SSH その4at UNIX
SSH その4 - 暇つぶし2ch936:931
06/03/23 04:46:31
>>935
いや、だからそれはちゃんと対処したバージョンのscpだからであり、>>921が使ったバージョンが対処してない
実装なんじゃない? statの代わりにstat64を使うとか、2G以上のファイルを扱うにはわざわざしなければ
ならないことがあるんだから。


937:923
06/03/23 11:54:13
>>936
ソース見ればわかるが _FILE_OFFSET_BITS, _LARGE_FILES などを定義するだ
けだよ。OpenSSH であれば、対応したのはかなり前の話。ChangeLog に以下の
ように書かれてる。
20010925
- (djm) Add AC_SYS_LARGEFILE configure test
19991111
- Fix integer overflow which was messing up scp's progress bar for large
file transfers. Fix submitted to OpenBSD developers. Report and fix


938:名無しさん@お腹いっぱい。
06/03/24 19:16:08
おれはとりあえず rsync 使うよ。中断しても損した気分にならないし。


939:名無しさん@お腹いっぱい。
06/03/26 23:34:58
Winscp3で質問があります。
サーバ側がcygwinでsshしてるですが、
winscpでサーバにアクセスすると、rootがcygwinを
インストールしたディレクトリ、D:\cygwinの下なんですが、
アクセスしたい場所が、Dドラ直下にあるんです。
表示されているrootから、ひとつディレクトリをあげるって
できるんでしょうか?


940:名無しさん@お腹いっぱい。
06/03/26 23:43:47
cygwinの問題だろ

941:名無しさん@お腹いっぱい。
06/03/27 00:36:45
>>939
cd /cygdrive/d

942:名無しさん@お腹いっぱい。
06/03/27 09:28:54
BUGTRAQにTheo様降臨。


943:939
06/03/28 00:05:29
>>941
おおぉ、うまくいきそうな予感。
やってみます。
ありがとうございます。

944:939
06/03/28 22:36:11
そして、うまく行きました。
ありがとうございました。

945:名無しさん@お腹いっぱい。
06/03/30 23:30:43
特定のユーザについて scp と sftp は禁止するってことは可能でしょうか
ポートフォワーディングの禁止は authorized_keys と no-port-forwarding と書くと
実現できるみたいですが scp と sftp も使えなくする方法ってありますか


946:945
06/03/30 23:54:47
自己レス
rssh にして許可しなければ良さそうです


947:名無しさん@お腹いっぱい。
06/03/31 21:00:58
sshコンソールが実用的に使えるモバイル機器で今のところ最小なのは何?

948:名無しさん@お腹いっぱい。
06/03/31 21:40:37
>>947
i MODE

949:名無しさん@お腹いっぱい。
06/04/02 19:45:49
>>947
W-ZERO3でも使えるよな(最小じゃないだろうけど)

950:名無しさん@お腹いっぱい。
06/04/02 21:35:42
iモードは実用的に使うにはちと辛いような
やっぱフルキーボードはほしいところ

951:名無しさん@お腹いっぱい。
06/04/02 22:01:30
SLA300

952:名無しさん@お腹いっぱい。
06/04/02 22:12:54
遠隔地のPCにsshでログインしてちょっと放置しているとセッションが切れてしまうんだけど、
これってどこかでタイムアウトの設定できるんですか?

別にセッション切れるのはかまわないんだけど、クライアント側が固まっちゃってサーバ側では
死んだプロセスが残っているのでいちいち消して回らないといけなくて面倒です。・゜・(ノ∀`)・゜・。

953:名無しさん@お腹いっぱい。
06/04/02 22:16:34
>>952
keepalives

954:名無しさん@お腹いっぱい。
06/04/02 22:28:38
keepaliveはデフォでyesだと思ってたら、intervalの設定しないと生きないんですね・・・
ちょっといま実験中。3,40分くらいしたら結果書きますね。

955:名無しさん@お腹いっぱい。
06/04/02 23:03:22
みごと死ななくなりました。ありがとうございました。

956:名無しさん@お腹いっぱい。
06/04/02 23:45:16
スレ的にはkeepaliveで正解かもだけど、この場合先にscreenだろ?

957:名無しさん@お腹いっぱい。
06/04/03 18:32:17
ssh_configのTCPKeepAliveとServerAliveIntervalは全然別物じゃないか?

前者はカーネルのTCP/IPレベルでのkeepaliveを使うかどうかで、
後者はSSHレベルでkeepaliveパケットを投げるかどうかだと思ったが。

TCP/IPのkeepalive送信間隔はデフォルトだと2時間とかなので、
ルータが通信のないコネクションを調べて切る間隔より長いから
yesでも切れてたんだろうな。

>>956
だな。

958:名無しさん@お腹いっぱい。
06/04/06 11:05:58
TeraTerm(SSH2、UTF-8対応版)
って、このタイプの秘密鍵に対応していないの?

"read error SSH2 private key file"
って出てしまう。
puttyやUNIXのssh -iでは問題なし。

-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,A1 (略)

-----END RSA PRIVATE KEY-----


959:名無しさん@お腹いっぱい。
06/04/06 13:06:52
>>958
TeraTerm で RSA の鍵を作るとそのタイプの鍵だよ。
ssh-keygen -t rsa で作っても同じ。
手元で最新版(4.34)を使ってみたけど大丈夫だったよ。

960:名無しさん@お腹いっぱい。
06/04/06 16:55:18
サーバ側がFC5のOpnSSHでクライアント側がWindowsの商用SSHのフリー版なのですが、
パスワードなしでログインできるようにできますか?

961:名無しさん@お腹いっぱい。
06/04/06 21:40:23
>>960
Active Directoryを構築してKerberos認証すればよし。

962:名無しさん@お腹いっぱい。
06/04/07 10:38:42
sftpで日本語は使えないのですか?

963:名無しさん@お腹いっぱい。
06/04/07 11:43:44
>>962
使えるよ。(確認済み)

964:名無しさん@お腹いっぱい。
06/04/07 11:53:53
>>962
どういう意味で?

965:名無しさん@お腹いっぱい。
06/04/07 11:59:04
少なくともプロトコルの問題ではない。
クライアントとサーバのプログラムの処理及びファイルシステムのロケールに
よって使えたり使えなかったり。サーバ側が原因で使えないことはまれだと思う。
ファイル名のエンコーディングを変換できないクライアントの場合、
日本語ファイル名を扱える可能性はだいぶ低くなる(サーバとクライアントの
文字コードが一致している場合のみ)。そもそも8ビット通さないクライアントも
珍しくない。

要するに文字コード変換できるクライアント使えということだ。

966:名無しさん@お腹いっぱい。
06/04/07 13:54:25
HostbasedAuthenticationってどうしてそれほど安全じゃないのですか?

967:名無しさん@お腹いっぱい。
06/04/09 05:59:20
まずrloginとかrshが安全だと思える環境かどうか答えてちょ

968:名無しさん@お腹いっぱい。
06/04/15 11:08:45
DSA の公開鍵を設定すべきところを RSA 用の公開鍵を設置してログインできない場合、
どういう風にエラーとして表示されますか?

969:名無しさん@お腹いっぱい。
06/04/15 11:53:44
やってみれば?

970:名無しさん@お腹いっぱい。
06/04/17 04:40:45
LAN側からとWAN側からでopensshの設定切り替えることってできますか?
できれば待ち受けポートは変更したくないです。


971:名無しさん@お腹いっぱい。
06/04/17 07:26:41
>>970
ListenAddress?

972:名無しさん@お腹いっぱい。
06/04/17 12:18:35
質問っす。
Windows SSHクライアントでターミナル接続:Poderosa、
ファイル転送にWinSCPを使ってるいるのですが、
フォーマットちゃうから同じ秘密鍵ファイルを2種類もってないといけない。

1個にならないものですか?
PuTTY+WinSCPがお勧めなのでしょうか?

Poderosaでてるスレがなかったので、スレ違いでしたらすいません。


973:名無しさん@お腹いっぱい。
06/04/17 19:22:15
teraterm_utf8 434
にて、sshで接続すると

Unexpected SSH2 message(1) on current stage(2)
Server disconnected with message 'Protocol error: expected packet type 30, got 34'.

と出るサーバがあるのですが
原因が、わかりません

URLリンク(nanno.dip.jp)
こちらのソフトでは、なんとか接続できるんですが

何か、参考になることはないでしょうか?

974:名無しさん@お腹いっぱい。
06/04/17 23:02:04
>>970
tcpserverで待ち受けて切り替えたら?

975:名無しさん@お腹いっぱい。
06/04/19 00:36:24
 ガイシュツかもしれないですが、sshd(SSH2)に対するクライアントのホスト認証って、
鯖からよこされたホスト公開鍵と自分の持ってるknown_hostsにある鍵の突合せだけ
なんですか?

 悪意あるユーザがクライアントとしてホスト公開鍵を入手し、その鍵を偽装鯖で使う
ことができてしまうのではと、ふと疑問が出たものですから。

 そもそも公開鍵暗号方式の場合、ホスト秘密鍵とホスト公開鍵のペアで鍵として
成り立っているものと私の中では認識しているのですが、FAQや日本語訳man
にもそれらしき記述がなくて、ず~~~~~~っと悩んでいます。ちょこっとでも
ホスト認証時にホスト秘密鍵が使われるんだよ~って記述があればすっきりする
んです。

 それともホスト認証においてセキュアな部分はホスト公開鍵の管理に依存している
ということなのでしょうか?ホスト公開鍵の配布はofflineじゃなくてもできるのに?

詳しい方、ご教示お願いしまするう

976:名無しさん@お腹いっぱい。
06/04/19 01:15:34
>>975
>  ガイシュツかもしれないですが、sshd(SSH2)に対するクライアントのホスト認証って、
> 鯖からよこされたホスト公開鍵と自分の持ってるknown_hostsにある鍵の突合せだけ
> なんですか?

んなこたない。

>  そもそも公開鍵暗号方式の場合、ホスト秘密鍵とホスト公開鍵のペアで鍵として
> 成り立っているものと私の中では認識しているのですが、FAQや日本語訳man
> にもそれらしき記述がなくて、ず~~~~~~っと悩んでいます。ちょこっとでも
> ホスト認証時にホスト秘密鍵が使われるんだよ~って記述があればすっきりする
> んです。

man ssh-keysign
URLリンク(www.ietf.org)

977:名無しさん@お腹いっぱい。
06/04/19 09:20:44
>>973
クライアント:UTF-8 TeraTerm Pro with TTSSH2 (URLリンク(sourceforge.jp)
サーバ:
 OS=?
 sshd=?(商用SSH、OpenSSH、その他いろいろあるが、どれだ?)

サーバ側でOpenSSHを動かしているのなら、「# sshd -vvv」で詳しく調べること
ですな。ちなみに、
 'Protocol error: expected packet type 30, got 34'
は、OpenSSH-4.3p2の場合、openssh-4.3p2/packet.cのpacket_read_expect()が
出しているみたい。


978:977
06/04/19 09:31:33
引き続き、サーバ側がOpenSSHであると仮定して考えてみた。

・"SSH2_"で始まるマクロのうち、30または34と定義されているものを調べてみた。
・乱暴だが、全部の.hファイルから30または34を含む行を探した。

後者でも以外に効果があった。注目すべきは openssh-4.3p2/ssh2.h だろうか。

ということで、クライアントとサーバで鍵の形式が違うのが原因ではないかと「推
測した」。

以上、チラシの裏(w

>>973は、サーバに関する情報だけでなく、どの認証方法でログインしようとした
のかも書いた方がいいな。

979:名無しさん@お腹いっぱい。
06/04/19 09:47:51
レスありがとうございます。

> >  そもそも公開鍵暗号方式の場合、ホスト秘密鍵とホスト公開鍵のペアで鍵として
> > 成り立っているものと私の中では認識しているのですが、FAQや日本語訳man
> > にもそれらしき記述がなくて、ず~~~~~~っと悩んでいます。ちょこっとでも
> > ホスト認証時にホスト秘密鍵が使われるんだよ~って記述があればすっきりする
> > んです。
>
> man ssh-keysign
> URLリンク(www.ietf.org)

これはホスト認証・共通鍵生成したあとのユーザ認証のフェーズになっているような気がします。そういう仕様なんだからそうなんでしょうね・・・。

うみゅう、私の質問の仕方が悪かったです。

SSH接続(Protocol 2)のホスト認証の時点で、ホスト鍵ペア(ホスト秘密鍵・ホスト公開鍵)が「公開暗号方式」として機能しているのか知りたかったのです。

ベタな平文を自己証明だとかクライアントに送られてきて、「これを信用しなさい」と言われても、信用する根拠がないように思えてしょうがないのです。

ホスト認証の時点でホスト秘密鍵は登場してこないのでしょうか?鍵交換のところ(DH鍵交換)でホスト秘密鍵が使われてるような気がしてきました。

--- モーソウ
S: これ、俺の証明書だけどいい?
C: じゃあ、君が送ってくれたホスト公開鍵で暗号化したもの送り返すから、
それをホスト秘密鍵で複合化して返してよ~。それが正しかったら信用してあげる。
S: ほいほい、これね~。複合化したけど、これ当たってる?
C: OK~、君を信じるよ♪
---



980:名無しさん@お腹いっぱい。
06/04/19 10:20:51
>>979

URLリンク(www.scl.kyoto-u.ac.jp)

981:名無しさん@お腹いっぱい。
06/04/19 10:24:03
>>979

PGPの仕組みを勉強してみろ

982:名無しさん@お腹いっぱい。
06/04/19 10:27:05
PGP は関係ないだろ。

983:名無しさん@お腹いっぱい。
06/04/19 10:28:21
>>970
↓tcpserver使って切り替えてるやり方
URLリンク(www.hrt.dis.titech.ac.jp)
>>971
ListenAddressでクライアントごとに挙動(設定)変えれたっけ?(許可/拒否をするものだと思ってたけど)


984:名無しさん@お腹いっぱい。
06/04/19 10:41:09
>>983
いや、
ListenAddress 変えて sshd を2つ起動すればいいかな、
と思ったんだけど。

985:名無しさん@お腹いっぱい。
06/04/19 10:41:24
>>975=>>979
以下のどちらかの本、読んでみた?もしまだなら、読んでみるといいと思う。
 ・OpenSSH セキュリティ管理ガイド
  URLリンク(www.unixuser.org)
 ・入門SSH
  URLリンク(www.unixuser.org)

前者は絶版になってしまっているけど、私はこの本を読んで勉強したので(大変分
かりやすかったんですよ)。後者は、前者の「後継」ってカンジ。著者は同じです
ので、読む価値はあると私は思います。

>>980
お、なんだか (∀)イイ!

986:975
06/04/19 11:10:46
>979
大感謝です!これで納得いきました^^ 貴重な情報ありがとうございました。

>981
頑張ってPGPも勉強してみます。自己証明という観点でいえば知っておきたいところですし、感謝です。

>985
情報ありがとうございます。お財布と相談して、amazon.comに見に行ってきますー

987:名無しさん@お腹いっぱい。
06/04/19 11:12:53
>>982
あほですか?

PGPの認証方式はSSHにも流用できる考えがありますよ
PGPそのものを使い方をいっているわけではないでしょが

988:975
06/04/19 11:12:55
>>979
>大感謝です!これで納得いきました^^ 貴重な情報ありがとうございました。
みすった、てめえの発言に感謝してどーすんだーー;

>980
大感謝です!これで納得いきました^^ 貴重な情報ありがとうございました。


989:名無しさん@お腹いっぱい。
06/04/19 17:07:27
> >980
> 大感謝です!これで納得いきました^^ 貴重な情報ありがとうございました。

まぁ、納得したんなら余計なお世話かもしれぬが、そのページのホ
スト認証の説明、ほとんど間違いだから。

SSH1 ではクライアントがセッション鍵をサーバ公開鍵で暗号化して
送ることで間接的に、SSH2 ではサーバが自秘密鍵で署名したデータ
を送ってクライアントに検証させることで直接的に確認してるって
のが正解。


990:名無しさん@お腹いっぱい。
06/04/19 17:21:03
>>989
> まぁ、納得したんなら余計なお世話かもしれぬが、そのページのホ
> スト認証の説明、ほとんど間違いだから。

自分も後から、ご指摘の記述部分でDH鍵交換方式に触れていないところが
怪しくなって、調べてみました。

>
> SSH1 ではクライアントがセッション鍵をサーバ公開鍵で暗号化して
> 送ることで間接的に、SSH2 ではサーバが自秘密鍵で署名したデータ
> を送ってクライアントに検証させることで直接的に確認してるって
> のが正解。

URLリンク(human.is.kyushu-u.ac.jp)
の記述を発見して、仰せの通りだと理解しました。

ご指摘ありがとうございました。(感謝

991:名無しさん@お腹いっぱい。
06/04/19 18:00:29
>>990
> URLリンク(human.is.kyushu-u.ac.jp)
> の記述を発見して、

うん、こっちの方は user 認証のところに若干難がある (SSH1 のみ
の説明だし、SSH1 だとしても微妙なところが抜けてる) 他はちゃん
と書けてる感じっすね。


992:名無しさん@お腹いっぱい。
06/04/19 18:14:16
>>978
ありがとうございます。
OpenSSHです。
sshd version OpenSSH_2.5.2p2

どのような認証方法で、
以前の
・プレイインテキストを使う
・RSA/DSA鍵を使う
・チャレンジレスポンス認証を使う
などの画面が出るときに、落ちちゃうというか
そのエラーが出るんです。

993:976
06/04/20 01:03:01
>>975
すまん、HostbasedAuthenticationのことと勘違いしてた。

994:名無しさん@お腹いっぱい。
06/04/20 07:10:55
そろそろやばそうなので、とりあえず次スレ立てました。
スレリンク(unix板)

995:名無しさん@お腹いっぱい。
06/04/20 12:42:45
>>994 乙彼

996:名無しさん@お腹いっぱい。
06/04/20 13:02:21
じゃあ1つ埋め

997:名無しさん@お腹いっぱい。
06/04/20 15:25:41
10010gewt

998:名無しさん@お腹いっぱい。
06/04/20 16:23:45
192.168.65.254

999:名無しさん@お腹いっぱい。
06/04/20 16:29:57
俺のIP勝手に使うな

1000:名無しさん@お腹いっぱい。
06/04/20 16:39:05
127.255.255.254

1001:1001
Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch