SSH その6at UNIX
SSH その6 - 暇つぶし2ch262:名無しさん@お腹いっぱい。
08/12/19 17:01:46
>>254
レスありがとうございます。

# ssh -V
OpenSSH_4.3p2 Debian-9etch2, OpenSSL 0.9.8c 05 Sep 2006

終了のお知らせwwwww

どこに4.4以降じゃないとMatch文が使えないと書いてます?

263:名無しさん@お腹いっぱい。
08/12/19 17:02:56
じゃあ、UNIX版のPuTTYとやらを使えばUNIXクライアントだけでGyaOが見られるのかよ?

264:名無しさん@お腹いっぱい。
08/12/19 17:12:22
>>262
URLリンク(www.unixuser.org)

265:名無しさん@お腹いっぱい。
08/12/19 18:12:20
>>262
コンパイルしるしかないな
#調べたらetch-backportsにもなかったわ…lennyは5.1p1だが

266:名無しさん@お腹いっぱい。
08/12/20 14:19:05
>>263
何ムキになってんだよw

267:名無しさん@お腹いっぱい。
08/12/21 02:11:57
>>255
大学から2chが見られる。

268:名無しさん@お腹いっぱい。
08/12/21 02:15:50
今日び大学からも2chが見れない時代なのか
会社じゃあるまいし…

269:名無しさん@お腹いっぱい。
08/12/21 02:29:51
2chは普通にアクセスできるんだけど
大学に迷惑かけたくないので、ポート転送使って家経由で。

270:名無しさん@お腹いっぱい。
08/12/21 02:43:11
つまり、荒らしたいと。

271:名無しさん@お腹いっぱい。
08/12/22 01:20:35
>>269
家経由で迷惑かける気満々だな

272:名無しさん@お腹いっぱい。
08/12/23 10:03:41
>>253
port forwardを禁止されたらnc使うよね。


273:名無しさん@お腹いっぱい。
08/12/23 12:18:11
>>272
URLリンク(www.ksknet.net)

これですか?こんなのがあったのか・・・・知らなかった・・・・。
これでssh port forwardと同じような事ができるんですか?

274:名無しさん@お腹いっぱい。
08/12/23 16:38:04
>>273
いいや?

275:名無しさん@お腹いっぱい。
08/12/24 06:20:53
マシン192.168.0.1からあるサーバhogeにssh接続し10110番をportforwardすると
ssh -L 10110:localhost:110 hoge
マシン192.168.0.1では、localhost:10110 を介してhoge:110にアクセスできる

しかし、192.168.0.1とは別のマシンから
192.168.0.1:10110にアクセスしても繋がらないようなのだけど
これを可能にする方法ある?
この別のマシンにはsshが入っていないので、再portforwardはできないとして

276:名無しさん@お腹いっぱい。
08/12/24 06:32:46
>>275
-g

277:名無しさん@お腹いっぱい。
08/12/24 06:40:04
>>276
ありがとう
でも気をつけてつかわないと危険ですね、これは

278:名無しさん@お腹いっぱい。
08/12/27 00:09:02
/etc/ssh配下にある公開鍵(鍵Aとします)と、個人ユーザのホームディレクトリ配下にある公開鍵(鍵Bとします)の違いについてお聞きします。

ホスト認証で使われるのは鍵Aで、ユーザ認証で使われるのは鍵Bという認識であってますしょうか?




279:名無しさん@お腹いっぱい。
08/12/27 12:22:04
>>278
Yes

280:名無しさん@お腹いっぱい。
08/12/27 12:30:14
配下って何ですか? ハイカならとっくに廃止?

281:名無しさん@お腹いっぱい。
08/12/27 14:34:18
>>280
うわっ!何こいつ最悪つまんねーw
ただで寒いのに、お前のせいで凍えしにそうだwww
きもい


282:名無し募集中。。。
08/12/27 16:16:31
>>281
日本人じゃないんだろ
ほっとけよ

283:名無しさん@お腹いっぱい。
08/12/27 16:26:50
「お会計の方、よろしいでしょうか」みたいに間違った日本語だね。

×「ホームディレクトリ配下」
○「ホームディレクトリの下」

284:名無しさん@お腹いっぱい。
08/12/27 19:10:23
ホームディレクトリ配下はNGなのか、設計書に書いちゃってるわ
マジ、お客さんに申し訳ねえ

285:名無しさん@お腹いっぱい。
08/12/27 20:26:04
え、~/.sshじゃなくて~/下に置いてるってこと?

286:名無しさん@お腹いっぱい。
08/12/28 02:17:08
CentOS5.2ですが、denyhostsはパッケージとしては存在しないのでしょうか?
手動でコンパイルする必要があるのでしょうか?

287:名無しさん@お腹いっぱい。
08/12/28 02:28:01
>>285
あげあしとってやんなよ・・・w

288:名無しさん@お腹いっぱい。
08/12/28 11:31:44
>>286
DAG にあるじゃん
URLリンク(dag.wieers.com)

289:名無しさん@お腹いっぱい。
08/12/28 11:59:03
なんで「配下」じゃだめなん?

290:名無しさん@お腹いっぱい。
08/12/29 01:30:15
「ある人の支配下にあること。また、その者。手下。『―の者を引き連れる』」(小学館大辞泉)
「『配下』は、支配下にある者のことで、人間以外にも用いる。」(小学館類語例解辞典)

"ディレクトリ配下" の検索結果 約 44,300 件
"フォルダ配下" の検索結果 約 22,900 件
"ネットワーク配下" の検索結果 約 437 件

「~の下に配(置)された」といったかんじだったのが、ディレクトリがもつツリー構造と
支配関係がもつヒエラルキー構造の相似性にひきずられて、「配下」になったんではないかと(想像)。

291:名無しさん@お腹いっぱい。
08/12/29 09:13:16
ディレクトリはただのリンクされたツリー構造であって、
「支配関係」はないしね。
(親ディレクトリが書き込み不可でもサブディレクトリには書き込めるとか)

"ディレクトリの下"でググるともっとけん数ヒットする。

292:名無しさん@お腹いっぱい。
08/12/29 10:53:37
"配下にある" == "「支配下にある」にある"

おかしいだろ。

293:名無しさん@お腹いっぱい。
08/12/29 10:59:21
難しい言葉使わなくとも「以下」でいいんだよな。

294:名無しさん@お腹いっぱい。
08/12/29 11:27:07
子、でいいだろ

295:名無しさん@お腹いっぱい。
08/12/29 12:11:13
子だとすぐ下のディレクトリしか指さない気がする。
ディレクトリじゃないファイルとか
下の下のディレクトリとかは含まなくない?

296:名無しさん@お腹いっぱい。
08/12/29 12:53:27
子孫繁栄

297:名無しさん@お腹いっぱい。
08/12/29 13:18:50
「ホームディレクトリの下にある.sshフォルダ」だとホームディレクトリ直下っていう意味だと思うんだけど、
「ホームディレクトリ以下にある.sshフォルダ」だと、ホームディレクトリだけでなく、その子ディレクトリや
子孫ディレクトリも可能性として含むような気がするんだよ、国語辞典で「以下」の語義を眺めていると。
「ホームディレクトリ以下でしたらどこにファイルを配置してもかまいません」って感じのが本来の語義に沿った使い方なんでないかと。
でもコンピュータ業界では「ディレクトリ以下」といえばそのディレクトリ直下を意味する、という暗黙の了解ができているような気もする。
そこらへんは読み手が文脈によって読み分けてるのかもしれんが、技術用語として使う分には厳密に使い分けた方がいいよね。


298:名無しさん@お腹いっぱい。
09/01/03 11:26:31
ssh の鍵のかわりに SSL の証明書を使えないもんだろうか。

299:名無しさん@お腹いっぱい。
09/01/06 23:44:54
>>291
パス名に含まれるディレクトのうち1つでも x bit が立っていない場合は
その下のパーミッションがいくら有効でもアクセスできない。
そういう意味では支配関係にある。

300:名無しさん@お腹いっぱい。
09/01/06 23:54:42
その程度を支配と言うのはこじつけすぎ。

しかも、x が落ちてるのは、その下に行けないという意味ではなくて、
そこを通るパスをたどれないという意味でしかない。
最初からその下にいるプロセスにとって、上で x が落ちても無関係。

301:名無しさん@お腹いっぱい。
09/01/07 06:33:41
>>299
そのサブディレクトリを例えばNFS exportしてmountすれば、
たとえ親ディレクトリの x が落ちていてもアクセスできてしまう。
だからやっぱり支配はされていない。

302:名無しさん@お腹いっぱい。
09/01/07 11:41:07
>>299
そのディレクトリのサーチが出来ないだけで、他のディレクトリからハードリンクされていれば
アクセスできる。したがって支配されていない。

303:名無しさん@お腹いっぱい。
09/01/07 19:05:30
OpenSSH の ssh2 な鍵にはコメントを埋め込むことが
できないんですね・・・フィンガープリントだけで
識別せよってことなんだと思うんですが,
やっぱりコメントがないとわけわかんなくなります.

304:名無しさん@お腹いっぱい。
09/01/07 19:50:20
おまいら容赦ないなww > 配下


305:名無しさん@お腹いっぱい。
09/01/12 10:51:00

通常は秘密鍵で認証。
あるホストからはサーバへパスワードなしの認証をさせたいのですが、
可能でしょうか。




306:名無しさん@お腹いっぱい。
09/01/12 11:04:18
可能だけど、それを自己解決できない人は禁止。

307:名無しさん@お腹いっぱい。
09/01/12 14:23:30
>>305
質問が良く分からんが
普通の各ホストでは「秘密鍵の」パスワードを入れるけど、
あるホスト上に限って「秘密鍵の」パスワードを無しにしたいって意味だよね?

だったら鍵のペア作る時に気づかない?

308:307
09/01/12 14:25:28
あと ssh-agent とか

309:名無しさん@お腹いっぱい。
09/01/12 20:32:12
ドットshostsの件じゃないのか

310:名無しさん@お腹いっぱい。
09/01/15 12:00:14
パスワードなしの認証ってもしかして rsh みたいな感じで?
だったら >>309 かな

311:名無しさん@お腹いっぱい。
09/01/16 14:55:37
sshd へのボットによる攻撃対策として、過去自作スク
リプトで失敗の続く IP をはじいたりしてたんだけど、
いつだったか脆弱性対応から *-cbc を config から外
してから全部 refuse されるようになった。

んでもって最近嘘のように攻撃が止んだんだけど(二日
に一度程度にまで)、逆に何か仕掛けられたんじゃない
かってちょっと不安。

しかしこれは「悪魔の証明」みたいなもんですかねぇ…。

312:名無しさん@お腹いっぱい。
09/01/16 15:04:44
>>311
斬新なブロック方法だな。
確かに、サポートしてる暗号化方式がなきゃ切るしかない。

313:名無しさん@お腹いっぱい。
09/01/16 20:37:49
まぁでもそのうちボットが update されるんだろうと思う。

314:名無しさん@お腹いっぱい。
09/01/17 16:02:52
接続先のホストを間違えて、そこに対しRSAの認証を試みて、
当然認証されないでパスワード認証になった時点で気がつきました。
このような場合、間違えた接続先の方に秘密鍵が送信され、危険なのではないかと
思ったのですが、どうなのでしょうか?
間抜けな質問ですが、よろしくおねがいします。

315:名無しさん@お腹いっぱい。
09/01/17 16:06:03
それはない。秘密鍵というのは誰にも渡さない鍵。
公開鍵だけ渡しておいて、自分が秘密鍵を持っていることを証明するのがミソ。

316:名無しさん@お腹いっぱい。
09/01/17 16:15:44
俺も間違えたことある。それ以来StrictHostKeyChecking=yesで使ってる。

317:名無しさん@お腹いっぱい。
09/01/17 16:15:57
>>315
即レスありがとうございます。
それでは、今回のようなケースでは問題にはならなさそうですね。
公開鍵認証については、仕組みを学ばねばと思いながらもできていなかったので、
これを機にある程度の仕組みを頭に入れておこうと思います。
ありがとうございました。

318:名無しさん@お腹いっぱい。
09/01/25 23:03:32
Windows Server 2003で鍵認証を使ってパスワードなしでSSHしようとしたら
手動で実行したら成功するんですが、タスクで自動実行させると
Permission denied (publickey,keyboard-interactive)
というエラーになります。
これって、何が悪いんでしょうか?

319:名無しさん@お腹いっぱい。
09/01/25 23:05:44
>>318
ユーザが変わって秘密鍵が参照できてないんじゃないの
-i オプションで秘密鍵を明示的に指定してみるとか

320:名無しさん@お腹いっぱい。
09/01/26 00:13:45
>>319 さん、318です。おかげさまで解決しました。
ご参考までにアドバイスを頂いてから試したことを以下に記載します。

まず以下のコマンド(cwRsync+SSHでWindows間の同期処理)を手動で実行したところ、

rsync.exe -avz -e ssh -i /cygdrive/c/Documents and Settings/Administrator/.ssh/id_rsa --delete --exclude-from=/cygdrive/c/除外リスト /cygdrive/c/同期元フォルダ/ Administrator@同期先IPアドレス:/cygdrive/c/同期先フォルダ/

「Documents and Settings」が見つからないというエラーが出たので、
Cドライブ直下に.sshフォルダを置いて以下を実行すると

rsync.exe -avz -e ssh -i /cygdrive/c/.ssh/id_rsa --delete --exclude-from=/cygdrive/c/除外リスト /cygdrive/c/同期元フォルダ/ Administrator@同期先IPアドレス:/cygdrive/c/同期先フォルダ/

手動実行に成功し、そしてタスクからの実行にも成功しました。
そこでふと思って-iオプションを外して以下(つまり元々できなかった書き方)
でタスクからの実行を試すと

rsync.exe -avz -e ssh --delete --exclude-from=/cygdrive/c/除外リスト /cygdrive/c/同期元フォルダ/ Administrator@同期先IPアドレス:/cygdrive/c/同期先フォルダ/

これは成功しました。
タスクから実行させる場合は、ひょっとしたらCドライブ直下に.sshを設置すればよいのかもしれませんね。

昨日からずっと悩んでいたことなので大変助かりました。
ありがとうございました。

321:名無しさん@お腹いっぱい。
09/01/26 18:45:35
rsync.exe -avz -e ssh -i '/cygdrive/c/Documents and Settings/Administrator/.ssh/id_rsa' --delete --exclude-from=/cygdrive/c/除外リスト /cygdrive/c/同期元フォルダ/ Administrator@同期先IPアドレス:/cygdrive/c/同期先フォルダ/

322:名無しさん@お腹いっぱい。
09/01/29 22:37:32
Linux の root あり専用レンタルサーバでこんなことしたいんだけど、
どうやったらできますか?

許可する認証方式は publickey のみにする。
ただし、サーバ会社のメンテ用ネットワークからのみ password を許可する。

323:名無しさん@お腹いっぱい。
09/01/29 23:29:57
OpenSSH 5系ならできるよ。sshd_configながめてみ

324:名無しさん@お腹いっぱい。
09/01/30 07:02:17
5系入れられないなら、設定の違うsshdを二つ上げておいて、iptablesでポート変換してしまえばいい

・・・これもいい加減FAQだよな。

325:名無しさん@お腹いっぱい。
09/02/04 11:17:02
ssh でつないでるサーバの sshd を /etc/init.d/sshd restsart
とかやって起動し直したらどうなるんでしょうか???
怖くてできない.

326:名無しさん@お腹いっぱい。
09/02/04 11:19:23
何が起きても問題ないサーバで練習してみればいいじゃない
素振り100回だよ!

327:名無しさん@お腹いっぱい。
09/02/04 12:19:24
つながってるセッションには影響ないよ。

わしは気が弱いから、遠いサーバーのsshd弄るときは
ソースIP絞ってtelnetできるようにして、セッション張ってからにするな。


328:名無しさん@お腹いっぱい。
09/02/04 12:26:51
Webmin入れれば良いじゃない><

329:名無しさん@お腹いっぱい。
09/02/04 12:45:21
僕はもっと気が弱いから
何かしらのコンソールも確保してからにするよ!

330:名無しさん@お腹いっぱい。
09/02/04 14:00:34
/usr/local下に独自にビルド&別ポートで待機するのを入れとくといざというときに役に立つかも。

以下長い長い余談だが、
UltraVNCはvncserver.exeが同時に二つ起動できないようになってる。
ポートを変えてもダメ。
しかもアップグレードするには一旦アンインストールしてからインストールが必要。
よってローカルでログインしないと作業できない。ふざけんな。
…と思ったらRealVNC入れるとうまくいくことに気付いた次第。

331:名無しさん@お腹いっぱい。
09/02/04 14:16:17
>>325
/etc/init.d/sshd の作りによるでしょ。
中身読んでみ。

332:名無しさん@お腹いっぱい。
09/02/09 07:25:02
-vvv オプションで詳細なメッセージを表示させると
Authentications that can continue: publickey,hostbased
ということで公開鍵での認証もホスト鍵による認証も
できるようになっているのですが(LAN内のマシンからは .shosts で)
クライアント側で認証方法を publickey だけとか hostbased
だけとかに限定して接続する方法ってありませんか?

/etc/ssh/ssh_config でPreferredAuthenticationsを
設定すればいいのですが、コマンドラインオプションから
指定したいと思っています。

333:名無しさん@お腹いっぱい。
09/02/09 07:29:30
ssh -vvv -o PreferredAuthentications=publickey localhost
でした。man 見れば分かることで済みませんでした。

334:名無しさん@お腹いっぱい。
09/02/20 19:02:47
以下の様にsshでremotehostのcommandを叩いています。
$ ssh -i ~/.ssh/key user@remotehost "/home/user/bin/command start"

普通はcommandが終了すればsshも終了するのですが、特定のコマンド
でのみsshがいつまで待っても終了しません。

remotehost上でpsで見てみると、commandプロセスは終了しています。
「sshd: user@notty」と言うプロセスが残っているのでこれをkill
すればsshも終了します。

これは何が原因なのでしょうか?


335:名無し
09/02/20 19:54:32
>>334
特定のコマンドというのは?

336:名無しさん@お腹いっぱい。
09/02/20 21:44:14
>>335
特定のコマンドでのみ現象が発生するということです

337:名無しさん@お腹いっぱい。
09/02/20 21:51:05
>>334
ssh -f のオプションを付ければ解決するのでは

338:名無しさん@お腹いっぱい。
09/02/20 23:44:48
>>336
その特定のコマンドは何だって聞いてるんです。
なめてんのか?

339:名無しさん@お腹いっぱい。
09/02/21 07:13:15
>>338
知っている人ならそんなこと聞かなくても解答できる。

>>337 が正解。
>>334 が言う /home/user/bin/command startは、デーモン類の起動スクリプト
だろうし、sshは、-fを付けない場合は、バックグラウンドを含めて
起動したプロセス全部の終了を待ってしまう。
だからデーモン類の起動スクリプトを実行するとsshが終了しない。
-f を付けるとバックグラウンドのプロセスを待たずに終了する。
常識だな。>>335 は、「特定のコマンドというのは?」みたいな
まと外れな聞き返しをした時点で答える資格なし。

340:名無しさん@お腹いっぱい。
09/02/21 07:17:04
>>339
全面的に同意だが、


336 :名無しさん@お腹いっぱい。 :sage :2009/02/20(金) 21:44:14
>>335
特定のコマンドでのみ現象が発生するということです

この答えもたいがい的外れだと思うな。
さすがに特定のコマンドがなんなのか聞いてるのかはわかるだろw

341:名無しさん@お腹いっぱい。
09/02/21 07:26:42
情けなや。

342:名無しさん@お腹いっぱい。
09/02/21 09:07:56
ところでポートフォワーディングでループ作るとどうなるの?

343:名無しさん@お腹いっぱい。
09/02/21 09:40:41
>>342
ポートフォワーディングでループというのは?

344:名無しさん@お腹いっぱい。
09/02/21 09:46:34
>>343
ポートフォワーディングを使ってループを作るということです

345:名無しさん@お腹いっぱい。
09/02/21 09:53:53
>>343
ssh remotehost -g -L 8080:myhost:8080
みたいなことだろ

>>342
ループ作った後、そのポートにtelnet等で接続すると
多量のソケットが出来るが、そのうちオーバーフローしてエラーになる。
OSが落ちたりはしない。

346:名無しさん@お腹いっぱい。
09/02/21 10:17:26
以前働いていた会社の話なのですが、サーバの管理のための鍵のうち
一つにパスフレーズを掛け、社員であれば誰でも見ることができる
場所に置いていました。

OpenSSHの秘密鍵の場合、このパスフレーズによる暗号化で
使われるアルゴリズムは3DESとのことですが、このような運用は
やはり危険なものなのでしょうか?

その鍵でログインすると自動的にシャットダウンシーケンスが
始まるようにしていました。どうしても休日に不定期にビル全体の
電源を落とすことがあり、当日出勤している社員に使ってもらう
ためのものでした。

347:名無しさん@お腹いっぱい。
09/02/21 10:48:22
当たり前だ。誰が使ったのか特定出来ない。
辞めたお前もそのパスフレーズ知ってるんだろ。

348:名無しさん@お腹いっぱい。
09/02/21 11:18:42
俺はただの趣味鯖管なんだけど、その程度の管理しか出来ない会社って多いのかな?
それともありえない話?
そもそもsshすら使ってないとこもあるのかな?
職業鯖管の人教えて。

349:名無しさん@お腹いっぱい。
09/02/21 11:34:48
某大手電機メーカーの計算機センターで、ホスト制限なしでNFSエクスポートしているのは秘密だ。

350:名無しさん@お腹いっぱい。
09/02/21 11:55:41
>>339
> だろうし、sshは、-fを付けない場合は、バックグラウンドを含めて
> 起動したプロセス全部の終了を待ってしまう。
> だからデーモン類の起動スクリプトを実行するとsshが終了しない。
違う。標準出力が残っているから終了しないだけで、
きちんとcloseするdaemonなら大丈夫。
$ ssh host 'sleep 30 >/dev/null 2>&1 &'

351:名無しさん@お腹いっぱい。
09/02/21 12:30:13
< /dev/null は?

352:名無しさん@お腹いっぱい。
09/02/21 14:04:44
>>349
わかったよ秘密なんだね。

>>353
実はね、某大手(以下ry

353:名無しさん@お腹いっぱい。
09/02/21 14:21:19
>>352


354:名無しさん@お腹いっぱい。
09/02/21 18:44:03
>>348
以前のいた会社はrootのPAMでつなぎ放題だったな。
某ブラック企業だったけど。

355:名無しさん@お腹いっぱい。
09/02/25 20:38:15
サーバ側でリモートシェルは許可してリモートログインは許可しないことはOpenSSHでできるでしょうか。
rsh は許可して rlogin は許可しないのと同様のことをSSHでしたいのですが。

356:名無しさん@お腹いっぱい。
09/02/25 23:33:04
>>355
で、それができたとして、
ssh XXX /bin/bash

のようにシェルを起動するのも禁止するようにしたいんだよね?

357:名無しさん@お腹いっぱい。
09/02/26 13:46:12
出来ない。>>356が指摘してるように意味ない。

358:名無しさん@お腹いっぱい。
09/02/27 09:25:54
一般ユーザーで ssh -Y hostname ってログインするとxclockがちゃんと表示されます。
そのあと su でルートになると
# xclock
X connection to localhost:10.0 broken (explicit kill or server shutdown).
と言われてxclockが立ち上がらないのですが、これはどうすれば直るでしょうか。
xhost + は駄目でした。


359:名無しさん@お腹いっぱい。
09/02/27 09:30:16
>>358

# su
# cp ~元のユーザー名/.Xauthority ~root
# xclock

360:名無しさん@お腹いっぱい。
09/02/27 10:13:08
>>358
$ XAUTHORITY="$HOME/.Xauthority"
$ export XAUTHORITY
$ su
# xclock

361:名無しさん@お腹いっぱい。
09/02/27 11:22:42
>>360
$ XAUTHORITY="$HOME/.Xauthority"
$ export XAUTHORITY
$ su -
# echo $XAUTHORITY

???

362:名無しさん@お腹いっぱい。
09/02/27 14:47:11
Yahoo!みんなの政治がプロ市民団体に乗っ取られてる件
URLリンク(seiji.yahoo.co.jp)

 大江康弘? 誰? 高橋千秋?? 知らない。どちら様ですか? 
そんな民主党のマイナー議員の皆様が激しく高得点。
そもそもどこの選挙区で何の実績を挙げてるのかすらよく知らん。誰かちゃんと全部知ってる?
 そんな人が70人通りかかって69人も支持。嘘だろー。
それに何か10,259件も誰かのコメントに支持したり反対したりしている。
何この超絶ヒマそうな民主党支持者。わけわかんない。
一時間ほど経過したところ、評価数がさらに増えて10,289件になっている。
見て回った中では最高得点のクリッカーだ。
懸命にクリックしているのだとすると腱鞘炎まっしぐらだし、
スクリプトだとするとBOT使いは死ねという話である。おとなげない。

小沢への異様なまでの高評価。正直に書くと支持されず。
URLリンク(seiji.yahoo.co.jp)
ヤフーが捏造した政党支持率 自民3% 民主76% 共産6% 社民3% 新党日本4% 国民新党2% 公明1%
URLリンク(quizzes.yahoo.co.jp)
アンケート操作疑惑
URLリンク(wiki.livedoor.jp)
Yahoo!みんなの政治,政治工作の舞台に その2
スレリンク(giin板)

363:名無しさん@お腹いっぱい。
09/02/27 18:03:47
>>361
man su

364:名無しさん@お腹いっぱい。
09/02/27 18:43:39
>>363
そうじゃなくて、
>>360 の方法では su - の時には使えないって指摘してるんだろ。

>>359 が正解。

365:名無しさん@お腹いっぱい。
09/02/27 20:39:37
>>364
それならそう書けよ。>>359は.Xauthorityが変わるたびにコピーしなおさない
といけない。>>359>>360も、ホームディレクトリがNFSでroot_squashの場合
は使えない

366:名無しさん@お腹いっぱい。
09/02/27 20:46:03
じゃあ、

$ cp $HOME/.Xauthority /tmp
$ su
# XAUTHORITY=/tmp/.Xauthority
# export XAUTHORITY
# xclock

で桶?

ちなみに、Linuxのsu(というかGNUの?) だと、
suする時に .Xauthorityのコピーを自動でやってくれるみたい。

367:名無しさん@お腹いっぱい。
09/02/27 21:09:00
>>364
su -だとDISPLAY環境変数も消えるぞw
>>366
Debian(etch)で試してみたけど自動でコピーはしてくれないな

368:名無しさん@お腹いっぱい。
09/02/27 21:14:38
>>367
>DISPLAY環境変数も消えるぞw

消えないよ。

369:名無しさん@お腹いっぱい。
09/02/27 22:36:54
>>368
etchとFreeBSDでは消えるみたいだよ

370:358
09/02/27 23:25:36
>>359-369
みんなありがとう。俺の頭では理解できないことがわかったので、
あきらめるこにします。ありがとうございました。

371:名無しさん@お腹いっぱい。
09/02/28 02:23:34
もっとデーモンSSHDのサイズを小さくして欲しい。

372:名無しさん@お腹いっぱい。
09/02/28 02:37:46
デブ厨って単に頭が固いのか?
それとも根っからの馬鹿が多いのか?

373:名無しさん@お腹いっぱい。
09/02/28 12:08:20
xinetd 経由で起動させてたら池沼扱いされた。マジかよ・・・好きなのに。

374:名無しさん@お腹いっぱい。
09/02/28 12:12:43
俺もinetdから起動してる。

375:名無しさん@お腹いっぱい。
09/02/28 13:00:02
俺は sendmailも inetd経由で起動してるぞ

376:名無しさん@お腹いっぱい。
09/03/02 11:33:19
オレもxinetd(inetdも)好きだ!!
xinetdが死んだときのことを考えると怖いけど....。

377:名無しさん@お腹いっぱい。
09/03/04 17:06:30
>>368
赤帽はDISPLAYを残すようパッチしてるからそうなるだけ
ウソだと思うならSRPMを調べてみるといいよ

378:名無しさん@お腹いっぱい。
09/03/04 19:36:02
スレチなら、誘導お願いします。
Win XP SP3からteraterm4.57を使って、slackware12.2でオペレーションしているのですが
端末で、Homeキーやを押しても、^[[2~と表示するだけで、カーソルが行頭に行きません
また、BackSpaceキーは使えるのですが、Deleteキーを押下しても、反応しません
仕様ですか?

379:名無しさん@お腹いっぱい。
09/03/04 19:41:08
>>378
スレ違い。スレは自分で探せ
あとTeraTermのヘルプ読めないの?バカなの?

380:名無しさん@お腹いっぱい。
09/03/04 19:41:20
気づきました、ここunix版ですね(^^;
linux版で聞きます、スレ汚しスマンカッタ

381:名無しさん@お腹いっぱい。
09/03/05 00:11:55
とんでもない馬鹿がLinux板に行っちゃうんだな…

382:名無しさん@お腹いっぱい。
09/03/05 11:18:41
というか、今のご時世でLinuxと全く無縁なのにUNIXと関わっている
人って、ニート以外にいないだろ。

383:名無しさん@お腹いっぱい。
09/03/05 11:28:09
ほとんどがWindowsだけど業務上捨てられないUnixサーバがある、
という形ならありそうだが

384:名無しさん@お腹いっぱい。
09/03/05 12:10:36
確かに昔と比べると商用UNIXって影が薄くなった感はあるよなあ

385:名無しさん@お腹いっぱい。
09/03/05 13:20:39
TeraTermの話題はLinuxとかUNIXとか関係なく板違いだろというツッコミはなし?
ここで「LinuxとUNIXは全く違う!一緒にするな汚らわしい!!」て主張をする意味がわかんない

386:名無しさん@お腹いっぱい。
09/03/05 13:40:25
>>385
> ここで「LinuxとUNIXは全く違う!一緒にするな汚らわしい!!」て主張をする意味がわかんない
だれもそんな主張はしていない
オマエがわけ分からんな

387:名無しさん@お腹いっぱい。
09/03/05 13:48:59
>>386
UNIX板住人は大概そういう思想だよ

388:名無しさん@お腹いっぱい。
09/03/05 14:13:41
>385
> 板違い
>>3 にリンクがあるけど?
Linux板にあったTera Termスレの次スレは、Windows板でもソフトウェア板でもなく
UNIX板にあるんだけどね。

389:名無しさん@お腹いっぱい。
09/03/05 17:28:26
キチガイが絶賛粘着中

390:名無しさん@お腹いっぱい。
09/03/06 12:27:31
sshでrootでのログインを禁止するには
sshd_config の設定で
PermitRootLogin no にしますが、

sshで特定のIPだけrootでログインを可能にするには
どのような設定が必要でしょうか?

391:名無しさん@お腹いっぱい。
09/03/06 12:42:33
ユーザでログインしてrootになれば良いのでは。

392:名無しさん@お腹いっぱい。
09/03/06 12:46:18
>>390
一切禁止にし、特定ユーザのみsudoを使わせるべきだと思うが…

393:名無しさん@お腹いっぱい。
09/03/06 12:50:18
常時玄関を開けっ広げて
<丶`Д´>勝手に入られたニダ!謝罪と賠償を要求ニダ!!
とかやりたいのかな

394:名無しさん@お腹いっぱい。
09/03/06 13:07:10
>>390
オレは
PermitRootLogin yes
にして、PAMでやってる。

395:名無しさん@お腹いっぱい。
09/03/06 13:34:31
sshd_configにMatchブロックをつけて例外指定

396:390
09/03/06 14:33:33
なるほど、
皆さん
┏○アリガトウゴザイマス

397:名無しさん@お腹いっぱい。
09/03/06 16:28:40
>>395
Match では PermitRootLogin は上書きできない気がする。

398:名無しさん@お腹いっぱい。
09/03/06 16:38:52
>>397
OpenSSH 4.8以降は可能になったとどこかで見た気がする。

399:名無しさん@お腹いっぱい。
09/03/06 17:10:09
>>390
最終的に何がしたいのか気になるな… リモートからのバッチ処理とか?

400:名無しさん@お腹いっぱい。
09/03/06 17:46:26
んなもん、リモートにバックアップとりたいとか、いろいろありうるだろ

401:名無しさん@お腹いっぱい。
09/03/06 20:05:40
みなさん、こにゃにゃちは、なのだ。
portfoward専用のユーザーを作るつもりなのだ。
シェルを使わせるわけにはいかにゃいのだ。
ForceCommand に何を設定すればいいのか、教えて欲しいのだ。
/bin/true も /bin/echo も一瞬で終了してしまうのだ。
/bin/cat>/dev/null でいいのか?


402:名無しさん@お腹いっぱい。
09/03/06 20:34:35
sleep 60

403:名無しさん@お腹いっぱい。
09/03/06 21:01:27
-N -f

404:名無しさん@お腹いっぱい。
09/03/06 21:39:23
/sbin/shutdown

405:名無しさん@お腹いっぱい。
09/03/07 00:11:01
#include <unistd.h>

int main(void) {
 for (;;) sleep 1;
 return 0;
}

406:名無しさん@お腹いっぱい。
09/03/07 00:14:31
間違えた sleep(1); だな

407:名無しさん@お腹いっぱい。
09/03/07 00:30:39
これでいいジャン
#include <unistd.h>
int main(void) { for (;;) sleep(1); return 0; }

408:名無しさん@お腹いっぱい。
09/03/07 01:09:20
どうせならtccスクリプトで

409:名無しさん@お腹いっぱい。
09/03/07 01:57:13
>>403
なるほど、そういうことだったのか。
わかったのだ。
これでいいのだ。

410:名無しさん@お腹いっぱい。
09/03/07 03:01:36
むかし無通信だとファイアウォールが切りやがるので、
↓こういうの作ったのを思い出した(たぶんインデント壊れる)

#include <stdio.h>
int main(void)
{
for(;;)
{
putc('#',stdout);
fflush(stdout);
sleep(300);
}
}

411:名無しさん@お腹いっぱい。
09/03/07 03:07:46
何のためのkeepaliveだよ・・・

412:名無しさん@お腹いっぱい。
09/03/07 03:18:29
>>411
keep aliveパッチ当てたかったんだけど、客先の赤帽でパッケージ以外使うなと言われたので
苦肉の策でやったまでなんだ。

413:名無しさん@お腹いっぱい。
09/03/07 07:06:08
>>410
どうせ作るにしてもシェルで作った方が早いじゃん。
何故わざわざC言語?

#!/bin/sh
while :
do
echo '#'
sleep 300
done

414:名無しさん@お腹いっぱい。
09/03/07 07:18:01
なぜ糞重いシェルを使うんだろうか。PerlなりRubyなり使えばいいのに。

415:名無しさん@お腹いっぱい。
09/03/07 09:29:21
>>410
同じく昔そういうの作ったけど、'#'のところは'\0'にしていたな

416:名無しさん@お腹いっぱい。
09/03/07 13:58:27
出先のマシンが10022というポートでsshdが待っているんですけど、
社内の設定で22以外のポートにsshで繋げられません。踏み台サーバ
を経由する以外でログインできる方法はないでしょうか。
出先のマシンには管理者権限あります。

417:名無しさん@お腹いっぱい。
09/03/07 14:23:35
>>416
出先のマシンで22をListenする

418:名無しさん@お腹いっぱい。
09/03/07 14:28:22
>>411
keep aliveのパケットのみの場合は、実質の通信は行なわれていない、
と判断するような、高度(余計なお世話)なファイアーウォールも
この世には存在してだな、、

419:名無しさん@お腹いっぱい。
09/03/07 15:01:00
>>416
「社内」からのアクセスに限定できるんだったら、
ポート22でListenさせてIPアドレスでアクセス制限すれば良いだけ?
sshd_configを変更するか、inetdを使うかだね。

420:名無しさん@お腹いっぱい。
09/03/07 15:10:41
>>418
SSHの暗号化がファイヤーウォールにばれてるの?

421:名無しさん@お腹いっぱい。
09/03/07 18:26:11
>>418
TELNET なら NULL コマンドが飛ぶのを監視できると思うけど、
SSH_MSG_IGNORE とかを見られるとしたら、SSH_MSG_KEXINIT とか
SSH_MSG_NEWKEYS あたりから man in the middle してるってことかな?
それはやり過ぎなルータだな。

422:名無しさん@お腹いっぱい。
09/03/07 20:12:55
さすがにTCPこkeepaliveのことじゃないの?

423:名無しさん@お腹いっぱい。
09/03/07 22:30:42
TCP keepaliveの確認間隔をコネクション毎に変更できるOSはわりと限られてる

だから移植性に配慮したソフトウェアがそれに依存することはなくて
ソフトウェア自身がkeepalive動作を実現するんだよね

なわけで>>418の言うところの内容が気になるわ

424:名無しさん@お腹いっぱい。
09/03/08 10:22:38
>>401 に対して誰も chroot 使えとか言わないのはなぜ?

425:名無しさん@お腹いっぱい。
09/03/08 11:17:26
rsshが根本的な解決になってると、お前以外が思ってないから。

426:名無しさん@お腹いっぱい。
09/03/08 12:09:37
なってないの?
なってないのかな・・・

427:名無しさん@お腹いっぱい。
09/03/08 12:33:51
hostbase 認証って、クライアント側でもsshdが
動いていなければならないんでしょうか?
そうでなければクライアント側のホスト鍵を
チェックできないわけですよね?

428:名無しさん@お腹いっぱい。
09/03/08 12:57:20
version1だと、sshをset-uid rootする。
version2だと、ssh-keysignをset-uid rootする。

429:名無しさん@お腹いっぱい。
09/03/08 13:43:05
なるほど、サーバ側からクライアント側へのコールバック?
のようなものが発生するわけじゃないんですね。
クライアント側の /etc/ssh/ssh_host_rsa_key を読んでサーバ側に
提示できるのは ssh-keysign っていうヘルパープログラムのおかげか。

430:名無しさん@お腹いっぱい。
09/03/20 00:32:52
>>423
データ長と方向と間隔から推測する。

431:名無しさん@お腹いっぱい。
09/03/20 03:26:12
>>430
そんなことしてスループット大丈夫?
もう製品名言っちゃえよ。

432:名無しさん@お腹いっぱい。
09/04/13 20:00:56
smb over sshトンネルのゲートウェイとsambaを1台のPCで両立させるにはどうしたらいいでしょう?
やりたいことをまとめると、こんな感じになります

WindowsPC(複数) --- Linux A ---- ルーター ===INTERNET=== ルーター --- Linux B
             sshクライアント                           sshd
               samba                              samba

要は、一番左のWindowsPCからsshトンネル経由でLinux Bのsambaにアクセスしたい、ということです。
現状でLinux Aがsshクライアント(smb over sshゲートウェイ)及びsambaの「どちらか一方」ならば
問題なく動作することを確認しております。
しかしながら、smbの待ち受けポートが139番固定であるため両者を一度に動かすわけには行きません。
(他のプロトコル、例えばhttp等ならば一方のポート番号を適当に変えてしまえば済む話なのですが)

Linux A上にVMWareなどでトンネル専用の仮想PCを走らせてしまう、という手はすぐ思いつきましたが、
もっとシンプルに「一台のPC上の一つのOS」で可能な方法というのは無いものでしょうか?

433:名無しさん@お腹いっぱい。
09/04/13 22:55:29
>>432
普通に Linux A に IPエイリアスで複数のIPアドレスを割り当て、
それぞれの139番ポートで ssh と samba を動かず。
listenするIPアドレスをお互いに限定すること。

434:名無しさん@お腹いっぱい。
09/04/14 11:48:41
IPエイリアス!!
それだっ。

NICに複数のIPアドレスを割り付ける方法が何かあったっけ…?? などとうっすら思ったんですが、
今まで使ったことがなかったのでキーワードを完全に忘れておりました。
どうもありがとうございます。

435:432
09/04/16 15:14:47
せっかくだから備忘録代わりに書いておこう。
(ぐぐってもSSHゲートウェイについてはあまり見当たらなかったし)

WindowsPC(複数) --- Linux A ---- ルーター ===INTERNET=== ルーター --- Linux B
             sshクライアント                           sshd
               samba                              samba
目的:
左端のWindowsPC(複数)から、Linux AをゲートウェイとしてSSHトンネル越しに右端のLinux Bのsambaへ接続する

(1)Linux AにIPエイリアスを作成
例として設定は以下で
 eth0 → 192.168.0.100
 eth0:0 → 192.168.0.200

(2)Linux A のsmb.confでeth0のみ使用する設定に
 interfaces = eth0

(3)Linux A のsshクライアントでeth0:0からLinux Bへのトンネルを作成
 ssh -2 -g -L192.168.0.200:139:localhost:139 -i ~/.ssh/id_rsa hogera@example.ne.jp
 (相手ホストのアドレス example.ne.jp、ユーザ名 hogera、秘密鍵 ~/.ssh/id_rsa の場合)
 background動作&time outを防ぎたいならば -f オプションとping -i 60 localhost > /dev/null とか追加

以上で WindowsPCから\\192.168.0.100でLinux A、\\192.168.0.200 でLinux B のsambaに繋がる。
WindowsPCからは「向こう側」のLANは見えず、Linux Bだけが「こちら側」のLANに参加したように見える。
使い途次第ではVPNよりも便利な場合も。
開けるポートはsshのみだし、向こう側のプライベートIPを気にする必要もなし。

436:名無しさん@お腹いっぱい。
09/04/16 21:21:13
>>435

参考にさせてもらうわ

437:名無しさん@お腹いっぱい。
09/04/17 00:18:14
(3)のところは autossh を使えるかも
www.harding.motd.ca/autossh/

438:名無しさん@お腹いっぱい。
09/04/21 01:24:42
クラスタ構成のサーバーでActive側にのみフローティングIPが割り当てられる様になっています。
この環境で非対話的にscpするために、パスフレーズ無しのssh keyファイルを作っています。

Active側にscpしたいため、フローティングIPに対してscpしているのですが、
フェイルオーバーして、Activeになっているサーバーが切り替わるとIPは同じで
host idが変わるため、scpが

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

と警告を出してしまいます。
known_hostsをチェックさせない様にする方法は無いでしょうか?

あと、known_hostsに無いホストへ接続する時に出る、

Are you sure you want to continue connecting (yes/no)?

も出ない様にする方法が有れば教えてください。



439:名無しさん@お腹いっぱい。
09/04/21 07:02:59
>>438
StrictHostKeyChecking

440:名無しさん@お腹いっぱい。
09/04/22 02:41:58
>>439
それだと確かに(yes/no)は聞かれないけど。聞かれないだけですね。

441:名無しさん@お腹いっぱい。
09/04/22 06:42:23
>>440
応用力のない奴だな。

StrictHostKeyChecking no を設定した上で、

rm $HOME/.ssh/known_hosts; ssh hoge

というスクリプトを実行すればいいんだよ。

442:名無しさん@お腹いっぱい。
09/04/22 07:35:29
クラスタのActive/Standby 2台とも同じhostkeyにしちゃれ

443:名無しさん@お腹いっぱい。
09/04/22 07:45:05
>>442
>>441 がすでに答え書いてる

444:名無しさん@お腹いっぱい。
09/04/22 08:54:36
UserKnownHostsFile /dev/null


445:名無しさん@お腹いっぱい。
09/04/22 08:58:59
>>444
それを設定しても yes/no が聞かれますが

446:名無しさん@お腹いっぱい。
09/04/22 09:01:47
>>445
本当に応用力がない奴だな。

>>444 と、>>439 の StrictHostKeyChecking no を同時に設定するんだよ。

447:名無しさん@お腹いっぱい。
09/04/22 10:21:02
サーバ側のホスト鍵統一しないの?

448:名無しさん@お腹いっぱい。
09/04/22 13:19:12
しません

449:名無しさん@お腹いっぱい。
09/04/22 15:06:28
するの?

450:名無しさん@お腹いっぱい。
09/04/22 15:56:09
445はたぶん知能障害者

451:名無しさん@お腹いっぱい。
09/04/22 20:41:41
>>441
それやると、MITM 攻撃に対抗できなくなるじゃん

452:名無しさん@お腹いっぱい。
09/04/22 20:58:05
バッドノウハウ(笑)

453:名無しさん@お腹いっぱい。
09/04/22 22:16:52
>>451
もとの質問読んでるか?
それを承知の上で known_hostsを無効にしたい、という質問なんだが。

454:名無しさん@お腹いっぱい。
09/04/23 00:46:51
んまぁ、素直に
$ ssh-keygen -R foo
$ scp baz bar@foo
するのがいいだろうね。

455:名無しさん@お腹いっぱい。
09/04/23 05:55:20
いいえ、もっとスマートな方法でやりたいのです

456:名無しさん@お腹いっぱい。
09/04/23 06:13:23
455=445=ただのキチガイ荒らし

457:名無しさん@お腹いっぱい。
09/04/29 21:12:56
sshでwordpressのmysqlデータをインポートしたいのですが、わからないので質問させて下さい


TeraTerm((Yutaka氏版)を使っています
mysql5.0.x
phpmyadmin2.11.9.4


www.123.com/wp_posts.sqlをインポートしてあげたいのですが、
実行する場合は下記のように書くらしいです(レンタルサーバーのFAQより)
mysql -h mysql.example.com -u username -ppassword dbname < outfile.sql


mysql -h www.123.com -u 123 -12345 678910 < outfile.sql
と実行したのですが no such file or directoryとなって実行されませんでした。
ディレクトリはどのように指定してあげればいいのか申し訳ありませんがアドバイスをお願いします。


458:名無しさん@お腹いっぱい。
09/04/29 21:53:02
< outfile.sql の outfile.sqlを適切に書き換えてないからでしょう

459:名無しさん@お腹いっぱい。
09/04/29 23:14:01
>>458
レス有り難うございます。
FTPでアップしたmysqlファイル名を書いてあげたのですが無理でした
エラーは上記と同じ内容でした。

460:名無しさん@お腹いっぱい。
09/04/30 00:27:39
mysql [ENT]
で、mysqlのコンソールが実行できることをまず確認
できないならmysqlが入ってない

できるのにそのエラーが出るなら、<以降のファイルの指定

461:名無しさん@お腹いっぱい。
09/04/30 09:38:14
ssh と scp と sftp でポート番号の指定のしかたが違うのはなんで?

462:名無しさん@お腹いっぱい。
09/04/30 10:15:07
>>457
sshと関係すると思える知能がすごいな。消えろ。

463:名無しさん@お腹いっぱい。
09/05/05 11:15:01
>>457
この10行中、sshという言葉が1行目にしか出ていないのにSSHのスレに書き込む判断はどこから。。

464:名無しさん@お腹いっぱい。
09/05/07 03:43:25
まぁmysql が外部から接続できない仕様なら
sshでポートフォワードするとよい

終わり

465:名無しさん@お腹いっぱい。
09/05/18 22:15:42
sshコマンドをtelnetコマンドの代わりに使えますか?

466:名無しさん@お腹いっぱい。
09/05/18 22:19:28
エスパー募集

467:名無しさん@お腹いっぱい。
09/05/18 22:31:56
telnetサーバにsshコマンドで接続できますか?

468:名無しさん@お腹いっぱい。
09/05/18 22:35:40
できません。

469:名無しさん@お腹いっぱい。
09/05/20 19:58:22
OpenSSHに深刻な脆弱性--英ロンドン大が詳細を公表:ニュース
URLリンク(japan.cnet.com)


470:名無しさん@お腹いっぱい。
09/05/20 21:28:46
>>469

> CPNIの報告によると、OpenSSHの脆弱性は、ITの専門家がCBC(Cipher Block
> Chaining)モードではなくCTR(CounTR)モードでAES(Advanced
> Encryption Standard)を使用することで軽減できる

>>311 の対応は確かこれだったような希ガス。


471:名無しさん@お腹いっぱい。
09/05/21 15:23:20
マシン再起動などによりポート転送の接続が切れたときに
自動で(パスフレーズ無しで)再接続するようにしたいと考えています。

URLリンク(sonic64.com)
↑のサイトにあるように、cronなどで自動リモートコピーを行うときに
authorized_keysにcommand="・・・"の設定をすると実行コマンドが制限できるようですが
ポート転送のためのログインのみに制限する方法はありますか?

472:名無しさん@お腹いっぱい。
09/05/21 16:23:15
ログインしてシェルを使えるようにすると authorized_keys を書き換えられるので
コマンドの制限は事実上なくなる。
/etc/ssh/sshd_config で ForceCommand を /bin/true などに設定し、
かつクライアント側で ssh 実行時に -N -f オプションをつけてシェルを
実行しようとしないようにする。

参考 401 403

473:名無しさん@お腹いっぱい。
09/05/21 18:23:45
>>472
ありがとうございます。
authorized_keysにcommand="/bin/true"を設定するのとは違うのでしょうか?

あと、/bin/trueに制限して

 ssh -f -N -L 10110:localhost:110 sshserver

でポート転送を行った場合、10110に対するPOPなどのコマンド実行に問題はありませんか?

474:473
09/05/21 18:40:08
authorized_keysに設定する方法でできました(たぶん・・・)
ありがとうございました。

475:名無しさん@お腹いっぱい。
09/05/21 23:29:27
sftp とか使えないようにしとかないと authorized_keys を上書きされちゃう恐れがある、多分あると思う、あるんじゃないかな、
ま、ちょっと覚悟はしておけ。

476:名無しさん@お腹いっぱい。
09/05/23 08:56:16
sshの発音はシュッシュ?

477:名無しさん@お腹いっぱい。
09/05/23 09:12:47
???
じゃpsstは?

478:名無しさん@お腹いっぱい。
09/05/25 23:17:33
「おーぷんしゅっしゅ」ってなんか可愛らしいな

479:名無しさん@お腹いっぱい。
09/05/26 11:52:15
「えすしぇ」だな
shが「しぇ」という前提があってだが

480:名無しさん@お腹いっぱい。
09/05/26 12:07:05
「おっぺんしゅっしゅ」と呼んでください。
sshが使えるのと使えないのとでは天国と地獄です。

481:名無しさん@お腹いっぱい。
09/05/27 21:17:37
シュッシュッ ポッポ シュッシュッ ポッポ

482:名無しさん@お腹いっぱい。
09/06/29 01:15:59
sshのポートフォワードについてご質問させて下さい。

UltraVNC Single Click(SC) というツールがあります。
これは UltraVNCクライアントを 5500番ポートでListen状態で待機させ、
遠隔操作される側がUltraVNC SCを実行すると
遠隔操作される側PC -> 遠隔操作する側のPC:5500 に接続に行くというものです。
遠隔操作される側は初心者である場合が多くVNCの5900番をルータの設定で
開放する等ということが出来ないであろうことから、サポートする側が環境を準備すれば
(サポートする側が自分のルータを設定すれば)、サポートされる側は何も考えずに
.exeを実行するだけでつながるという便利ツールなのですが、
hostA:5500 に接続に行くように.exeを作って初心者の方に渡したとして、
この状態だと自分はhostAの5500番でListenモードで待ち受けると接続できるのですが、
これが他の場所でも遠隔サポートをしたいとします。

hostBから hostAにsshで接続し、hostA:5500に来た接続要求を手元のhostBの5500番に
転送してあたかも自分がhostAであるかのように振舞ってリモート操作を実行する
と言う事がしたいのですが、sshで可能ですか?
代表的な -Lや-R -Dオプションについて調べて試行錯誤しているのですが、どうにも
上手く行きません。不可能なのでしょうか?

以上、どうぞよろしくお願い致します。

ご教示よろしくお願い致します。

483:名無しさん@お腹いっぱい。
09/06/29 06:11:14
>>482
>不可能なのでしょうか?

可能です。

ルータが挟まるとNAPTの設定などで混乱するから、
まずはローカルで試験しましょう。

484:名無しさん@お腹いっぱい。
09/06/29 11:19:53
>>482
sshd_configのGatewayPortsがnoのままと予想。

485:482
09/06/30 01:33:52
>>483-484

お二人様
レスありがとうございます、>>482です。

おかげさまであっさりと実現できてしまいました。
sshd_configのGatewayPortsをyesにするだけで繋がっちゃいました。
>>484さんのおっしゃる通りでした。本当にありがとうございます。
>>483さんのおっしゃった部分に関しては適切に設定出来ていたようです。

これを活用すればどこのマシンからでも初心者の方の手助けが出来ます。
本当にありがとうございました。

以上です。

486:名無しさん@お腹いっぱい。
09/06/30 02:04:05
>>485=482
オマイが初(ry

487:名無しさん@お腹いっぱい。
09/06/30 11:51:44
ワロタ

488:名無しさん@お腹いっぱい。
09/07/05 23:45:00
portFowardingのオプションが分かりにくすぎ

489:名無しさん@お腹いっぱい。
09/07/05 23:49:14
>>488
むちゃシンプルだろ。
理解できないのは>>482くらいだ。

490:名無しさん@お腹いっぱい。
09/07/10 23:09:41
~/.ssh/config ファイルに
ProxyCommand nc -X connect -x http_proxy_server:port -P username

とか書いて保存してsshコマンドを使うとProxyを超えて目的のSSHサーバに
接続できると思いますが、この時Proxyがユーザ名だけでなく
パスワードも必要としている場合はどこにパスワードを設定すれば良いのでしょうか?
manをなめるように見回してもパスワードを設定するオプションがありません。

username:password@http_proxy_server とかのアドレスでアクセスしてもダメでした。

491:名無しさん@お腹いっぱい。
09/07/11 00:23:30
SSHと関係なくね?

492:名無しさん@お腹いっぱい。
09/07/11 11:18:49
>>491
~/.ssh/config に記述する設定であり、 /etc/ssh_config に記述しても有効になる為
sshと関係あると思っていますが、違いますか?

493:名無しさん@お腹いっぱい。
09/07/11 12:01:36
>>492
nc と SSH は関係ありません。
修行が足りません。

494:名無しさん@お腹いっぱい。
09/07/11 13:25:36
>>492
ProxyCommand オプションで、nc (1) を呼び出しているにすぎない。
よって、聞くべきところはSSHのスレではない。

495:名無しさん@お腹いっぱい。
09/07/16 20:39:55
OpenSSL もとうとう 1.0.0 が見えてきたのか

496:名無しさん@お腹いっぱい。
09/07/19 23:21:54
オライリーの実践SSHという本に、
「普通は、gettyからloginプログラムがよばれるが、OpenSSHはシステム標準のloginプログラムを使わない。」
と書いてありました。
これは独自にloginプログラムを実装しているということでしょうか?


497:名無しさん@お腹いっぱい。
09/07/19 23:31:45
>>496
login使ったら公開鍵認証できなくね?

498:名無しさん@お腹いっぱい。
09/07/19 23:57:50
>>497
馬鹿、パスワード認証の話だろ。



499:名無しさん@お腹いっぱい。
09/07/20 09:03:23
>>498
馬鹿?

500:名無しさん@お腹いっぱい。
09/07/20 09:33:08
>>417
>>416
>出先のマシンで22をListenする
質問者ではないのですが、質問させてください。
listenする、というのは具体的にどのようなコマンドを実行することなのでしょうか?


501:名無しさん@お腹いっぱい。
09/07/20 09:36:31
sshdに決ってんだろ。

502:名無しさん@お腹いっぱい。
09/07/21 01:58:56
>>496-498
どうでもいい。失せろ。、

503:名無しさん@お腹いっぱい。
09/07/21 09:31:55
>>502
巣に帰れよ

504:名無しさん@お腹いっぱい。
09/07/23 19:55:03
質問お願いします。

sshにrootでパスワード認証してログインできるようにしていたとして
rootがクラックされて
ログイン時のパスワードを読み取るように改ざんしたsshdを仕込まれた場合、
次にログインしたときにパスワードがクラッカーに漏れてしまうかと思いますが、
sshの鍵認証を使用していた場合でも、
このようなケースに鍵漏洩を避けることは不可能という
認識であってるでしょうか?

505:名無しさん@お腹いっぱい。
09/07/23 20:59:09
鍵認証じゃなくて、公開鍵認証な。
この場合、秘密鍵は相手に見せずに、相手に渡しておいた公開鍵を使って、
自分が秘密鍵をもってることを証明するから、秘密鍵は相手には漏洩しない。

506:名無しさん@お腹いっぱい。
09/07/24 07:42:45
root(sshd)乗っ取ったらssh-agentを勝手に使用できる。
秘密鍵を盗まれたに等しい。

507:名無しさん@お腹いっぱい。
09/07/24 07:46:53
ForwardAgent no
または ssh -a
は、今では常識。

508:名無しさん@お腹いっぱい。
09/07/24 08:17:48
今ではというか、それがデフォルト。
つかマニュアルに書いてあるし。


509:名無しさん@お腹いっぱい。
09/07/24 08:33:27
>>506 (笑)

510:名無しさん@お腹いっぱい。
09/07/24 08:43:26
>>507-509
キミ達ボンクラと違って、俺のssh-agentは改造してあるから問題ない。

511:名無しさん@お腹いっぱい。
09/07/24 08:52:53
いや、agentの問題じゃなくて、クライアント側のsshの問題だから。

512:名無しさん@お腹いっぱい。
09/07/24 09:06:43
ボンクラの知能ではそこまで考えるのが精いっぱいと見える。

513:504
09/07/26 10:49:28
>>505
>>506
レスありがとうございます。
505さんのおっしゃる内容は理解できましたが、
506さんの
> 秘密鍵を盗まれたに等しい。
がちょっと気になります。

1. 重要な情報を持つサーバ(ローカルユーザは自身のみ)
2. ローカルユーザが多数いるサーバ

1,2ともに同じ秘密鍵、公開鍵を使用している場合、
2に関しては最悪root権限が奪われた場合に、
1に被害が及ばないか、ということを危惧しています。
通常のパスワード認証であれば、
ssh改ざんされてrootパスワードが漏れて、1に影響が、
ということがあるかと思います。

公開鍵認証の仕組みからすれば、
505さんのおっしゃるとおりかと思うのですが。

>>506-510
あたりの内容って接続後のホストが正しいか確認できない、
とかの内容で
秘密鍵漏洩はなく、1に影響は及ばない、と判断してよいでしょうか?


514:名無しさん@お腹いっぱい。
09/07/26 17:50:10
>>504
何をしたいのかわからんけど、秘密鍵・公開鍵・公開鍵認証についてちゃんと理解した方が良い。

515:あ
09/07/27 23:09:30
q

516:名無しさん@お腹いっぱい。
09/07/28 09:36:18
>>508
ForwardAgent って設定ファイルに書いてないときは no ってことでいいの?

517:名無しさん@お腹いっぱい。
09/07/28 09:49:18
>>516
コンパイル時のオプションにもよるのでは。
犬式OSの鳥によっては、設定ファイルに書かないと
デフォルトで ForwardAgent yes になる鳥が存在する。

518:名無しさん@お腹いっぱい。
09/07/29 11:57:22
犬とか鳥とか… 猿はいないのか?

519:名無しさん@お腹いっぱい。
09/07/29 12:01:27
モニタの前にいる。

520:名無しさん@お腹いっぱい。
09/08/05 01:12:51
スレ違いな上に亀レス スマソ。

>>490
nc に -P があるのは *BSD系だとあたりをつけた上で...
少なくとも FreeBSD 7.2-RELEASE にくっついてきた /usr/bin/nc には、パスワードを事前に設定する方法は無い、と思う。ソースは /usr/src/contrib/netcat
readpassphrase(3) 使ってるから、改造するか、別のプログラムを使うしかないね。

んで、ProxyCommand に使うなら、今のところ connect.c が (探しにくいけど) 個人的にオススメ。
(コレ> URLリンク(www.meadowy.org))
他にもっと便利な方法があったら、誰か教えてください。

521:名無しさん@お腹いっぱい。
09/08/08 17:20:51
SSHとSSLとSSDの違い教えろや
教えられない低能は死ね

522:名無しさん@お腹いっぱい。
09/08/08 17:27:12
SSL: secure sockets layre
SSH: secure shell
ここまではいいとして…
SSD は, 以下のうちどれ期待してる?
Society System Decontrol
Solid State Detector
Solid State Drive
Super Star Destroyers
Sotokanda Software Distribution


523:名無しさん@お腹いっぱい。
09/08/08 20:12:34
俺は>>521では無いが、外神田ソフトウェア ディストリビューションに笑った。
秋葉発のディストリって何?

524:名無しさん@お腹いっぱい。
09/08/08 20:29:56
SSD/Linuxだね。
ぷらっとホームのサイトが今メンテ中だけどgoogleのキャッシュとかで見られると思うよ。


525:名無しさん@お腹いっぱい。
09/08/08 22:30:38
>>524
へへぇOpenBlocks向けのディストリなんだ。
詳細は今のところ見れないけど、面白そうだね。
教えてくれてありがとう。

526:名無しさん@お腹いっぱい。
09/08/09 11:13:37
複数の認証方法のどれか一つではなく、複数の認証すべてチェック、例えば
公開鍵認証とパスワード認証の両方を強制する事って可能ですか?

527:名無しさん@お腹いっぱい。
09/08/10 05:38:05
鍵にパスつけてるのにさらにパス要求って事?

528:名無しさん@お腹いっぱい。
09/08/10 09:41:38
>>527
鍵に付けてるパスフレーズはさすがに関係ない

529:名無しさん@お腹いっぱい。
09/08/10 10:29:20
スレの上のほうで公開鍵認証とパスワード認証のどちらがセキュアか
みたいな話があったので、組み合わせれば両方のメリットがあるかなと。
公開鍵認証はパスワード認証の機会を得る為だけに使用する感じです。

530:名無しさん@お腹いっぱい。
09/08/10 10:42:42
素人考えだとまず公開鍵認証で失敗したら切断、成功してもエラーを返す→
パスワード認証へ、というプロセスでクライアントの対応も問題なさそうな気が

531:名無しさん@お腹いっぱい。
09/08/10 11:03:41
>>529
複数の認証方法を組み合わせたところで、
安全性は一番強い認証方法の強さ以上にはならないと思うんだけど。

公開鍵のみで十分じゃない?

532:名無しさん@お腹いっぱい。
09/08/10 21:36:13
「鍵は手に入ったけどパスワードが分らない」
という人にとっては、組み合わせは有効

533:名無しさん@お腹いっぱい。
09/08/11 11:27:53
パスワードは時間掛ければいずれ破られるという前提でしょ
つまりは多少の時間稼ぎにしかならん

534:名無しさん@お腹いっぱい。
09/08/11 12:00:48
不注意なユーザーにある程度の安全を強要できるメリットはあるような。
仮に手帳等にパスワード書いてて、鍵はパス無しなユーザーでも
USBメモリ紛失→即侵入踏み台コースは避ける事が出来るかと。
パス入力3回間違えばユーザーロックする設定にすればロックされた時点で
鍵流出の可能性が疑える。まぁ両方同時に紛失すれば同じだけど。

535:名無しさん@お腹いっぱい。
09/08/11 13:14:47
んで、そろそろ方法を教えてあげてください

536:名無しさん@お腹いっぱい。
09/08/11 21:56:42
秘密鍵から公開鍵を作るときって
公開鍵は毎回文字列が出来る?

537:536
09/08/11 21:58:06
まちがいた

×公開鍵は毎回文字列が出来る?
○公開鍵は毎回同じ文字列が出来る?

538:名無しさん@お腹いっぱい。
09/08/12 00:01:39
認証専用の鯖作って、そこには鍵でアクセスそして、本当にアクセスしたい鯖にはパスでアクセスすればいいんじゃね?

539:名無しさん@お腹いっぱい。
09/08/12 00:09:21
Kerberos?

540:名無しさん@お腹いっぱい。
09/08/12 00:11:22
そもそも「秘密鍵から公開鍵を作る」のか?

541:名無しさん@お腹いっぱい。
09/08/12 00:41:38
>>536
少なくともRSAやDSAの鍵では毎回同じになる。そもそも秘密鍵って呼んでるけど
秘密鍵の中には公開鍵も含まれている。だからssh-keygen -yで秘密鍵から再生成できる。

542:536
09/08/12 03:51:53
>>541
あrがとう
毎回同じになるのは当然なのね

543:名無しさん@お腹いっぱい。
09/08/22 18:46:38
TeraTermを使ってホストにはつながるのですが、
ユーザ名とパスが認証されないです。
OS は debian で、
URLリンク(www.linux.net-japan.info)
ここ見てやったのですが・・・

このユーザ名とパスワードは debian にログインする際のそれではないのですか?

544:名無しさん@お腹いっぱい。
09/08/22 19:13:52
>>543
際のそれですよ

545:名無しさん@お腹いっぱい。
09/08/22 19:16:34
すみませんが詳しい方のみ回答をお願いします

546:544
09/08/22 19:20:36
>>545
オレは詳しいぞ
まじめに回答してやったのに、何だその言いざまは
ちなみに、原因はsshでもTeraTermでもないだろう

547:543
09/08/22 19:30:02
>>544
ありがとうございます。

>>546
545は私ではないです。
どこに問題があると推測できますか?
学校の課題なのですが、
ここ数日あれこれしてみましたが進歩が無くて困っています。

548:名無しさん@お腹いっぱい。
09/08/22 19:34:27
password認証が許可されてないとかそういうオチじゃないだろうな

549:名無しさん@お腹いっぱい。
09/08/22 19:35:27
すみませんが学校の課題以外の質問をお願いします

550:543
09/08/22 19:45:31
>>548
>>543 に書いたサイトを見る限りパスワード認証を行うときは
sshd_config に対して特別な変更が必要なさそうだったので、
デフォルト値から変えていないです。
なので PasswordAuthentication yes となっています。

551:名無し募集中。。。
09/08/22 19:48:46
>>548
俺もそんな気がする

DenyUsers/AllowUsersの設定か、
PasswordAuthentication yes がないか

あとは、
ChallengeResponseAuthentication no
にしてるかどうか

552:名無しさん@お腹いっぱい。
09/08/22 19:54:12
>>550
> PasswordAuthentication yes となっています。

>>551
> PasswordAuthentication yes がないか

www

553:543
09/08/22 20:05:26
>>551
デフォルトではすべてのユーザが接続可能らしいので
DenyUsers / AllowUsers は問題ないかと思います。
一応、"AllowUsers ログイン名" を追記しましたがだめでした。
ChallengeResponseAuthentication no にもなっていました。

/etc/init.d/ssh status をすると
sshd is running. となりましたので起動していないとかいうこともないです。

554:名無しさん@お腹いっぱい。
09/08/22 20:11:08
ホストで ssh localhost するとどうなる?

555:名無し募集中。。。
09/08/22 20:11:13
> sshd_config に対して特別な変更が必要なさそうだったので、
> デフォルト値から変えていないです。

って言ってんのに、

> ChallengeResponseAuthentication no にもなっていました。

っておかしいだろ
ChallengeResponseAuthenticationってデフォルト値yesだし

sshd_configで何変更したのか全部書いてみろ

556:名無しさん@お腹いっぱい。
09/08/22 20:19:58
情報小出しはバカの印

557:名無しさん@お腹いっぱい。
09/08/22 20:35:58
どの程度情報を出したらいいかわかってるなら、質問しなくても自力で解決できるわなw

558:名無しさん@お腹いっぱい。
09/08/22 20:41:24
エスパーすると、
↓の質問と回答に非常に近い。
スレリンク(unix板:643番)

559:543
09/08/22 20:49:51
>>555-556
申し訳ないです。
ファイルのダウンロードすらわからないので画像取りました。
URLリンク(up2.viploader.net)

>>558
ありがとうございます。ちょっと見てきます。

560:名無しさん@お腹いっぱい。
09/08/22 20:55:20
>>555
>ChallengeResponseAuthenticationってデフォルト値yesだし

Linuxでは鳥によってデフォルトnoだし。

561:名無しさん@お腹いっぱい。
09/08/22 20:59:52
>>543
ログインするときに、"Use plain password to log in"を選択してる?

562:名無しさん@お腹いっぱい。
09/08/22 21:08:14
>>561
日本語版なので同じ記述はないのですが、
"プレインテキストを使う" になっています。
Tera Term は
URLリンク(www.forest.impress.co.jp)
ここのを入れました。

563:543
09/08/22 21:09:03
>>562 は >>543 です

564:名無しさん@お腹いっぱい。
09/08/22 21:15:04
>>558
ああああああああ入れました。
スレの通り学校のIDとパスで入れました。
ありがとうございます。

協力してくださった皆さん、ありがとうございました。
スレ汚して申し訳なかったです。

565:名無しさん@お腹いっぱい。
09/08/22 21:36:43
脳みその際インストを忘れないように

566:名無しさん@お腹いっぱい。
09/08/22 21:38:19
もしかしてクライアント側にアカウント追加してそれで入ろうとしてたってオチ?
バカすぐるw

567:名無しさん@お腹いっぱい。
09/08/23 00:37:31
バカ過ぎると切って捨てるのは簡単だが、同じバカが2人も現れるのは
何か原因があるのじゃないだろうか?

568:名無しさん@お腹いっぱい。
09/08/23 00:54:07
>>566
ちゃうちゃう
アカウント追加してもそれが反映されないようになってたくさい

>>567
へんな制限かかってるマシンを学生に渡す糞学校が原因だろう

569:名無しさん@お腹いっぱい。
09/08/23 00:55:03
>>566
debian にログインする際に使用するIDとパスではなく、
VMware からホストにつなぐ際に使用するIDとパスでしたというオチ

570:名無しさん@お腹いっぱい。
09/08/23 07:37:57
設定見せろ

苦労して設定ファイルをアップロード

回答者沈黙

別の回答者が別の回答

解決

見せろといわれた設定ファイルは無関係w

の法則。

571:名無しさん@お腹いっぱい。
09/08/23 17:53:24
だいたい回答者が威圧的なときは、その回答は間違ってるよな。
「○○見せろ」ってときもだいたい無関係だし。

572:名無しさん@お腹いっぱい。
09/08/24 07:37:28
まあ設定間違ってないことはわかるじゃんw

573:名無しさん@お腹いっぱい。
09/08/24 07:53:36
>>558 は、設定アップロード(>>559)より前に答えているんだな

574:名無しさん@お腹いっぱい。
09/08/24 19:17:21
>>556
どの情報を出すのか最初からちゃんと提示しろよアホ

575:名無しさん@お腹いっぱい。
09/08/27 01:33:03
設定を晒した結果、無問題ということがわかったなら
それはそれでいいんじゃ・・・

576:名無しさん@お腹いっぱい。
09/08/27 01:47:11
設定は問題ないはずだと主張しながらだらだらやりとりが続き
渋々出してきた設定がやっぱり間違ってたという事もあるからな

577:名無しさん@お腹いっぱい。
09/08/27 06:53:12
>>575
設定を晒すまえに、
>>559 が正解を書いてるんだよ。

578:名無しさん@お腹いっぱい。
09/08/27 07:24:20
>>577
それは今回たまたまそうだっただけで、一般的には>>575-576のほうがありがち

579:名無しさん@お腹いっぱい。
09/08/27 07:32:08
>>576
「設定を晒した結果、無問題ということがわかった」ら、
「設定を晒せ」と言った回答者は黙り込む。
(それに関係なく別の回答者が正解を出す)

>>576
「渋々出してきた設定がやっぱり間違ってた」という例は見たことない。

580:名無しさん@お腹いっぱい。
09/08/27 11:12:51
579はまさに井の中の蛙だな。
「自分の経験において」と書く限りはそう断定してもかまわんが…
みんな経験値少し溜まってオールオッケーで終わる話だろ。

581:名無しさん@お腹いっぱい。
09/08/27 12:05:31
昔から、2ちゃんには「ただ単に他人を馬鹿にしたいだけ」を目的に来てる奴らが居て
そういう奴らは、「他人は叩いても自分は叩かれたくない」という矛盾した考えを持っている
だから「質問者」のような立場的に弱い奴を見つけると、ハエの如く群がって叩き始めるんだよ

「質問者」相手の叩きパターンも大体決まっていて、「設定晒せ」「情報小出しにすんな」から始まって
質問者が何か反論すると「答えてやってるのに何だその態度は」
質問者が呆らめてどっか消えると「解決したんなら礼のひとつも言えないのか」「これだから◯◯は」
大体こんな感じ

叩きが目的の奴らからすれば叩ければ何でも良いわけで、別に質問に真面目に回答してやる必要はなく
実は質問に対する明確な答えを知らなかったり、それ所か*nixや、SSH自体を使った事が無くとも構わない
何しろ、繰り返すようだが「他人を叩ければ、後はどうでも良い」わけだから

はっきりいって、こういう奴らって本当に邪魔
どこの板にも、どんなスレにもひそんでいるけど、どうにかならないもんなのかな

自分が「質問者」だったら、「こんなのの相手しなきゃならないの?」とか思うだろうし
逆に回答しようと思っても、「質問者」が叩かれすぎてレスしにくい状況になっていたりして
もう何度書いたレス文を書き込まずにそのまま捨てたことか・・・・

582:名無しさん@お腹いっぱい。
09/08/27 12:40:50
質問者はトリップ推奨。

583:名無しさん@お腹いっぱい。
09/08/27 12:58:18
>>581
ムダな長文意見はチラシの裏にでも書いとけ

584:名無しさん@お腹いっぱい。
09/08/27 13:59:00
てゆかこのスレはSSHのすべてを理解した賢者たちの集いなのだから、質問とかまったくのお門違い。
わからないことがあったらこのスレにたどり着く前にぐぐって全部解決しとけや。

585:名無しさん@お腹いっぱい。
09/08/27 18:07:01
UNIX板もID出るようになってくれねえかなあ
回避不可能強制フシアナさんでもいいや

586:名無しさん@お腹いっぱい。
09/08/27 20:48:53
デフォルトfusianasanで十分

587:名無しさん@お腹いっぱい。
09/08/27 21:10:25
それだとなりすまし抑制にならない。

588:名無しさん@お腹いっぱい。
09/08/28 08:39:31
sshクライアント作ってるんですが、
カーソル位置の取得ってどうやればいいでしょうか?

vi とかは 表示するオプションで表示してくれるのですが、
通常のシェルのときの取得方法がわかりません・・・

589:名無しさん@お腹いっぱい。
09/08/28 09:20:31
SSHと関係ねーだろ

590:名無しさん@お腹いっぱい。
09/08/28 10:30:12
>>1見る限りスレの主旨からは多少ズレではいるにも思えるが許容範囲内じゃね?

591:名無しさん@お腹いっぱい。
09/08/28 10:50:46
いや、かなりずれている。

592:名無しさん@お腹いっぱい。
09/08/28 10:56:35
全然ずれている。

593:名無しさん@お腹いっぱい。
09/08/28 10:58:21
質問に答えられない屑は黙ってろ

594:名無しさん@お腹いっぱい。
09/08/28 11:01:13
「全然」は打ち消しを伴うのが標準用法

595:名無しさん@お腹いっぱい。
09/08/28 11:13:45
現在非標準とされている用法をあえて使う。
異化作用ってやつだ。

596:名無しさん@お腹いっぱい。
09/08/28 11:18:56
URLリンク(www.geocities.com)

597:名無しさん@お腹いっぱい。
09/08/28 11:20:15
そこを先回りして「誤用」と言ってないということに気付け。

598:名無しさん@お腹いっぱい。
09/08/28 11:27:52
そこを先回りして「全然」と言った事に気付け。

599:名無しさん@お腹いっぱい。
09/08/28 11:42:19
>>588
カーソル位置の取得ができないのは、設定が間違ってるせいかも知れんから、
設定ファイル見せろよww

600:名無しさん@お腹いっぱい。
09/08/28 11:56:30
>>588
カーソル位置が問題になるということは、そのsshクライアントには
ズバリ、ターミナルエミュレータ機能があるでしょう。
ターミナルエミュレーションはsshからは一寸離れるのでどこかの
unix系プログラミングのスレで聞くのがいいかもしれませんね。

ターミナルエミュでは、サーバー側で動作するアプリ(シェルやvi)は
ターミナルの能力を調べ(VT100相当なのか、バックスペースだけ有効とか)、
それに合わせた画面制御文字(エスケープ+何か、コントロール何か、など)
をターミナル側に送ってきます。
ターミナル側(sshクライアント)では、それに合わせて文字を表示したり、
カーソル位置を移動させたりします。

従いまして、カーソル位置はターミナル側(sshクライアント)側で保持しているもの
であり、あなたの場合は、あなたが作成中のsshクライアントプログラムの変数に
保持されているものと思われます。



601:名無しさん@お腹いっぱい。
09/08/28 12:02:14
>>600
ダウト。

クライアント側の変数でカーソル位置を覚えているものとは別に、
エスケープシーケンスでカーソル位置を取得できるよ。

クライアント側の変数のカーソル位置が実際とは異なっている可能性がある場合などに
端末側にカーソル位置を問い合わせることができる。

602:名無しさん@お腹いっぱい。
09/08/28 12:10:42
ダウト(笑)

603:名無しさん@お腹いっぱい。
09/08/28 12:11:38
>>600
>>601
ありがとございます。

つまりxtermをエミュレートするならばサーバ側にxtermですよと伝える

      byte      SSH_MSG_CHANNEL_REQUEST
      uint32    recipient channel
      string    "pty-req"
      boolean   want_reply
      string    TERM environment variable value (e.g., vt100)

このパケットの string 部分をxtermとし、
あとはxtermの仕様を見るしかないって感じなのですかね

604:名無しさん@お腹いっぱい。
09/08/28 12:36:20
>>589涙目www

605:名無しさん@お腹いっぱい。
09/08/28 13:19:54
>>604
端末エミュレーション実装についての質問にしか見えないんだが
涙目になる理由を説明してくれ

606:名無しさん@お腹いっぱい。
09/08/28 19:29:34
>>599
設定を見せたらお前答えられるのかよ

607:名無しさん@お腹いっぱい。
09/08/28 19:53:15
キチガイ煽りが湧いているのか…

608:名無しさん@お腹いっぱい。
09/08/29 17:36:19
>>604は何を言っているのか・・・

609:名無しさん@お腹いっぱい。
09/09/01 10:52:47
ssh でパスワード認証をやめて id_rsa.pub と id_rsa で認証するのですが
マシンが何十台もあるので .ssh/authorized_keys の配布など面倒です。
できればそれぞれのマシンのid_rsa.pubを全部相互にauthorized_keysに
いれてくれるとありがたいのですが、無理なら全部同じ
.ssh/id_rsa .ssh/id_rsa.pub .ssh/authorized_keys でも結構です。

面倒な作業を自動化するツールとかないものでしょうか?

現在は pscp と pssh で地味にやってますが、
なんか良いツールがあるのではないかと考え
質問いたしました。

psshも結構便利けど、、、

610:名無しさん@お腹いっぱい。
09/09/01 11:22:26
>>609
for文とssh-copy-id

id_rsaは配布せずにssh-agentか何かにした方がいい

611:名無しさん@お腹いっぱい。
09/09/01 11:44:30
>>609
URLリンク(code.google.com)

612:609
09/09/01 12:38:04
>>610
>>611
やっぱりツールあったんですね、
すごい高速な回答ありがとうございます。早速ためしたみます。
自分でも探していましたが見付られませんでした。

613:名無しさん@お腹いっぱい。
09/09/03 16:44:52
ssh-copy-id と keychainを組み合わせて使うことにしました。
いろいろありがとうございました。
URLリンク(japan.internet.com)

614:名無しさん@お腹いっぱい。
09/09/10 16:02:49
失礼します。質問があります。
サーバーへのファイルアップロードをクライアントに許可することになりました。
sftpもしくは、scpのみを許可する方法ってありますでしょうか?
検索しているのですが、うまく見つけられません。
ユーザー単位で制御したいのです。

また、できれば特定のディレクトリのみアクセス許可を与えたいのですが可能でしょうか?


環境
$ ssh -v
OpenSSH_4.7p1 Debian-8ubuntu1.2, OpenSSL 0.9.8g 19 Oct 2007

OS: Ubuntu 8.04 LTS

615:614
09/09/10 16:09:11
お手を煩わせてすいません。
scponlyというのを発見いたしました。探し方が悪かったようです。
Ubuntuのaptでも入れられるようです。

ありがとうございました。引っかかることがありましたら、よろしくお願いいたします。

616:名無しさん@お腹いっぱい。
09/09/11 02:26:16
sshのリモートコマンド、ダブルコーテションの中にダブルコーテションを含めたいのだけど、良い方法はありますか?

ssh sample.co.jp "grep ".*aaa.*" /etc/rc.conf"




617:名無しさん@お腹いっぱい。
09/09/11 02:34:12
>>616
ssh sample.co.jp "grep \".*aaa.\*\" /etc/rc.conf"

618:名無しさん@お腹いっぱい。
09/09/11 08:26:48
>>616
ssh sample.co.jp 'grep ".*aaa.*" /etc/rc.conf'
じゃだめ?

619:名無しさん@お腹いっぱい。
09/09/11 09:38:21
実在ドメイン使うなよ

620:名無しさん@お腹いっぱい。
09/09/11 11:01:04
RAM爺乙

621:名無しさん@お腹いっぱい。
09/09/11 12:26:32
>>619
example.co.jpを使えということだな

622:>>616
09/09/13 01:14:23
>>617
>>618
ありがとう

>>619
実在しないと思うんだけど。。

>>621
なんで?



623:名無しさん@お腹いっぱい。
09/09/13 01:18:40
whois -h whois.jp sample.co.jp
[ JPRS database provides information on network administration. Its use is ]
[ restricted to network administration purposes. For further information, ]
[ use 'whois -h whois.jprs.jp help'. To suppress Japanese output, add'/e' ]
[ at the end of command, e.g. 'whois -h whois.jprs.jp xxx/e'. ]

Domain Information: [ドメイン情報]
a. [ドメイン名] SAMPLE.CO.JP
e. [そしきめい] かぶしきかいしゃ いわいさんぷる
f. [組織名] 株式会社 イワイサンプル
g. [Organization] IWAISAMPLE Co.,Ltd
k. [組織種別] 株式会社
l. [Organization Type] Co.,Ltd
m. [登録担当者] TI1349JP
n. [技術連絡担当者] KW475JP
p. [ネームサーバ] kotetsu.alpha-lt.net
p. [ネームサーバ] tsukuba.aics.ne.jp
[状態] Connected (2009/10/31)
[登録年月日] 1998/10/26
[接続年月日] 1998/11/20
[最終更新] 2008/11/01 01:21:14 (JST)

624:名無しさん@お腹いっぱい。
09/09/13 01:26:09
URLリンク(www.sample.co.jp)
うまそうなサンプルだ

625:名無しさん@お腹いっぱい。
09/09/13 02:03:33
>>622
URLリンク(jprs.jp)

626:名無しさん@お腹いっぱい。
09/09/13 08:30:59
慣例としてexample.comをつかうのよね

627:名無しさん@お腹いっぱい。
09/09/13 09:29:23
というかexample.comは説明する時とかに使えるように、通常のドメイン登録は出来ない特別な名前として定義されてたような。

628:名無しさん@お腹いっぱい。
09/09/14 12:31:36
see RFC 2606

629:名無しさん@お腹いっぱい。
09/09/14 17:54:11
>>622
例示などに使えるようにJPRSが押さえている、予約ドメイン名だから。

>>627
うん、example.comも予約ドメイン。

630:名無しさん@お腹いっぱい。
09/09/14 17:59:50
逆に、>>622 が「実在しない」と思った理由が知りたいな。

631:名無しさん@お腹いっぱい。
09/09/14 22:36:13
hoge.comには毎日数千万通のメールが届くそうだが
おまえら心当たりあるだろ?

632:名無しさん@お腹いっぱい。
09/09/14 23:41:38
ハ、ハ、ハゲちゃうわ!

633:名無しさん@お腹いっぱい。
09/09/14 23:55:24
example.com REJECT



634:名無しさん@お腹いっぱい。
09/09/18 07:13:53
質問させて下さい。
sshのポートフォワーディングというのを使えばできるんじゃね、
と言われたものの具体的なやり方までは分からないです。
目的は自宅PCと職場PCの間でrsyncしたりバージョン管理
(具体的にはmercurialのpushやclone)したりすることです。

自宅PC (A, private IP)

職場FW (B, global IP)
職場FW2 (C, private IP)

職場PC (D, private IP)

で、A-D間のrsyncなどを行なうことが目標です。
全てのマシンでsshを実行する権限は持っています。

A-B, B-C, C-D間は普通にsshで繋がりますが、B-D間は不可でした。
ですので、多分 B-C-D をつないだトンネルを作り、
Aからはそこに繋ぐようにすれば良いのだと思うのですが、
どうにもわかりません。
解説ページなどへのリンクでも良いので、ヒントがあればお願いします。



635:名無しさん@お腹いっぱい。
09/09/18 07:17:34
解説ページ: man ssh

636:名無しさん@お腹いっぱい。
09/09/18 08:09:14
rsyncはポートフォワーディングしなくてもsshオプション使えば楽勝だが

637:名無しさん@お腹いっぱい。
09/09/18 08:46:01
>>634 概念的にはこんな感じ. man読むなり何なりして適当にアレンジして
1$ ssh -L<local-port1>:<職場FWから見た職場FW2のaddressまたはFQDN>:22 -N \
<自宅から見た職場FWのaddressまたはFQDN>
2$ ssh -L<local-port2>:<職場FW2から見た職場PCのaddressまたはFQDN>:22 -N \
-p <local-port1> localhost
3$ slogin -p<local-port2> localhost

>>636 FWが2段かんでても越えられるのか?


638:名無しさん@お腹いっぱい。
09/09/18 08:51:00
>>637 だと端末3枚要る.
s/-N/-N -f/


639:名無しさん@お腹いっぱい。
09/09/18 08:52:52
自宅で仕事する必要ないし禁止されてるだろ普通。
逆ならバレルと懲戒処分。

640:名無しさん@お腹いっぱい。
09/09/18 09:15:37
そんなん会社次第。残業代節約のため、自宅作業が推奨されてます。

641:名無しさん@お腹いっぱい。
09/09/18 09:25:20
2009年にもなって、まだ残業手当の支給対象の非管理職のワーカーかよ

642:名無しさん@お腹いっぱい。
09/09/18 09:38:39
大手なら、情報漏えい防止のために自宅PCへの業務情報の格納は禁止している。
大手は外注にも同等の対策を要求している。
>>640のような、孫請け以下の底辺がずるずるなんだな。自慢する事じゃない。

643:名無しさん@お腹いっぱい。
09/09/18 10:40:14
孫請け以下の底辺は自宅が会社だったりするんだぜ

644:名無しさん@お腹いっぱい。
09/09/18 11:59:48
自分のいる世界のことしか知らんやつが多いようだな
仲間と二、三人でやってるような会社とか
本体は少数で、スタッフのほとんどが外部ってな会社は
世間にはいくらでもあるんだが。

問題は外部からアクセスできる範囲というのが
きちんと設定・管理されてるかどうかで、
一律アウトにしなきゃいけないと思い込んでるのは
世間知らずもいいところ。

645:名無しさん@お腹いっぱい。
09/09/18 13:29:11
     ま っ た り
      ∧,,∧ ∧,,∧
   ∧,,(´-ω-)(-ω-`)∧,,∧
  ( ´-ω)旦o) (o旦o(ω-` )
  (_  o[(  ´-) (-`  )]o _)
  └'ー-(_   )][(   _)ー'┘
      'ー'^ー'   'ー'^ー'

646:名無しさん@お腹いっぱい。
09/09/18 14:36:47
結論
今後の日本はSSHが淘汰される世の中になる

647:名無しさん@お腹いっぱい。
09/09/18 14:59:27
会社のファイルサーバーが飛んだ時、
こっそり自宅PCにデータコピーしていた者だけが難を逃れた。
(正直者は馬鹿を見た)
それ以来、自宅へのコピーが黙認状態になった。

648:名無しさん@お腹いっぱい。
09/09/18 18:31:49
>>634 ssh_port.html でぐぐれ
>>647 それは企業としてどうなの・・・



649:名無しさん@お腹いっぱい。
09/09/18 21:18:37
頭が悪い連中向けの規定を全員に無条件で押しつけるのは
何も理解していない事なかれ主義のバカがやることだよな

650:名無しさん@お腹いっぱい。
09/09/18 21:44:01
頭が悪い奴の方が多いのだからしょうがない。

651:名無しさん@お腹いっぱい。
09/09/18 21:44:33
大手ならほとんどそう。
基本は馬鹿にあわせてる。
だけど勝ち組は彼らの方。

652:名無しさん@お腹いっぱい。
09/09/18 21:45:52
結局は馬鹿を大勢養って逝ける余裕があるんだってこと。

653:名無しさん@お腹いっぱい。
09/09/18 22:06:35
ここでは情報リテラシーの低い者を馬鹿と言っているが、企業で金を稼いでいるのが
情報リテラシーが高いものとは限らない、むしろ低い者の方が稼いでいる。

654:名無しさん@お腹いっぱい。
09/09/18 23:44:01
情報リテラシーの低い者の方が稼いでるんだぞと言うのは
昔の中高年がPC使えないのを「稼いでるのは俺たちだ」と開き直ってるようなもんかな?

655:名無しさん@お腹いっぱい。
09/09/19 00:25:22
まあまあおまいらもちつけ。

うちの会社なんて基本ポート全部塞がれて、
WWWはプロキシ経由、メールは会社用意のサーバ経由のみだぜ。

656:名無しさん@お腹いっぱい。
09/09/19 00:39:39
>>655
うちもそんなもん
さらに社外向けのメールは全て上長が参照可能というすばらしさw

657:名無しさん@お腹いっぱい。
09/09/19 00:45:25
>>655
今時ある程度の規模の企業でそうじゃない方がどうかしてると思う
自宅警備保障はどうだかしらんがな

658:名無しさん@お腹いっぱい。
09/09/19 01:07:41
自宅警備保障なんて言い出すのは極論や勢いでごまかすタイプだな

659:名無しさん@お腹いっぱい。
09/09/19 01:32:10
リストラして人件費も経費も減らして
稼いでるって勘違いしてるだけなんだよ
人員削減に一番貢献したのはソフト部門だから
売上げには貢献していないかもしれないけど
純利益増には確実に貢献しているんだ

660:名無しさん@お腹いっぱい。
09/09/19 01:34:49
>>656
電波法違反

661:名無しさん@お腹いっぱい。
09/09/19 01:39:47
俗流文化論的に分析してみる。

アメリカでは末端の能力が低いから、標準化をしなければやっていけない。
また、末端を束ねる立場にたつ人の能力には高いものが求められる。

日本では末端の能力が高いから、標準化なしでもなんとか出来てしまう。
また、能力の低いものが束ねる立場に立っても何とかなってしまうことが多い。

662:名無しさん@お腹いっぱい。
09/09/19 09:25:47
うちは、外からの接続は全部ふさがれてるな。穴あけるのに申請がいる。
中からはつつぬけだな。

ただ、p2pとか立ち上げるバカがいたときは、管理者がすっとんでくるw

663:名無しさん@お腹いっぱい。
09/09/19 09:26:32
p2pってp2pファイル共有のことね。愚術者なのにうかつだった。

664:名無しさん@お腹いっぱい。
09/09/19 10:59:18
中から筒抜けなら
中の立ち上げっぱなしの自分のPCから
SSHでPFしとけばなんとかなるんでないの?

665:名無しさん@お腹いっぱい。
09/09/19 11:25:23
P2Pをp2pと書くようなヤツは愚者か偽術者とでも称すべきじゃね?

666:634
09/09/19 11:41:55
どうもです。
色々試してみて、二段先とのrsync(A <-> C)、
三段先へのsshログイン(A <-> D)まではできました。
しかし三段先とのrsyncがまだできていません。
ログインできてるんだからリンクはできてるはずなので、
そのリンクに乗せてrsyncするのは可能なはずだと思ってます。
もう少し調べながら試してみます。

それと、二段先まのでsshログインだと-Xオプションで
Xのウインドウを持ってくることができるんですが、
三段先からはウインドウを持ってくることができません。
これもできるようになると便利なので、色々試してみます。

ただFW二台が結構古いようで、sshのバージョンも古いようです。
ひょっとしてこの辺で問題が起こる事もあるんでしょうか。

ちなみに、B, Cの二台にsshアカウントを持っているのは
職場でもあまりいないはずです。
私はたまたま(というか立場的に?)両方にsshで入れるようになったので、
それを使えば自宅から職場PCの間でrsyncできるんじゃないかと
思ったのがきっかけです。


667:名無しさん@お腹いっぱい。
09/09/19 15:18:07
>>655
こっそり見られるのと最初から言われてるのとどっちがいい?
おれはイーモバ使うから関係ないがな

668:名無しさん@お腹いっぱい。
09/09/19 21:35:07
>>666
>ただFW二台が結構古いようで、sshのバージョンも古いようです。
>ひょっとしてこの辺で問題が起こる事もあるんでしょうか。

たぶんそれはない
それが問題になるなら
>三段先へのsshログイン(A <-> D)まではできました。
が出来ないはず

がんがれ

669:名無しさん@お腹いっぱい。
09/10/01 00:34:07

OS CentOS 5.3

openssh-5.2p1-1
openssh-clients-5.2p1-1
openssh-server-5.2p1-1

この環境に Winscp より接続を行い、
まったく権限が無いファイルに削除を行ったところ、
削除できてしまうのですが、どうしたら制限がかけられるのでしょうか?



670:名無しさん@お腹いっぱい。
09/10/01 00:39:48
>>669
SSH の問題ではない。

くだらねえ質問はここに書き込め! Part178
スレリンク(linux板)

671:名無しさん@お腹いっぱい。
09/10/01 02:01:14
>>670
ありがとうございます。向こうで聞いてみます。

672:名無しさん@お腹いっぱい。
09/10/05 11:49:39
OpenSSH 5.1p1を使ってます。
たとえば
Port 1111
Port 2222
としたとして、1111ではパスワード認証禁止するけど2222では禁止しない、
というように、ポート毎に設定を書くことはできますか?
複数起動するしかないでしょうか。

673:名無しさん@お腹いっぱい。
09/10/05 12:30:27
>>672
> としたとして、1111ではパスワード認証禁止するけど2222では禁止しない、
> というように、ポート毎に設定を書くことはできますか?

-fで別々のsshd_configを設定すればイイんじゃんね

> 複数起動するしかないでしょうか。

たぶん。xinetdとかでやれば簡単

674:名無しさん@お腹いっぱい。
09/10/05 22:50:33
sshでオプションにパスワード書きたいんだけど
そういうパッチって需要ある?

675:名無しさん@お腹いっぱい。
09/10/05 22:59:41
コマンドラインオプションってこと?
psしたらパスワードバレるような危険なオプションは需要ないと思う。

676:名無しさん@お腹いっぱい。
09/10/05 23:58:39
>>674
そういうツールはある。もちろん公開鍵認証の方がよい。
URLリンク(sourceforge.net)

677:名無しさん@お腹いっぱい。
09/10/06 00:27:42
>>675
いや、普通はpsしたときパスワードは隠れるようにするよ・・・

678:名無しさん@お腹いっぱい。
09/10/06 00:29:52
作ったんなら公開してみれば?
expectとかもあるし、欲しがる人は少ないかもしれないけど

679:名無しさん@お腹いっぱい。
09/10/06 01:00:32
>>672
ちょっと違うけど>>16みたいな別な手段で解決出来ないかな?

680:名無しさん@お腹いっぱい。
09/10/06 02:09:19
普通は公開鍵でパスワード無しにするのが正解

681:名無しさん@お腹いっぱい。
09/10/06 02:16:07
>>677
どんな風に?

682:名無しさん@お腹いっぱい。
09/10/06 06:34:13
sendmailがpsでの表示を適宜変更してるのを知ってれば >>681 みたいな質問しないよな

683:名無しさん@お腹いっぱい。
09/10/06 09:19:33
それで安全になると思うんだ?

684:名無しさん@お腹いっぱい。
09/10/06 09:34:56
安全だとは言ってない。
>>681 が、psでの隠し方も知らなさそうだったから、その点だけに突っ込んだだけ。


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch