トップページunix
1001コメント324KB

SSH その3

■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。NGNG
SSHに関する情報交換のスレッドです。

FAQ、リンク集は >>2-5 あたり。

前スレ: http://pc.2ch.net/test/read.cgi/unix/1028157825/
前々スレ: http://pc.2ch.net/unix/kako/976/976497035.html
0487482NGNG
>>486
Windows から login するのは FreeBSD だけです。
その 他の Server は FreeBSD を経由して login
しないといけないのです。

他の Server への認証も pageant を使って認証
できますか?
0488名無しさん@お腹いっぱい。NGNG
>>487
その FreeBSD 機のアカウントの公開鍵を
その先の何台かの Server に置いときゃいいのでは?
0489名無しさん@お腹いっぱい。NGNG
>>487
エージェントのフォワードしろっつの
0490名無しさん@お腹いっぱい。NGNG
manをみようともせず、具体的なやり方要求する教えて君は氏んでくれ。
0491482NGNG
>>488
その公開鍵の対になる秘密鍵は pageant で使っている奴を
流用するのですか? その場合でも、もう一度 FreeBSD から
他の Server に login する時にパスフレーズを入力する
必要があると思います。

>>489
> エージェントのフォワードしろっつの
port foward と勘違いしてました。
ForwardAgent をすればできるようです。
ありがとうございました。

>>490
はい、氏にますよ。
0492名無しさん@お腹いっぱい。NGNG
man sshd_configに載ってなかったのですが、
デフォルトのディレクトリを決めて、
それより上位のディレクトリにはいけないように
するにはどうすればよいのでしょうか?
あと、suでroot権限を持つのを禁止するにはPAMの設定で決めるのでしょうか?
configファイルでなんとか設定できないでしょうか?
0493名無しさん@お腹いっぱい。NGNG
>>492
シェルの起動後にsshdからいろいろ制御するのは困難でしょうね。
authorized_keysで使えるコマンドを制限できるので、
chroot環境か独自シェルだけにするとかは可能だけど。
0494名無しさん@お腹いっぱい。NGNG
>>492
あちこち見られたら困るようなユーザには
シェルを使わせるべきではない。

> あと、suでroot権限を持つのを禁止するにはPAMの設定で決めるのでしょうか?
ssh とは関係ない。
使用している OS のスレで聞いてくれ。
0495名無しさん@お腹いっぱい。NGNG
>>492
"ssh chroot"でぐぐればぁ〜

suの質問ははげしくスレ違いだけど
PAMでもできるし〜、rootのパスワードつぶしてsudo使うってのもあるよね
0496名無しさん@お腹いっぱい。NGNG
なんか、安全なバッシュあったべ?
0497名無しさん@お腹いっぱい。NGNG
安全靴でバスケはしないよ?
0498名無しさん@お腹いっぱい。NGNG
バッシュ ザ スタンピード
0499名無しさん@お腹いっぱい。NGNG
フランコ・バッシュ
0500名無しさん@お腹いっぱい。NGNG
俺は492では無いですが、自分もやってみたかったんでググってみました
http://nadmin.org/howto/chrooted-ssh.html
ここっぽいんですが、
/path/to/chroot/./home/username
の意味がサッパリ分かりません。
どういう意味なのでしょうか?(pathとかtoとか
0501名無しさん@お腹いっぱい。NGNG
>>500
そのまんま chroot 先の path って意味でしょ。
0502500NGNG
???
サパーリです(汗
例を挙げて頂ければ嬉しいのですが;
0503名無しさん@お腹いっぱい。NGNG
>>502
ごくありきたりな書き方なのでわからないならくだ質で聞いてください
0504500NGNG
>>503
分かりました。
すみませんスレ汚しをしてしまって。
ではでは
0505名無しさん@お腹いっぱい。NGNG
WinSCP 使ってると、稀にリモートサーバーの特定のパスが
すりかわったようになってしまうことがある。そんかことって、ない?

例えば
/path/to/dokka
に移動したいのに、移動してみると常に
/home/jibun
になってしまうとか。

起動しなおしても直んない。Windows ごと再起動すれば良かったかも。


・・・てなことを質問するスレはどこにあるでしょうか?
0506名無しさん@お腹いっぱい。NGNG
「コマンド」→「キャッシュをクリア」で治りました。
ども。
0507名無しさん@お腹いっぱい。NGNG
ルータ経由で外に出るのですが、接続LAN内からはrootログインOK、外からはダメみたいなことってできますか?
0508名無しさん@お腹いっぱい。NGNG
ルータ経由で外に出るのですが
ルータ経由で外に出るのですが
ルータ経由で外に出るのですが
ルータ経由で外に出るのですが

外からはダメみたいな…
0509名無しさん@お腹いっぱい。NGNG
>>507
authorized_keysでアドレス制限がかけられる。他にもいろいろある。
0510名無しさん@お腹いっぱい。NGNG
rootログインを制限することで何が安全になりますか?
0511名無しさん@お腹いっぱい。NGNG
rootでログインできなくなります。
0512名無しさん@お腹いっぱい。NGNG
性欲を持て余す。
0513名無しさん@お腹いっぱい。NGNG
もしかするとFAQかも知れないんですが..
ファイアウォールの中の計算機(会社や大学など)に外から入りたい場合、
普通はその中の計算機から
inner% ssh -R 12345:localhost:23 outer
して、ファイアウォール外のホスト outer のポート12345にアクセスすれば
(例えば)telnet で外から入ることができますよね。

ただ、現在はセキュリティ上の考慮から、ほとんど全て?のファイアウォール外
のホストは、特定の既知ポート以外は閉じて外からアクセスできなくなっている
ような気がします。
ということは、この ssh のポートフォワードを使って外から自分の普段使っている
計算機に入るのは事実上無理ということでしょうか?
中身が0で攻撃されてもOKの、踏み石としてだけのサーバーがあれば
いいんですが..。
何かやり方があるようでしたら教えて下さい。
0514名無しさん@お腹いっぱい。NGNG
一体何のための火壁だよ
0515名無しさん@お腹いっぱい。NGNG
>514
セキュリティ的に危険なのは承知として、
ssh の -R は本来それができる機構ではなかったかな、という意味でした。
0516名無しさん@お腹いっぱい。NGNG
インターネット上にsshのポートが空いてるホストはいくらでもあるよ。
外部ホストは自宅のWindows(cygwin)やOSXでもいいわけだし。

でも事を運ぶまえに管理者へ相談は必ずしてね。最悪泣きをみるから。
0517名無しさん@お腹いっぱい。NGNG
リモ-トで設定してていきなり iptable -t filter -P INPUT DROP

orz
0518名無しさん@お腹いっぱい。NGNG
>>516
22番が空いてる無料サーバはいくらでもあるみたいですが、
ポートフォワードができるような他のポートを使える(サーバを立て
られる)ようなサーバはあまりないような気がするんですよね..。;
# それができると、せっかく telnet を禁止していても、例えばstoneで抜け道
を作ることができるからでしょうか。

>でも事を運ぶまえに管理者へ相談は必ずしてね。最悪泣きをみるから。
そうですね。うーん。
0519名無しさん@EmacsNGNG
> 中身が0で攻撃されてもOKの、踏み石としてだけのサーバーがあれば

中身がなくても、踏み台として使われるから攻撃されちゃだめだよ。
0520名無しさん@お腹いっぱい。NGNG
>>518
そりゃお前みたいなユーザがいるとセキュリティ計画めちゃくちゃになるからなあ。
管理者も大変だわ。
0521名無しさん@お腹いっぱい。NGNG
>>520
「お前みたいな」なんて言われる筋合いはない。
可能性の話として議論できないのかなぁ。
0522名無しさん@お腹いっぱい。NGNG
殺伐としてて(・∀・)イイ!!
0523名無しさん@お腹いっぱい。NGNG
SSH:Special Service Hourって友達が言ってたんですけど本当ですか?
0524名無しさん@お腹いっぱい。NGNG
あなたのような、ならいいのかしら

>>521
えー、そりゃできないよ。そういうホストを仮定できる環境が
思いつかない。一般的でない。
自分がよくても管理者(多かれ少なかれおまいもそうじゃろ?)が
ヒドい目にあうぞな。だから気をつけてね >>518
0525名無しさん@お腹いっぱい。NGNG
>>521
幼稚すぎて可能性の議論とは認められない。従ってお前呼ばわりされてもしょうがない。
0526名無しさん@お腹いっぱい。NGNG
一体何のための火壁だよ
0527名無しさん@お腹いっぱい。NGNG
火壁に触る奴は無差別にそのIPを他所にバラ撒くで手を打とうかね
0528ネタニマジレスカコ(ryNGNG
>>523
Secure SHell
0529名無しさん@お腹いっぱい。NGNG
>>513
ssh のポートフォワードを使わなくても、
sshで ファイアーウォールの内側から外に出る事ができるのなら、
ファイアーウォールの外から内側に入る事は可能。

ただし、許可されていない方法(管理者が知らない方法を含む)で、外部から内部へ入った場合、不正アクセス禁止法で刑事訴追される場合がある。管理者は告発する事ができる。

# 今じゃ、管理者の御叱言だけでは、すまされない。

0530名無しさん@お腹いっぱい。NGNG
cygwin で

ssh-keygen -t rsa

してパスワードを適当にうったところ

open ~/.ssh/id_rsa failed: No such file or directory.
Saving the key failed: ~/.ssh/id_rsa

となり失敗します.
たしかに, .ssh 自体が最初からないのですが,
なければ作ってはくれないのでしょうか?
0531名無しさん@お腹いっぱい。NGNG
>>530
ssh-keygenは~/.sshがなければ勝手につくってくれる。
ホームに至るまでのパーミッションがおかしいのでは?
0532名無しさん@お腹いっぱい。NGNG
ホストAとBの間で複数のサービスをトンネリングするとき、
サービスの各ポートを仮想化して実際のポートを
1つにまとめることはできませんか?

HOST-A            HOST-B
 |                |
============================================ TCP over http/443など1つ。
 |                |
 <---------ftp------------> …仮想ポート1,2
 |                |
 <---------telnet ---------> …仮想ポート3
 |                |
 <---------その他 --------> …仮想ポート4
 |                |
 <-----------------------> …仮想ポート5
 |                |
=============================================
 |                |


sshの話題じゃないかもしれませんが、
トンネリング扱ってるスレが他に見当たらないので。
(適当なスレがあったら移動します)

VPNってのがそうなんでしょうか。
ちなみにSoftEtherみたいな大掛かりなのは導入したくないです。
0533名無しさん@XEmacsNGNG
>>532
> ホストAとBの間で複数のサービスをトンネリングするとき、
> サービスの各ポートを仮想化して実際のポートを
> 1つにまとめることはできませんか?

いまんとこ SOCKS only だから御希望の動作とはちと違うかもしれ
ないけど、OpenSSH の dynamic port forwarding で似たようなこと
が可能なんじゃないかな。
0534ウサチャソNGNG
微妙にスレ違いでスマソ。

SFU に SSH でログインすると、ホームじゃなくて / に入ってしまう…。
これは、「そんなワケの判らないもの使うな」って神の啓示なんだろうか。

教えて!エロい人!!
0535名無しさん@お腹いっぱい。NGNG
何を教えればいいんだろう。
0536名無しさん@お腹いっぱい。NGNG
>>534
それはきっと神の啓示だと思われます。
0537ウサチャソNGNG
そうか!神の啓示だったんだ!!


…って、自己解決しますた。スマソ。
どうもドメインユーザーだとそうなってしまうらしい。

ssh +usachan hoge

だとローカルアカウントのホーム C:\Documents and Settings\usachan
に入るけど、

ssh DOMAIN+usachan hoge

だと / に入ってしまう模様。
別ドメインの同名ユーザーが、同じディレクトリにログインしてしまうとは…。
こりゃ Cygwin 使えってこと?
0538名無しさん@お腹いっぱい。NGNG
SSHによる遠隔操作は、外部CGI実行プログラム(Perl,sh)からも
クライアントとして実現できますか?

それともやはりターミナル、専用クライアント(TTSSH等)しか不可能なのでしょうか。
0539名無しさん@お腹いっぱい。NGNG
>>538
できるよん
0540名無しさん@お腹いっぱい。NGNG
ただし、できるということが即やっていいことを意味しないので慎重に検討すべし。
ヘタすりゃ大穴が開きかねん。
0541名無しさん@お腹いっぱい。NGNG
.ssh/authorized_keysにcommand=hogeとか書いておくのがふつ〜かな?
ただ、パスフレーズなしな公開鍵による認証にする場合が多いんで、鍵の管理には
注意が必要。
0542名無しさん@お腹いっぱい。NGNG
Perl,shで書かれたCGI式のSSHクライアントを配布してる場所ありませんか?

Javaアプレット形式のクライアントは発見できましたが
あまり使い勝手が良くなかったので。
0543名無しさん@お腹いっぱい。NGNG
>>542
webmin
0544名無しさん@お腹いっぱい。NGNG
>>543
レンタルサーバーなのでインストールは出来ないです。。
PerlモジュールのURI::SSHや、
シェルスクリプトによるssh接続などのサンプルスクリプト等が
載っているページを探してるんですが見つかりません。。
0545名無しさん@お腹いっぱい。NGNG
>>544
板違い。WebProg板へいってらっしゃい
0546名無しさん@お腹いっぱい。NGNG
春山さん乙でつ
0547名無しさん@お腹いっぱい。NGNG
だれそれ
0548名無しさん@お腹いっぱい。NGNG
確かに春山は新山ほどには有名じゃないだろうけど
それでも知らないってのは弱すぎるんじゃね?
0549名無しさん@お腹いっぱい。NGNG
あ、そうなの?
どっちも同程度に有名だと思ってた。
0550名無しさん@お腹いっぱい。NGNG
で、何者なのさ。
0551名無しさん@お腹いっぱい。NGNG
春山さんの著書
http://www.amazon.co.jp/exec/obidos/ASIN/4763191594/

新山さんはこっち
http://www.amazon.co.jp/exec/obidos/ASIN/4535512736/
0552名無しさん@お腹いっぱい。NGNG
>549
春山っていうと、なんだろうな。東大、OpenSSH、goRua って感じかな。
新山っていうと、なんだろうな。東工大、djb、地下鉄話って感じかな。
新山って、山形のファン掲示板にも出入りしててちょっと恥ずかしい
感じを露呈してるけど、地下鉄話は結構よかったし、qmail 使おうと
したヤシなら一度は世話になってるんじゃないかと思うんで、
新山の方が名は売れてるんじゃないかな、と思う。
0553名無しさん@お腹いっぱい。NGNG
なんだ、結局人の尻馬に乗っていきがってる香具師らか…
さむいの〜
0554名無しさん@お腹いっぱい。NGNG
どっちもチョソだってことだろ
0555名無しさん@お腹いっぱい。NGNG
紳士服?
0556名無しさん@お腹いっぱい。NGNG
だれもが巨人の肩に乗ってるんだよ。
0557名無しさん@お腹いっぱい。NGNG
そうでもないがな
0558名無しさん@お腹いっぱい。NGNG
神降臨
「ファイル名を サーバ: EUC-JP ローカル: SHIFT_JIS となるように変換します.」
ttp://www.unixuser.org/~haruyama/software/filezilla_patch.html


以前公開されていたファイル名変換パッチとは別の方が製作なされたもよう。
ほんとうにどうもありがとうございます。 > パッチ作者様 (神)
0559名無しさん@お腹いっぱい。NGNG
>>558
cygwin のこれが欲しいな
0560名無しさん@お腹いっぱい。NGNG
unixuser のくせに Windows アプリのパッチなんて作ってんのかw
0561名無しさん@お腹いっぱい。NGNG
FileZilla のほうは PuTTY の修正版出たヨ。

>>560
何もしない人乙
0562名無しさん@お腹いっぱい。NGNG
>>561
>>560は放置ということでヨロシク
0563名無しさん@お腹いっぱい。NGNG
WinSCP も修正版きました
0564名無しさん@お腹いっぱい。NGNG
最近、

Aug 11 01:52:28 ...... sshd[24725]: Illegal user test from 202.102.242.178
Aug 11 01:52:29 ...... sshd[24727]: Illegal user guest from 202.102.242.178
Aug 11 01:52:29 ...... sshd[24728]: Illegal user test from 202.102.242.178
Aug 11 01:52:30 ...... sshd[24731]: Illegal user admin from 202.102.242.178
Aug 11 01:52:30 ...... sshd[24733]: Illegal user guest from 202.102.242.178
Aug 11 01:52:31 ...... sshd[24735]: Illegal user admin from 202.102.242.178
Aug 11 01:52:31 ...... sshd[24737]: Illegal user admin from 202.102.242.178
Aug 11 01:52:32 ...... sshd[24739]: Illegal user user from 202.102.242.178
Aug 11 01:52:32 ...... sshd[24741]: Illegal user admin from 202.102.242.178

みたいなログが多いんだけど、これ何?
0565名無しさん@お腹いっぱい。NGNG
sshd Illegal user

でググれば出てくるだろーに。
スクリプトかなんか使った不正アクセスだよ。
0566名無しさん@お腹いっぱい。NGNG
>>564
先月末から何度もアクセスしてくるな。
たぶん、このユーザーで入れるルーターか何かがあるんじゃなかろうか?
0567名無しさん@お腹いっぱい。NGNG
何回かログイン失敗したホストからの接続を認証前にはじくにはどうすればよいでしょうか?
0568名無しさん@お腹いっぱい。NGNG
>>567
そんな難しいことしなくても、jp以外をハジけば大抵解決するがな。
0569名無しさん@お腹いっぱい。NGNG
svscan -> tcpserver -> sshd -> multilog な環境だと楽かも。
multilog から、illegal 吐き出したホストを積算して規定数以上溜まったら tcp.ssh.cdb に、:deny 書き出して制限するとかね。
0570名無しさん@お腹いっぱい。NGNG
というか自分の管理ホスト以外からはport 22ってブロックしません?
0571名無しさん@お腹いっぱい。NGNG
>>570
そうだね。
0572名無しさん@お腹いっぱい。NGNG
>>570
そうしたいけど、外からメンテするときに困る
0573名無しさん@お腹いっぱい。NGNG
>>572
いいんだよ、それで。鍵交換認証にしておけば問題なし。
0574名無しさん@お腹いっぱい。NGNG
>>573
どういう意味?
0575名無しさん@お腹いっぱい。NGNG
>>574
( ゚д゚)ポカーン
まさか、パスワード認証のみなんてことは...
0576名無しさん@お腹いっぱい。NGNG
keygen
0577名無しさん@お腹いっぱい。NGNG
>>575
鍵交換認証ならポート 22 閉じててもいいの?
0578名無しさん@お腹いっぱい。NGNG
>>577
いいんだよ、それで。鍵交換認証にしておけば問題なし。
0579名無しさん@お腹いっぱい。NGNG
>>577
いいんだよ、それで。ポート 23 開けておけば問題なし。
0580名無しさん@お腹いっぱい。NGNG
echo +>/etc/hosts.equiv しておけばいいんじゃなかったっけ?
0581名無しさん@お腹いっぱい。NGNG
お前ら・・・
0582名無しさん@お腹いっぱい。NGNG
>>573 がちゃんと説明しないのがいけない。
0583名無しさん@お腹いっぱい。NGNG
説明しなきゃわからんのか。ssh使う意味あるのかい。
0584名無しさん@お腹いっぱい。NGNG
>>583
port 22 をブロックしたら当然外から接続できないと思うのですが、
それで「鍵交換認証にしておけば問題なし」の意味がわからない。

「鍵交換認証にしておけば port 22 をブロックしても外からメンテするのに問題ない」
とは一体どういう意味かと?
0585名無しさん@お腹いっぱい。NGNG
ネタにマジレスすんなよ。
0586名無しさん@お腹いっぱい。NGNG
きっと別ポートで sshd 動かすんだよ
■ このスレッドは過去ログ倉庫に格納されています