますでしょうか?
あつかましいと思うのですが、御教示頂けませんでしょうか


404:名無しさん@お腹いっぱい。
06/10/15 07:59:15
noに書き換えただけだからじゃね?


405:名無しさん@お腹いっぱい。
06/10/15 09:20:58
バックドア開けろと言われても理解せずに開けちゃいそうな人だなあ。

406:名無しさん@お腹いっぱい。
06/10/15 13:02:42
libwrap が逆引きしてんじゃね。

407:名無しさん@お腹いっぱい。
06/10/21 11:44:47
SSH のダイナミック転送ってすごいんですよ | Typemiss.net
URLリンク(www.typemiss.net)


408:名無しさん@お腹いっぱい。
06/10/21 21:05:50
>>407
> ところで,この方法の最大の利点は「中継サーバにログインアカウントが必要
> ないこと」だと思っています。上で例を示したときにユーザ名が「sshfwd」なの
> はこの布石です。

それじゃauditできないだろう。
誰か悪い子が「この秘密鍵使えば一旦このネットワークに入らないと見れない
ものも見れるよ」とかって無関係な人に使わせてもそれを洗い出すのが難しい。
2chに変な書き込みがされて問題になったり、不正アクセスの嫌疑がかかったり
して初めて発覚したりしそう。

409:名無しさん@お腹いっぱい。
06/10/22 11:42:03
トラックバック:URLリンク(www.typemiss.net)

410:名無しさん@お腹いっぱい。
06/10/23 14:04:58
>>408
出来る。

411:名無しさん@お腹いっぱい。
06/10/24 03:45:50
sshを経由して遠隔地のsambaに接続することはできますか?


412:名無しさん@お腹いっぱい。
06/10/24 21:26:46
>>411
できる


413:名無しさん@お腹いっぱい。
06/10/24 21:56:29
>>412
まじすか。>>411じゃないけど、方法を知りたい。

ポートフォワードでも使うんですかね。
調べても、いまいちできたっていう情報がでてこないので・・・。

VPN使うしかないと思ってたので、できたらすごくうれしいのだが

414:名無しさん@お腹いっぱい。
06/10/24 23:42:00
ごく普通にできるとおもうからこそ、
誰も書かないんだと思う。


415:名無しさん@お腹いっぱい。
06/10/25 03:13:07
>>413
相手の445ポートへフォワーディング

416:名無しさん@お腹いっぱい。
06/10/25 07:18:20
>>415
ローカルポート何番にですか?
445に転送しようとすると、ローカル側ですでに使われていてbindできないのですが。
Windowsでは、アクセスするポート指定できましたっけ?

417:名無しさん@お腹いっぱい。
06/10/25 08:46:17
>>416

samba over sshで検索すると、
URLリンク(datafarm.apgrid.org)
URLリンク(www.c3.club.kyutech.ac.jp)
ページが見つかると思うのだが。


418:名無しさん@お腹いっぱい。
06/10/25 09:28:59
>>417
調べたら負けかな、と思ってる

419:名無しさん@お腹いっぱい。
06/10/25 14:38:09
445ポートでやることはできませんか?

420:名無しさん@お腹いっぱい。
06/10/25 16:01:30
ググレカス

421:名無しさん@お腹いっぱい。
06/10/25 18:54:12
マラカスを思いだしたよ。


422:名無しさん@お腹いっぱい。
06/10/25 22:23:35
445じゃなくて139でやるといい
つか漏れがやったときは445では無理だった

423:名無しさん@お腹いっぱい。
06/10/26 00:50:55
心のきれいな方でないと、445ポートでの運用はできません。

424:412
06/10/26 01:50:12
>>413
普通にポートフォワーディングする。
smbclient, smbmount にはポート番号指定できるでしょ。


425:名無しさん@お腹いっぱい。
06/10/28 22:42:02
> smbclient, smbmount
Windows では、どうすれば・・・orz


426:名無しさん@お腹いっぱい。
06/10/28 23:50:38
ググレカス

427:名無しさん@お腹いっぱい。
06/10/29 07:39:19
>>425
Windowsでは不可。139を使え。

428:名無しさん@お腹いっぱい。
06/10/29 10:08:36
いい加減 スレ違い すぎるわけだが

429:名無しさん@お腹いっぱい。
06/10/29 15:15:15
>>427
Windowsから445ポートだけではつなぐことはできないということなのでしょうか?

430:名無しさん@お腹いっぱい。
06/10/29 21:40:59
てか、どっかいけ剥げ。


431:名無しさん@お腹いっぱい。
06/11/06 17:38:16
実用SSH 第2版
URLリンク(www.oreilly.co.jp)

432:名無しさん@お腹いっぱい
06/11/06 19:18:48
ほほぅ、興味ありますなぁ。
だけど、\5.040はきっついなぁ。
さすがはオライリー。値段に貫禄つけてきやがる。

433:名無しさん@お腹いっぱい。
06/11/07 00:51:03
>>432
5 円は安いな


434:名無しさん@お腹いっぱい。
06/11/07 01:11:32
なんと5円とは貫禄ありすぎて怖いぞ

435:名無しさん@お腹いっぱい。
06/11/07 01:14:09
>>432は欧州在住

436:名無しさん@お腹いっぱい。
06/11/07 12:34:47
5をエスケープしてるのはどういう意味?

437:名無しさん@お腹いっぱい。
06/11/07 13:35:11
\でエスケープするのはSQL的には間違い

438:名無しさん@お腹いっぱい。
06/11/07 14:01:46
どっからSQLが出てきたんだ

439:名無しさん@お腹いっぱい。
06/11/07 23:27:45
オライリー特製 コーヒーマグカップ貰おうぜ

440:440
06/11/08 08:48:10
おまいらがチャカしている間に 4.5(p1) がリリースされてますぜ

情報元は春山さんのところ:
URLリンク(www.unixuser.org)
(2006年11月08日 08:05更新、だそうで。)

441:440
06/11/08 08:57:15
それにしても、春山さん、迅速ですなぁ…。感謝

セキュリティ関係の問題(「sshd の特権分離モニタのバグ」)を修正したので
緊急リリース、ということかな。

# 個人的には、FreeBSDでのコンパイル時の問題が解決された点の方が
# 大きかったりするんですが

442:名無しさん@お腹いっぱい。
06/11/09 05:57:20
echo "sshd: [IPアドレス]" >> /etc/hosts.allow
echo "sshd: ALL" >> /etc/hosts.deny

で、パスワード認証なんですが、これでは不十分ですか?

443:名無しさん@お腹いっぱい。
06/11/09 09:45:59
何が?

444:442
06/11/09 20:59:14
は?

445:名無しさん@お腹いっぱい。
06/11/10 04:07:39
>>443 スルーしとけ。


446:名無しさん@お腹いっぱい。
06/11/10 10:55:52
hosts.allow denyを今さら使うのか

447:名無しさん@お腹いっぱい。
06/11/11 08:21:12
>>442じゃないが、

>>446
どのようなアクセス制限を行っているんですか?

448:名無しさん@お腹いっぱい。
06/11/11 13:20:22
iptables

449:名無しさん@お腹いっぱい。
06/11/11 14:36:24
それ以前に、hosts.allow, hosts.denyの動作原理を理解しているのかと・・・・・

使うようにプログラムが組まれていないと有効にならんぞあれ


450:名無しさん@お腹いっぱい。
06/11/11 15:11:28
sshd_config

451:名無しさん@お腹いっぱい。
06/11/13 01:23:40
rootが作ってくれたid_rsa/id_rsa.pubファイルを一般ユーザの
~/.ssh/以下に入れて使えますか?

ホストAからホストBに公開鍵認証で、ホストAのユーザhogeが
ログインする時、ホストAのrootがssh-keygenで作成した
id_rsa/id_rsa.pubファイルで公開鍵を設定したいのですが、
有効に働いてくれません。
通常は、ユーザhogeがssh-keygenで作成したid_rsa/id_rsa.pubを
設定するのが当然と思いますが、以上の様な使い方はできない
ものでしょうか。

452:名無しさん@お腹いっぱい。
06/11/13 03:51:02
>>451
可能。鍵認証関連のトラブルは、ほとんどのケースがファイルのアクセス権限が
間違ってるとか、ファイル名が違うとか、改行コードがおかしいとか、
そういう見落しがちな理由なので、もう一度よく確認してみることだな。


453:名無しさん@お腹いっぱい。
06/11/13 10:40:00
>>452
サンクス。失敗していたときと同じ手順でやったはずなのに、
できました。w
おそらく、いろいろ作業してる際に、相手先のauthorized_keysに
登録し忘れてた気がします。(たぶん)

454:ssh初心者
06/11/14 13:39:57
教えて頂きたいことがあります。

ssh-agent で 登録する鍵の数は変更できますか?
現在 ssh -v で確認すると6つまで鍵を読みに行きます。
それ以外の鍵については毎回鍵の指定が必要になり
rsyncの際、不便になります。

よろしくお願いします。

455:名無しさん@お腹いっぱい。
06/11/17 19:04:06
shfsとsshfsの違いを教えてください

456:名無しさん@お腹いっぱい。
06/11/17 21:26:27
sの数

457:名無しさん@お腹いっぱい。
06/11/19 17:40:48
OpenSSHとOpenSSH-portableの違いを教えてください。


458:名無しさん@お腹いっぱい。
06/11/19 19:55:11
>>457
・前者はOpenBSD専用
・後者は「移植版」と呼ばれるもので、前者をそれ以外のOSにも対応させた
 もの

459:名無しさん@お腹いっぱい。
06/11/20 09:17:04
>>456
実質的に同じものと考えてよいのでしょうか?

460:名無しさん@お腹いっぱい。
06/11/20 09:26:25
だめだ

461:名無しさん@お腹いっぱい。
06/11/20 10:21:55
ところで、ちょっと話をきいてくれよ。
HPNってどうよ?



462:名無しさん@お腹いっぱい。
06/11/25 07:17:19
テキストモードとバイナリモードの切り替え方法を教えてください

463:名無しさん@お腹いっぱい。
06/11/25 07:43:22
ちんちんがあるかないか

464:名無しさん@お腹いっぱい。
06/11/30 22:51:28
4.5対応のHPN-SSHパッチって出てたのか
URLリンク(lists.mindrot.org)


465:名無しさん@お腹いっぱい。
06/12/05 06:56:10
JTA - Telnet/SSH for the JAVA platform
URLリンク(javatelnet.org)

466:名無しさん@お腹いっぱい。
06/12/05 07:12:34
うむ~、それ、ネットカフェのIEじゃ動かなかったな。
Java アプレットが禁止されてるのかなぁ。

467:名無しさん@お腹いっぱい。
06/12/06 02:20:03
数日前よりBruteforceAttackされる時のパスワードを
盗み見してみるけど、アッタクしてきたユーザ名とかパスワードを公開するのは
法的にまずいんかなぁ?

統計処理したものを定期的に公開するか、リアルタイムに公開するか迷ってるんだが…。
# BruteforceAttackしてくるユーザ名とパスワードを公開するのは、
# こんなパスワードとかユーザ名は狙われやすいと喚起したいだけなんだども(´・ω・`)

468:名無しさん@お腹いっぱい。
06/12/06 02:42:34
喚起しても何にもならないからやめたほうがいいと思う。

469:名無しさん@お腹いっぱい。
06/12/06 05:19:06
喚起する意味が分からん。
そんな辞書はどこにでも転がっている。
どうしても活用したければ収集してログインの時に警告すれば?
そういうことするためのPAMモジュールがあったと思う。

470:名無しさん@お腹いっぱい。
06/12/06 09:45:48
>>467
これ見せればいいじゃん
URLリンク(www.cyberpolice.go.jp)


471:名無しさん@お腹いっぱい。
06/12/06 15:10:04
>>469
辞書は確かに何処でも転がっているとは思うんですが、
統計的なのとかあったら最近の動向とか分かって自分は便利だなぁと思ったので。
Login時の警告というのは、どういうことでしょうか?:-)
Banner /etc/ssh_msgなどは表示させてはいるんですが。
また、そのPAMモジュールについて良かったら詳しく教えて下さい。

>>470
おぉ、そんな資料が@policeから出てたとは…
喚起用にリンクしてみます。

ところで、SSH Attackしてくる人はpublickeyのみしか許可してないのに
Scriptがいけていないのかそれを無視してkeyboard-interactiveで
何度も試みるのは何故でしょうか?

472:名無しさん@お腹いっぱい。
06/12/06 15:33:21
Scriptがいけていないから。

473:名無しさん@お腹いっぱい。
06/12/07 22:36:34
FreeBSD 6.1RでPacket Filterを導入後、SSHのログイン時間が異常に
遅くなりました。(遅いですが、ログインはできます。認証が失敗
しているというようなログも見当たりません。)
"login as:"の表示の速さはいつも通りですが、その後の表示が始まる
までが以上に遅いです。調べている途中で、IPアドレスの逆引きが
解決するまでに時間がかかるのでは?という記述を見かけ、解決してる
途中ですが、他にこのような症状の原因となるものはあるのでしょうか?

474:名無しさん@お腹いっぱい。
06/12/07 23:28:55
>>473
逆引きができない場合がほとんど。
まずはそこをクリア汁
話はそれから

475:名無しさん@お腹いっぱい。
06/12/08 02:47:38
やはり原因は、逆引きだったようです。ポート開けたら直りました。

476:名無しさん@お腹いっぱい。
06/12/08 10:13:03
>>475
ポートと逆引きと何の関係が?
もしかして 53/udp の outgoing を閉じてたとか・・・
あれ?みんなもしかしてそういう運用してる?

477:名無しさん@お腹いっぱい。
06/12/11 13:42:43
shfsとsshfsでは機能的に何か差がありますか?

478:名無しさん@お腹いっぱい。
06/12/13 21:12:19
sの数


479:名無しさん@お腹いっぱい。
06/12/14 18:10:04
OpenSSHとOpenSSH-portableでは機能的に何か差がありますか?

480:名無しさん@お腹いっぱい。
06/12/14 18:16:06
いいかげんにしろ

481:名無しさん@お腹いっぱい。
06/12/15 19:39:25
samba over sshのやり方が書いてあるサイトは知りませんか?

482:名無しさん@お腹いっぱい。
06/12/15 19:40:56
ぐぐれ

483:名無しさん@お腹いっぱい。
06/12/15 20:18:45
>>481
このスレの最初から見直せ


484:名無しさん@お腹いっぱい。
06/12/19 11:42:57
>>467
数日のデータに何の意味がある?
せいぜい半年とか1年とか取れよ。

485:名無しさん@お腹いっぱい。
06/12/19 17:03:24
445/tcp をポートフォワードするだけで
Windowsのファイル共有にアクセス出来ます?

486:名無しさん@お腹いっぱい。
06/12/19 17:10:16
またお前か

487:名無しさん@お腹いっぱい。
06/12/19 19:07:20
しばらくの間、コマンドを何も入力しないと自動的に切断されてしまうのですが、
この自動切断までの時間はどこで設定できるのでしょうか?


488:名無しさん@お腹いっぱい。
06/12/19 19:21:47
>>487
ライブ・ア・ライブとかそんなの

489:名無しさん@お腹いっぱい。
06/12/19 19:39:46
>>487
どこで切断されているのか分からないと、誰も答えられないのでは。

切断しているのは……

・接続先のシェル? (もしくは何らかのプログラム?)
・接続先の sshd ?
・通信経路上のどこかのルータ?
・通信経路上のどこかのプロクシ?
・接続元の ssh ?
・接続元のシェル? (もしくは何らかのプログラム?)

の、どれ?

490:名無しさん@お腹いっぱい。
06/12/19 19:58:42
きっとこいつの仕業
スレリンク(linux板:285-286番)

491:名無しさん@お腹いっぱい。
06/12/19 22:23:18
ServerAliveInterval 1


492:名無しさん@お腹いっぱい。
06/12/20 14:15:29
>>489
おそらく接続先のsshdだと思うのですが、sshd_configのどの項目を変更すればよいのか分かりません。

493:名無しさん@お腹いっぱい。
06/12/21 09:32:41
おまいは >>489 のような質問に対して、ログ等の確たる証拠を
挙げようとは思わないのか?

さらに、>>491 のような書き込みを見てググったりしようとは思わ
ないのか?

自分が抱いた疑問点は、すでにどこかに回答があるのではない
かと思わないのか?

たとえあてずっぽうだとしても、そこまで言うのなら sshd_config の
ドキュメントはきちんと読んでいるんだろうな?

というわけだ。







2.12 - なにもしないで N 分たつと ssh 接続が固まるか、切れるかするんだけど。
URLリンク(www.openssh.com)

494:名無しさん@お腹いっぱい。
06/12/21 09:55:06
SSHのウィンドウを×をクリックする以外で一発で終了する方法ってありますか?
exitだとrootの状態の場合一般ユーザに戻ったり、screen起動中だったらscreenを抜けたりするだけで
終了ができないので

495:名無しさん@お腹いっぱい。
06/12/21 09:57:55
>>494
「SSHのウィンドウ」って?

496:名無しさん@お腹いっぱい。
06/12/21 10:00:26
WindowsXPからPuttyを使って接続しているので、そのウィンドウのことです
説明不足ですいませんでした

497:名無しさん@お腹いっぱい。
06/12/21 10:04:27
>>494
su とか screenとか実行する時に、
exec su とか exec screen とかで実行すると良い。
exit一発で抜けられる。

498:名無しさん@お腹いっぱい。
06/12/21 10:13:51
>>496
Alt+F4

499:名無しさん@お腹いっぱい。
06/12/21 10:54:33
>>498
×をクリックする以外で

500:名無しさん@お腹いっぱい。
06/12/21 10:57:25
クリックしてないじゃん。

501:名無しさん@お腹いっぱい。
06/12/21 12:16:09
ちかごろはばかもつかうんだな。


502:名無しさん@お腹いっぱい。
06/12/21 13:13:51
めんどくさがらずに順に抜けろよ。

503:名無しさん@お腹いっぱい。
06/12/21 13:15:36
sudo pkill sshd

504:名無しさん@お腹いっぱい。
06/12/23 06:30:09
SSHのLISTENポートを80にすることってできますでしょうか?

505:名無しさん@お腹いっぱい。
06/12/23 08:37:47
>>487
@nifty なら諦める


506:名無しさん@お腹いっぱい。
06/12/23 09:37:53
>>504
できる

507:名無しさん@お腹いっぱい。
06/12/25 00:02:29
stone使って443経由でsshのトンネルを掘る場合、hosts.allowはどのように書くべきなのでしょうか?
x.x.x.xのホストからのトンネルだけを許可したい場合は普通に

sshd: x.x.x.x : allow

でいいの?( /etc/servicesには "sshd 22/tcp" と書かれている前提で)
それとも、stoneを通過した時点でsshdにはlocalから繋ぎに来てるように見えてしまうんでしょうか?



508:〈(`・ω・`)〉φ ▲
06/12/25 21:31:01
鍵認証が使えるGUIインターフェースのsftpクライアントはlinuxには無いのですか?
nautilusはパスワード認証しかできないみたいだし。

509: ◆TWARamEjuA
06/12/25 22:23:21 BE:1307726-BRZ(6677)
>>508
どこかでお見かけしたお名前♪
おそらく板違いかと思いますけれどもこの際、林檎機に乗り換えてしまえばCyberDuckなるものがあったりします♪
URLリンク(cyberduck.ch)

510:名無しさん@お腹いっぱい。
06/12/26 02:24:14
>>508
FileZillaじゃダメ?

511:名無しさん@お腹いっぱい。
06/12/26 05:37:21
それってLinuxでも使えるのでありまするか?

512:名無しさん@お腹いっぱい。
06/12/26 10:10:31
ref. gugurecas


513:名無しさん@お腹いっぱい。
06/12/26 21:36:22
FreeBSD6.1+OpenSSH鯖(www,mail,DNSで固定IP)にWinXPクライアント+PuTTyで公開鍵認証してますが
PuTTYでドメイン名で公開鍵認証はPagentでパスフレーズですんなり一般ユーザーログインできます。
しかし、いったんwinXPクライアントを再起動しておなじくPuTTYで固定IPアドレスでわざとパスフレーズを入れないとlogin as:と表示され
一般ユーザー名を入力しPassword:でパスワードを入力するとパスワード認証できてしまいます。パスワード認証を禁止したいのですが...
一応設定は
# /etc/ssh/sshd_config
PasswordAuthentication no とし
UseDNS yes を追加しています。
エロイ人よろしくお願いします。


514:名無しさん@お腹いっぱい。
06/12/26 23:24:03
>>513
ChallengeResponseAuthentication no
とかじゃないの


515:名無しさん@お腹いっぱい。
06/12/26 23:51:38
UNIXで公開されているsftpサーバにWindowsからネットワークドライブとして接続したいのですが、
フリーで行う方法はないでしょうか?商用ソフトだとWebDriveというものがあるようなのですが。

516:名無しさん@お腹いっぱい。
06/12/27 00:04:47
ねえな

517:名無しさん@お腹いっぱい。
06/12/27 00:58:55
Macならネイティブで対応してるよん

518:名無しさん@お腹いっぱい。
06/12/27 07:21:35
>>514
あなたエロイ人!

519:名無しさん@お腹いっぱい。
06/12/27 15:28:38
質問があります。

VineLinuxでOpenSSHとVNCを導入しました、
ブロードバンドルータのNAPTの設定で、
このLinuxは外部にSSHの22番ポートしか開放していませんが、
SSHのフォワーディング機能を使って外部からVNCを使いたいと思ってます。

しかし、使えません・・。
ローカルのほかのWindowsPCからのアクセスはOKでした。
外部からは、cmd.exe のnetstatを打つと

TCP winpc:4770 localhost:5901 ESTABLISHED

コネクションはできてます、他にもAPACHE等も動かしフォワーディングしましたが、
同じ状況でした。
sshの設定はデフォルトのままです。
グローバルになると何か特別な設定が必要なのでしょうか?

520:名無しさん@お腹いっぱい。
06/12/27 23:57:44
>>519
似たような環境のようだがうちではこれで使えてるよ
ssh -L 5901:localhost:5901 -f -N vncserver
vncviewer :1


521:名無しさん@お腹いっぱい。
06/12/29 01:36:54
全ユーザの秘密鍵一括作成ってできないかなぁ・・・

522:名無しさん@お腹いっぱい。
06/12/29 08:58:41
秘密でも何でもないじゃないか

といいつつ公開鍵認証onlyにしたいため、同意。

523:名無しさん@お腹いっぱい。
06/12/29 09:01:11
公開鍵認証onlyにしておけば、みんな勝手にやってくれるよ

524:名無しさん@お腹いっぱい。
06/12/29 10:05:41
どうやって、authorized_keysに登録させるんだい?

525:名無しさん@お腹いっぱい。
06/12/29 10:41:02
>>524
ssh で・・・あれ?


526:名無しさん@お腹いっぱい。
06/12/29 11:02:32
.rhosts 見させる方が簡単じゃん

527:名無しさん@お腹いっぱい。
07/01/03 01:06:28
>>524見て思い出したけど、
sshを鍵認証で、新しいユーザーに使わせたいときって、
鍵持っている他のユーザーで入って、suして、authorized_keysに追加するしかないんですかね?

528:名無しさん@お腹いっぱい。
07/01/03 02:07:19
端末の前に行けばいいじゃないか

529:名無しさん@お腹いっぱい。
07/01/03 02:31:49
交通費その他を>>528が出してくれるなら是非

じゃなくて
>>527
そのユーザにパスワード認証で入らせる。
それができないなら、もともとSSHが使えない人、なのかもしれない。

530:名無しさん@お腹いっぱい。
07/01/03 08:48:55
「交通費その他がかかる」なんて条件
後から付け加えられてもなぁ。

531:名無しさん@お腹いっぱい。
07/01/03 09:27:56
>>529 じゃないけど ssh スレなんだし遠隔地ってのは
考慮しても良いと思うなー


532:名無しさん@お腹いっぱい。
07/01/03 11:20:03
authorized_keysへの追加というお題なので、コンソール使えないのは暗黙の条件だな。

533:名無しさん@お腹いっぱい。
07/01/03 11:32:37
ノ OpenSSH LDAP Public Key Patch

534:名無しさん@お腹いっぱい。
07/01/03 11:50:39
lpk patchか。やはりLDAP入れる覚悟を決めるか…

535:名無しさん@お腹いっぱい。
07/01/11 23:25:31
>>529
書き忘れました。
パスワード認証は、デフォで切ってます・・・
ていうか、切らないと、鍵認証の意味ねー

536:名無しさん@お腹いっぱい。
07/01/12 00:15:11
ftpで入るんだ・・・あれ?

537:名無しさん@お腹いっぱい。
07/02/01 06:46:16
sshで別のマシンにログインする時にローカルの
.bashrc のセッティングをフォーワードする方法はありますか?

538:名無しさん@お腹いっぱい。
07/02/01 10:32:59
事前に .bashrc を scp しとく

539:名無しさん@お腹いっぱい。
07/02/14 19:25:59
URLリンク(opentechpress.jp)

540:名無しさん@お腹いっぱい。
07/02/19 21:32:52
ローカルのマシンのみログインできるようなアクセス制御ってできますか?

541:名無しさん@お腹いっぱい。
07/02/19 21:38:02
>>540
hosts.allow と hosts.deny とか・・・


542:名無しさん@お腹いっぱい。
07/02/19 21:42:44
>>541
ということはsshの機能でそういうのはないんですかね?

543:名無しさん@お腹いっぱい。
07/02/20 01:56:14
ローカルマシンにわざわざsshで入るのもどうかと思うけど?
もしかして、意味を取り違えてる?


544:名無しさん@お腹いっぱい。
07/02/20 07:47:43
>>543
意味を取り違えてるか感覚が古いかのどちらかだな。

545:名無しさん@お腹いっぱい。
07/02/20 22:03:24
ひょっとして、
自分のドメインからだけsshできるようにしたいんか?>>540

546:540
07/02/20 22:17:23
外部からは接続させずに、LAN内からのみ接続させたいんです

547:名無しさん@お腹いっぱい。
07/02/20 22:24:05
>>546
・ルータで port 22 をフィルタリングする
・NIC を追加するか IPalias して IP アドレス追加した上で
sshd が listen する IP アドレスをかえる

548:名無しさん@お腹いっぱい。
07/02/20 23:18:14
hosts.allow でなにがまずいの?

549:名無しさん@お腹いっぱい。
07/02/20 23:31:18
>>548
今どきhosts?って感じ

550:名無しさん@お腹いっぱい。
07/02/21 01:07:36
hosts.allow と hosts を区別できない奴は(中略)難しい

551:名無しさん@お腹いっぱい。
07/02/21 09:55:32
hosts.allowの動作メカニズムを知った上で使うなら問題無い。


552:名無しさん@お腹いっぱい。
07/02/21 10:09:26
>>550
やっぱり勘違いさせたかw
難しい奴だな

553:名無しさん@お腹いっぱい。
07/02/21 19:45:47
オープンな無線LANを使用するときに、HTTPを安全に使用したいので
sshのポートフォワーディングを使用しようと思い、
クライアント側でhttpのプロキシをlocalhost:10080に設定し、
ssh -v -L 8080:SERVER:80 SERVER
としたのですが、サーバー側で
open failed: administratively prohibited: open failed
という表示がでてうまくつながりません。。

どなたかポートフォワーディングを使用している方いたら教えてください。。

554:名無しさん@お腹いっぱい。
07/02/21 20:01:21
エラーメッセージのとおり、
サーバかクライアントのどちらかでポートフォワーディングしない
設定になってるんでない?

555:553
07/02/21 20:05:28
ほとんど初期状態のままでいるのですが、
ポートフォワーディング用の特別な設定ってあるんでしょうか?

556:名無しさん@お腹いっぱい。
07/02/21 21:45:57
初期状態とかいうものはない

see sshd_config(5)

557:名無しさん@お腹いっぱい。
07/02/23 13:26:20
ファイルのダウンロードはどうやるか教えてエロイ人

558:名無しさん@お腹いっぱい。
07/02/23 14:02:02
sftp, rsync -e ssh …
好きなの使え

559:名無しさん@お腹いっぱい。
07/02/23 15:41:56
scp

560:名無しさん@お腹いっぱい。
07/02/28 04:15:31
URLリンク(matt.ucc.asn.au)

これの話題が出てないので、一応ねたふり…

明日あたり試験鯖で試してみようかなと考え中。

561:名無しさん@お腹いっぱい。
07/02/28 05:48:20
これはsshの新しい実装ということかしら?

562:名無しさん@お腹いっぱい。
07/02/28 09:37:40
sshの実装は昔からいくつかあるし、そのうちの一つだろ。

563:名無しさん@お腹いっぱい。
07/02/28 12:55:59
>>560
なぜ注目したのか書いてみてよ

564:名無しさん@お腹いっぱい。
07/02/28 14:35:53
>>560
uClibcな鯖なのか?
small-linux系で見かけた事がある > dropbear

565:名無しさん@お腹いっぱい。
07/03/01 01:02:33
>>560
FreeBSDにportで入れてみた。dropbare(sshd)はメモリサイズが1/4で済む。
PATHが正しく設定されない。(FreeBSDのloginのお作法に従っていない)
dbclient(ssd)はagentが使えないようなのでパス。

566:名無しさん@お腹いっぱい。
07/03/01 12:41:51
ssh-agentが/tmp/に残したUNIXドメインソケットのゴミの
お掃除はどうやっていますか?

567:名無しさん@お腹いっぱい。
07/03/01 13:53:56
放置プレイ

568:名無しさん@お腹いっぱい。
07/03/01 16:04:37
>>697
たびたびすみません。
make CFLAGS='-m32 -g -fno-strict-aliasing -pipe' でメイクしても
"symbol `re_cache' is already defined うんぬん" というエラーがでて、
もしやと思い。make rmconfig, make clean で再度、make install clean
をしたら通っちゃいました。

おさわがせしました。m(_ _)m




569:名無しさん@お腹いっぱい。
07/03/01 16:13:04
ssh tectia serverで鍵認証で接続する際に
かならず(linuxユーザの)パスワード聞かれるんだけど
鍵認証のみで接続できるようには出来ないのでしょうか?

570:名無しさん@お腹いっぱい。
07/03/01 16:50:45
>>569 configがそうなってるとか、permissionがおかしいとかじゃね? ssh -vv 見ながら自分で解決するか晒したまえ。

571:名無しさん@お腹いっぱい。
07/03/01 16:51:41
PreferredAuthentications

572:名無しさん@お腹いっぱい。
07/03/01 22:52:20
>>566
正常に終了した場合、UNIXドメインソケットのゴミは
残らなかった気がするが、気のせいかな?
# 自分が確認したのは OpenSSH のやつ。

573:名無しさん@お腹いっぱい。
07/03/02 00:22:38
>>577
最近のはそうなったのかな? 今、試してみると消えますね...

574:572
07/03/02 01:31:29
>>573
debug mode(ssh-agent -d)で起動したのを ^C で殺すと残るけど、仕方ないかな。
自分はパッチあてて、それでも掃除するようにしてある。

575:名無しさん@お腹いっぱい。
07/03/02 16:42:19
>>570
鍵が見えてなかったみたいなので
鍵置いてるディレクトリのパーミッションを700
にしたところいけました。
もともとのパーミッションがゆるすぎだった模様。
どうもありがとうございました

576:名無しさん@お腹いっぱい。
07/03/04 21:52:20
OpenSSHのsftpに補完機能を追加するパッチを作ってみました。
URLリンク(www.phys98.homeip.net)
# もうすぐ新バージョンが出るようなのでタイミング悪いですが。

577:名無しさん@お腹いっぱい。
07/03/05 12:32:21
GeoIPを使って、国外からアタックをブロックしている人って居ますかね?

578:名無しさん@お腹いっぱい。
07/03/05 18:06:09
GeoIPが何かは知らないが自分で設定してブロックしてる

579:名無しさん@お腹いっぱい。
07/03/06 00:59:44
三国フィルタで十分だろ。

580:名無しさん@お腹いっぱい。
07/03/06 02:22:47
国内からもアタックされるし、フィルタなんかイラネ

581:名無しさん@お腹いっぱい。
07/03/06 03:01:12
>>580
でもアタックの大半が国外なのは事実。
自分が国内に住んでいるのであれば、.jpだけ通した方がsshdもCPUを食わないし、楽。

582:名無しさん@お腹いっぱい。
07/03/06 08:36:40
JPNICのwhoisデータベースから変換したJPPASSフィルタと
過去にアタックしてきたJPBLOCKフィルタ組み合わせてる

アタックしてきたIP=侵入されてスクリプト設置された=セキュリティ的に弱いネットワーク・管理者
って見なしてるけど、
某大手企業様だったり、セキュリティコンサルティング会社だったり、まぁ色々あるな。


583:名無しさん@お腹いっぱい。
07/03/09 09:41:24
sshdのログから不正アクセスするIPアドレスを自動でhosts.denyに追加してくれる「DenyHosts」
URLリンク(denyhosts.sourceforge.net)

584:名無しさん@お腹いっぱい。
07/03/09 10:25:17
>>583
あー、俺 cron で自作スクリプト回してるわ(w
/etc/hosts.allow に deny 表記だけど(なんか hosts.deny は obsolete っぽい)。
ついでに /var/log/xferlog も見てるよ。


585:名無しさん@お腹いっぱい。
07/03/09 10:27:18
>>584
> (なんか hosts.deny は obsolete っぽい)。
なんで?

586:名無しさん@お腹いっぱい。
07/03/09 10:38:45
>>585
ちょっと調べたけど理由はわからない(管理の手間か、プログラムの容易さ?)
とにかく /etc/hosts.deny は deprecated なんで hosts.allow に両方書けっていう話らしい。
FreeBSD の 5.x と 6.x。


587:名無しさん@お腹いっぱい。
07/03/09 10:52:26
FreeBSD というより tcp_wrapper からの要請みたい。
昔は /etc/hosts.allow → /etc/hosts.deny の順に見てたけど、
一つのファイルでルールが合致した順に制御する、
というのがわかりやすいからじゃないかな?


588:名無しさん@お腹いっぱい。
07/03/09 13:12:08
>>587
URLリンク(www.ipa.go.jp)
ここにも書いてあるな。

ところでopenssh 4.6p1って消された?


589:名無しさん@お腹いっぱい。
07/03/09 13:41:34
あぁ、FreeBSD ローカルの話ね。

590:名無しさん@お腹いっぱい。
07/03/09 15:42:13
hosts.denyの話しらなかった。

591:名無しさん@お腹いっぱい。
07/03/10 00:23:10
>>588 の自己解決
marc.theaimsgroup.com/?l=openssh-unix-dev&m=117337577125049&w=2

cygwinの都合など知らぬわ。

592:名無しさん@お腹いっぱい。
07/03/10 11:49:54
女性は働きたければ働いて、働きたくなきゃ働かない、辛くなったらやめていい。
そもそも女性に辛い仕事を押し付けないこと。かといって雑用やらせるのもダメ。
それで給与も昇進も平等にね。ただし残業、転勤、深夜当直させたら女性差別だよ。
間接差別禁止規定って知ってるでしょ。なんでも平等にね。髪形と服装は女性の自由だけど。
それからアファーマティブアクションと管理職30%目標もね。産休育休もね。当然給与40%保障で。
主婦と言っても、家事を強制される言われはないし、出産するかどうかは女が決めること。
でも産まれたら育児を女性に押し付けないでね。二人の子供なんだから当然でしょ。
ただし離婚したら親権は母親のものだよ。育児は女性のほうが向いてるんだし。

それから働く夫を妻が支えるなんて時代遅れの女性差別。
これからは働く妻を夫が支えなきゃ。
あ、もちろん収入は夫の方が多くて当然だけどね。妻には扶養請求権だってあるんだから。
それと夫は妻に優しくね。妻が望まないセックスは家庭内レイプだよ。
夫が妻のセックスの求めに応じないと離婚事由になるけどね。
離婚したら慰謝料とか財産分与とかまあ当然だけど。
女性はか弱いから母子手当ても生活保護も税金控除も当然だよね。足りないぐらい。

それと女性に女らしさを押し付けないでよ。
そんなの窮屈で面倒だし、いまさら男尊女卑ですかって感じ。
でも男はやっぱ男らしくないとね。
いつになったらレディーファースト覚えるの?ワリカンなんてありえないし。
少子化だって男のせいでしょ。男がだらしないから女性が結婚できないんだよ。
え?レディースデー?あれはいいの。
別に私たちが頼んだ訳じゃないし。店が勝手にやってるんでしょ。

593:名無しさん@お腹いっぱい。
07/03/12 22:42:26
OpenSSHってconfigureのオプションに何も付けない時、tcp-wrapperに
対応してますか?

594:名無しさん@お腹いっぱい。
07/03/13 14:53:46
ない。


595:馬鹿者
07/03/13 20:40:55
偉い人教えてください。
TSSHで作業しながら、WinSCPのver3.6位でアップやらダウンやら繰り返して
いたら、ログアウトした後、何故か2度とサーバに接続できない状態に。
しかも、2サーバも同一状態にorz
うちの、Suある人がキーの入れ替えやらなんやらやってくれたのですが
どうしても復旧せず、こっちが馬鹿者扱いに。。。。
職場では2ch見ちゃダメ書き込んじゃダメ、資料持ち出しちゃダメの
ダメダメ状態なので、この程度しか情報ないのですがわかる方おられまし
たら、なんとかご教示願います。
WinSCPを3.8にしたらいいよー見たいな書き込みを英語フォーラムで見
かけたのですが、確たる証拠がないとVerアップできないしもう号泣す
る他無し、、、

596:名無しさん@お腹いっぱい。
07/03/13 21:01:11
とりあえず
>どうしても復旧せず、こっちが馬鹿者扱いに。。。。
復旧できないsuがバカってのはFA

>595の情報じゃよくわからん
ssh -v の結果みりゃわかるんじゃねーの?


597:馬鹿者
07/03/13 21:11:57
おおおお!resが。
ssh -vとかやろうにも馬鹿者なので、殺したサーバにアクセスさせて貰えない
のですよ。。WinSCPのログ見ても、秘密キーが認証できません
セッションのパスワードを入力せよ馬鹿者@大ボケ.逝ってヨシ’pass
と出ているだけで、馬鹿者本人では手の打ちようが無し。
どこそこからの情報でこうやってみればいいのでは?みたいな事仕入れました
みたいに報告しないと馬鹿の言う話は聞けない状態なので、なんとかもう少し
ヒントをお願い致します。
ssh -v は進言してみます。

598:馬鹿者
07/03/13 21:13:46
596様ありがとうございました
↑先にお礼だろうよ!という辺りが馬鹿者臭漂わせてます、、すみませんorz

599:名無しさん@お腹いっぱい。
07/03/13 21:22:27
そのssh接続も本当はダメでルールシカトでやったって話?
もしそうなら、あなた自身もダメになるかも。

そうでなければ、>>596氏の仰せの通り。

600:名無しさん@お腹いっぱい。
07/03/13 21:32:43
うちのサーバは認証失敗繰り返すとブラックリスト入りしてアクセス拒否されるよ。
似たようなことやってるんじゃない?

601:馬鹿者
07/03/13 21:38:05
599様
ルールシカトではなく、正式ルートを通して作ってもらった物です。
で、喜んでTSSHとWinSCPでがちゃがちゃやってたら壊れてしまい
ました。正式ルートで作った物を壊してしまったのでもう一回作り
直して下さいというのも情けない話なので、末端でリカバリ出来な
いかと(末端にもsu権限ある人いるので)やっているのですが巧
くいかない状態なのです。
馬鹿者本人はは、何も作業できないので指をくわえて復旧を待って
いる状態なのです。
で、単刀直入な話、WinSCPでログインしつつTSSHもログインし
てガチャガチャやるとsshは壊れる物なのですか??
壊れる物だとしたら、ssh -vを、馬鹿者のHOMEで打ち込
めばどうすればいいか馬鹿でもわかるものなのですか?
という2点です。。web漁りまくったのですが、まともに議論し
ているのが2chだけのようなので、、、すみません。
その辺りの整理でご教示お願い致します。

602:名無しさん@お腹いっぱい。
07/03/13 21:41:44
つcygwin

603:馬鹿者
07/03/13 21:43:36
600様
TTSH<=logout
WinSCP<=F10で終了
その直後に再ログインしようとしてダメなので、認証失敗連続
ではないと思うのですが、一時的にタ駄目>認証失敗繰り返す
のコンボでブラックリストに乗った可能性はあります。
(一時的にダメになったけど放置してたらそのうち使えるよう
になったという、話はどこかのHPで見たので)
それも視野にいれさせて頂きます。ありがとうございます


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch