SSH その5
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
2006/04/20(木) 07:09:00FAQ、リンク集は >>2-5 あたり。
過去ログ
Part1:http://pc.2ch.net/unix/kako/976/976497035.html
Part2:http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
Part3:http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
Part4:http://pc8.2ch.net/test/read.cgi/unix/1102242908/
0233228
2006/08/01(火) 13:06:59レスjどうもです
デスクトップとかからのドラッグドロップをよくやるもんで
いろいろ試しましたが、やはり無理なようですね。この件は諦めることにします
0234名無しさん@お腹いっぱい。
2006/08/06(日) 14:14:41どなたか解決策お願いします
以下、Poderosaの出力ログです(プロトコルはSSH2、認証方法は「パスワード」です)
[SSH:192.168.123.162] Received: SSH-2.0-OpenSSH_4.2
[SSH:192.168.123.162] Transmitted: SSH-2.0-Granados-2.0
[SSH:192.168.123.162] Transmitted: kex_algorithm=diffie-hellman-group1-sha1; server_host_key_algorithms=ssh-dss,ssh-rsa; encryption_algorithms_client_to_server=aes128-cbc,blowfish-cbc,3des-cbc;
encryption_algorithms_server_to_client=aes128-cbc,blowfish-cbc,3des-cbc; mac_algorithms_client_to_server=hmac-sha1; mac_algorithms_server_to_client=hmac-sha1
[SSH:192.168.123.162] Received: kex_algorithm=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1; server_host_key_algorithms=ssh-rsa,ssh-dss;
encryption_algorithms_client_to_server=aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr;
encryption_algorithms_server_to_client=aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr;
mac_algorithms_client_to_server=hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96; mac_algorithms_server_to_client=hmac-md5,hmac-sha1,hmac-ripemd160,
hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96; comression_algorithms_client_to_server=none,zlib@openssh.com; comression_algorithms_server_to_client=none,zlib@openssh.com
[SSH:192.168.123.162] Transmitted:
[SSH:192.168.123.162] Received: verifying host key
[SSH:192.168.123.162] Received: the keys are refreshed
[SSH:192.168.123.162] Transmitted: ssh-userauth
[SSH:192.168.123.162] Transmitted: starting password authentication
[SSH:192.168.123.162] Received: user authentication failed:publickey,keyboard-interactive
0235名無しさん@お腹いっぱい。
2006/08/06(日) 14:16:560236名無しさん@お腹いっぱい。
2006/08/06(日) 14:35:410237名無しさん@お腹いっぱい。
2006/08/06(日) 14:48:32(イベントログもpassword入力後出力無し)
なんか情報小出しですみません
0238名無しさん@お腹いっぱい。
2006/08/06(日) 14:59:400239名無しさん@お腹いっぱい。
2006/08/06(日) 17:20:34一応貼っとくか
Poderosa使ってる奴いる?
http://pc8.2ch.net/test/read.cgi/mysv/1137596282/
0240名無しさん@お腹いっぱい。
2006/08/07(月) 14:49:47ググったら↓を見つけましたが、これで合ってるんですか?
ttp://www.ss.ics.tut.ac.jp/oda/diary/?date=200509
<以下、引用>
keyboard-interactiveはサーバが直接仮想端末を制御して、パスワードを読み込むのに対して、
passwordはクライアント側が任意の方法でパスワードを読み込んでサーバに渡すらしい。
普通に端末から使う分にはあまり違いを意識することはないと思うが、sshを実行したプログラムが
(仮想)端末を持たない場合(Eclipseからssh経由でcvsを使う場合など)はpassword認証だと
SSH_ASKPASS が使えるという違いがある。というか、多分違うのはこれくらい。
0241名無しさん@お腹いっぱい。
2006/08/07(月) 23:26:46> keyboard-interactive認証とpassword認証の違いって何ですか?
password認証ってのはRFC4252の8章で定義されているやつで、
ぶっちゃけて言えば、ただ一回だけClientからServer宛てに
パスワード入りのパケットを投げつけて認証の成否を決めるやり方だ。
ttp://www.ietf.org/rfc/rfc4252.txt
対するkeyboard-interactive認証はRFC4256で定義されていて、
認証できるまでClientとServerの間で任意の回数・任意の個数の
メッセージをやりとりできる方法だ。
PAMのように複雑な状態遷移を持つ認証方法をssh上で行うことができるように、
password認証を拡張した方法ってことになる。
ttp://www.ietf.org/rfc/rfc4256.txt
> ググったら↓を見つけましたが、これで合ってるんですか?
> ttp://www.ss.ics.tut.ac.jp/oda/diary/?date=200509
なんじゃそりゃ。
そんな無茶苦茶な説明なんか参考にしないで、RFC読め。
0242240
2006/08/08(火) 19:14:33>なんじゃそりゃ。
>そんな無茶苦茶な説明なんか参考にしないで、RFC読め。
おお、やはりガセでしたか。
本家(特に英語の)の説明を読むのはどうも億劫で、ついググって分かりやすく解説してるサイトを探しがちで…
やはりこういうのは公式のを読まなきゃだめっすね。猛省します。
ありがとうございました。
0243名無しさん@お腹いっぱい。
2006/08/11(金) 00:15:14【環境】
クライアント putty <==> FW <==> サーバ openSSH3.9 鍵認証方式
sshdの待機ポートをわけあって2つ(22, HOGE)にしたいと思っています。
そこでsshd_config内に
---------------------------------------
Port 22
Port HOGE
---------------------------------------
を追加し、sshdの再起動を行いました。
クライアントから接続すると、22番では接続可能なのですが、HOGEでは接続出来ません。
サーバのパケットダンプ(tcpdump tcp port HOGE -n)を見ると、サーバには届いているように見受けられます。
しかしputtyのログをみると、サーバには届いていて、sshdのバージョン情報?までは取れているのにもかかわらず、認証手続きが始まらない状態です。
サーバ側で"netstat -pln"、"nmap サーバのIP"等で確認しましたが、22:HOGEポートはLISTEN状態でした。
サーバ側の"/var/log/secure"、"/var/log/message"等には何も出力されていませんでした。
FWのポートが開いている事は確認済みです。
現在手元に環境が無いので詳細を書くことは出来ませんが、どなたか原因がわかる方はいらっしゃらないでしょうか?
0244名無しさん@お腹いっぱい。
2006/08/30(水) 03:02:29local-IPからは鍵もしくはパスワード認証
ってのをやろうとしたら、やっぱりsshd二つ動かすのが近道になっちまう?
0245名無しさん@お腹いっぱい。
2006/09/02(土) 00:31:32あるいは、-o PasswordAuthentication とか。
0246名無しさん@お腹いっぱい
2006/09/03(日) 15:23:29春山さんのところに出てた話で、予定されてる追加機能("Match"命令)興味あるなぁ。
パッチ当てずにchroot出来るならその方が良いんだが、どうなんだろう?
ちょっぴり期待
0247名無しさん@お腹いっぱい。
2006/09/10(日) 01:01:57デケデケ | |
ドコドコ < 新バージョン4.4(p1)まだーーーーーーーー!!? >
☆ ドムドム |_ _ _ _ _ _ _ _ _ _|
☆ ダダダダ! ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨
ドシャーン! ヽ オラオラッ!! ♪
=≡= ∧_∧ ☆
♪ / 〃(・∀・ #) / シャンシャン
♪ 〆 ┌\と\と.ヾ∈≡∋ゞ
|| γ ⌒ヽヽコ ノ ||
|| ΣΣ .|:::|∪〓 || ♪
./|\人 _.ノノ _||_. /|\
ドチドチ!
(※出典:ttp://dokoaa.com/mada-.html)
0248名無しさん@お腹いっぱい
2006/09/10(日) 09:08:41ドラムうまいねぇ
0249名無しさん@お腹いっぱい。
2006/09/18(月) 05:14:30社員が数人、外部からSSHで接続することもあり
動的IPの人もいるのでIP制限をするわけでもなく
IDとパスワードさえあれば、どこからでも入れてしまいます。
一週間ログを取ってみたら毎日、辞書アタックや
ブルートフォースを食らっているのでiptablesで何らかの対応するか
公開鍵認証にしたほうがいいと上司に提案したのですが
それくらいのアタックなら大丈夫と言われました。
いくら乗っ取られる確率が低いといっても
いつ当たりを引くかわからないと思うのですが
僕が間違ってるのでしょうか
ちなみに顧客の個人情報を扱ってるサーバーです・・・
0250名無しさん@お腹いっぱい。
2006/09/18(月) 07:29:070251名無しさん@お腹いっぱい。
2006/09/18(月) 07:43:47しらばっくれる可能性大なので、大丈夫と判断した根拠を文書で
貰っときましょう。
0252名無しさん@お腹いっぱい。
2006/09/18(月) 07:48:21興味があるんで、その上司の歳と簡単な経歴が知りたい
0253名無しさん@お腹いっぱい。
2006/09/18(月) 09:52:47そういうやりとりはメールでやって、証拠を残しとくもんだ。
0254名無しさん@お腹いっぱい。
2006/09/18(月) 13:48:34責任はすべて上司へ。(管理職は責任をとるためにいる)
0255名無しさん@お腹いっぱい。
2006/09/18(月) 14:05:27それも有りなんですが
勝手に設定を変えて作業報告すらしてくれない人なので・・・
何度か不具合を起こしてサービス不能な状態になりました
>>251 >>253
文書を残すのは大事ですよね
メールもロクに投げてくれないような会社なので
自分だけはしっかりやっておこうと思います
>>252
30歳くらいでサーバーの実務経験は長いようです
自分の方が若い上に実務経験があまりないので
あまり意見を聞いてもらえません
>>254
危険性を認識させる必要はありますね・・・
大丈夫だと思っていても
実際に事故が起きて後悔する人って多いですからね
0256名無しさん@お腹いっぱい。
2006/09/18(月) 17:33:540257名無しさん@お腹いっぱい。
2006/09/18(月) 17:47:08安易なユーザ名+安易なパスワードが9割以上じゃないのか?
最近のsshへの総当りって、辞書使って攻撃して、辞書が尽きたら諦める
つまり、辞書でヒットしなかったら、ヒットする他のサイト探した方が速いって考え方なんで、
ユーザ名もパスワードも記号の羅列になっているような物はまず侵入されない。
まぁ、漏れの所は、日本以外弾いて、更に、一度攻撃してきたところはネットワーク毎弾いてるけど。
0258名無しさん@お腹いっぱい。
2006/09/18(月) 17:49:020259名無しさん@お腹いっぱい。
2006/09/18(月) 18:16:17それを上司や経営者に断りなくやってクビになった人が居るお
0260名無しさん@お腹いっぱい。
2006/09/18(月) 18:18:34証拠を集めて説得する事が出来ればいいが、たいていは無駄。
もっと上の人間に直訴するか辞めるか。辞めるなら求人難の今だと思うがな。
0261名無しさん@お腹いっぱい。
2006/09/20(水) 21:01:22今は求人難なの?
0262名無しさん@お腹いっぱい。
2006/09/20(水) 22:33:13年収1000万以上の技術者になると、恐らく言い値で雇ってもらえる。
即戦力じゃなくても再教育して使えるならOK、雇ってしまえ という所さえある。
いろいろな意味で淘汰されるな。
0263名無しさん@お腹いっぱい。
2006/09/20(水) 23:31:45へー
年収1000万以上の技術職なんて紹介して欲しいぐらいだけど
0264not 262
2006/09/20(水) 23:38:500265名無しさん@お腹いっぱい。
2006/09/21(木) 20:54:44接続しようとする馬鹿ものがいる。例えば 221.141.3.52 とか、
221.224.8.88 とか。こういう奴らは何を考えているのだろうか?
0266名無しさん@お腹いっぱい。
2006/09/21(木) 21:05:370267名無しさん@お腹いっぱい。
2006/09/21(木) 21:09:41す〜ぱ〜はか〜に狙われた((;゚Д゚)ガクガクブルブル
0268名無しさん@お腹いっぱい。
2006/09/21(木) 22:59:27チョン・シナのアドレスをリストしてるとこはググれば見つかる
0269名無しさん@お腹いっぱい。
2006/09/21(木) 23:09:090270名無しさん@お腹いっぱい。
2006/09/21(木) 23:45:29当然、中国や韓国などからは接続拒否しているよ。
それにも関わらず、接続を試みようとするのはどういう
馬鹿ものなのかという質問なのだが。
0271名無しさん@お腹いっぱい。
2006/09/21(木) 23:50:18何も考えずスクリプト回してるだけっしょ。
0272名無しさん@お腹いっぱい。
2006/09/21(木) 23:55:18クラッカーにいいように使われてるだけだろうな
0273名無しさん@お腹いっぱい。
2006/09/21(木) 23:59:11それにも関わらず、2chでその意図を聞こうとするのはどういう
馬鹿ものなのか
0274名無しさん@お腹いっぱい。
2006/09/22(金) 00:01:320275名無しさん@お腹いっぱい。
2006/09/22(金) 00:07:54だよもんキター、だよもん
0276名無しさん@お腹いっぱい。
2006/09/22(金) 02:35:51アタックかけてる側は、接続拒否されてるかどうかなんて分かんないし。
馬鹿?
0277名無しさん@お腹いっぱい。
2006/09/22(金) 07:13:390278名無しさん@お腹いっぱい。
2006/09/22(金) 07:19:54もちろん、PasswordAuthentication noだし、AllowUsersも
設定している。
0279名無しさん@お腹いっぱい。
2006/09/22(金) 08:03:180280名無しさん@お腹いっぱい。
2006/09/22(金) 09:38:48bindみたいに書けると完璧
0281名無しさん@お腹いっぱい。
2006/09/22(金) 09:58:29それ以外からは公開鍵認証にしたいのですが
どうすればできますか?
0282名無しさん@お腹いっぱい。
2006/09/22(金) 10:09:250283名無しさん@お腹いっぱい。
2006/09/22(金) 11:01:15まず、前提条件として、以下の点について質問させてください。
パスワード認証を使わず、公開鍵認証で接続を行う場合、
クライアント側に秘密鍵を置く必要がありますよね。
その上で質問です。接続するクライアントA、サーバーとBとCがあった場合、
クライアントA → サーバーB → サーバーC
と言ったように、多段に接続したいのですが、
(サーバーBには直接接続できない)
・秘密鍵をクライアントAにだけおき、サーバーBにおきたくない
・できるだけ簡単に接続する方法はないか
といったようなことはできますでしょうか?
0284名無しさん@お腹いっぱい。
2006/09/22(金) 11:28:29ssh-agentのフォワード機能で普通にできる。
設定によっては ssh -A のオプションが必要。
0285名無しさん@お腹いっぱい。
2006/09/22(金) 11:37:55ssh(1)
-A Enables forwarding of the authentication agent connection. This
can also be specified on a per-host basis in a configuration
file.
Agent forwarding should be enabled with caution. Users with the
ability to bypass file permissions on the remote host (for the
agent's Unix-domain socket) can access the local agent through
the forwarded connection. An attacker cannot obtain key material
from the agent, however they can perform operations on the keys
that enable them to authenticate using the identities loaded into
the agent.
しかし、Bの特権を持っている人は秘密鍵を使うことは出来る(秘密鍵本体は盗めない)。
俺は、秘密鍵を使う時はポップアップで確認するようputtyのpagent(authentication
agent)を改造してつかっている。
0286283
2006/09/22(金) 11:41:06ごめん違った
(サーバーCには直接接続できない)
でした
0287283
2006/09/22(金) 14:32:59cl.pocari.org - connect を使って簡単に多段 SSH を実現する方法
http://cl.pocari.org/2006-09-04-2.html
connect.cを使う方法
cl.pocari.org - SSH で多段接続?
http://cl.pocari.org/2004-12-19-1.html
ssh-agentを使う方法
cl.pocari.org - SSH でポートフォワード
http://cl.pocari.org/2005-01-24-2.html
wakaran
どれが簡単な方法か、試してみようと思います。
-A使う方法がいまいちわかりませんが、また調べてみます
0288名無しさん@お腹いっぱい。
2006/09/22(金) 14:44:27せっかく回答もらってるのにそれは無視かい?
余計なこと調べなくていい。
ssh-agent 実行済みで、ふつうに ssh hostB ができる状態で、
ssh -A hostB するだけ。
で、hostB において ssh hostC すればそのまま入れる。
それだけ。
0290283
2006/09/22(金) 16:54:14$ ssh -A (hostB) -i (hostCの秘密鍵)
パスフレーズ入力
hostBのパスワード入力
hostBで、
$ ssh hostC
Permission denied (publickey).
と言われました?
んんん。
0291名無しさん@お腹いっぱい。
2006/09/22(金) 16:59:37おまえ、ssh-agent自体の使い方知らんのちゃうか?
$ ssh-agent bash
$ ssh-add
(パスフレーズ入力)
$ ssh -A hostB
hostB$ ssh hostC
hostC$
↑これだけだよ。
0292283
2006/09/22(金) 17:05:15いけました!
$ eval `ssh-agent`
$ ssh-add (hostCの秘密鍵)
(パスフレーズ入力)
$ ssh -A hostB
hostB $ ssh hostC
で、おkですね。
ssh-agentで、秘密鍵を覚えさせとかないといけないんですね
つきあっていただいて、ありがとうございました。
0293名無しさん@お腹いっぱい。
2006/09/22(金) 18:34:25host1 -> host2 -> host3 -> host4
を1発でログインできたりといった感じで…
0294名無しさん@お腹いっぱい。
2006/09/22(金) 20:51:500295名無しさん@お腹いっぱい。
2006/09/22(金) 20:58:22やってみればわかるけど、それだと「無端末」状態になるので、
シェルのプロンプトは出ないし、viとか画面制御系コマンドが起動できないし、
とにかく、普通にsshで直接ログインしたのとは違う状態になるよ。
0296名無しさん@お腹いっぱい。
2006/09/22(金) 21:09:44ssh -A -t host2 ssh -A -t host3 ssh -t host4
0297名無しさん@お腹いっぱい。
2006/09/22(金) 23:48:27いいこと知った
0298283
2006/09/22(金) 23:56:45> $ ssh -A hostB
> hostB $ ssh hostC
これは、
$ ssh -A -t hostB ssh -t hostC
でいけるんですね。
すげw
evalとこもshellにでもしたらもっと楽になるな
0299名無しさん@お腹いっぱい。
2006/09/23(土) 00:01:400300名無しさん@お腹いっぱい。
2006/09/23(土) 00:08:370301名無しさん@お腹いっぱい。
2006/09/23(土) 00:23:320302名無しさん@お腹いっぱい。
2006/09/23(土) 00:35:13tar -v ??
あと、tarはscpじゃないし。
0303名無しさん@お腹いっぱい。
2006/09/23(土) 01:31:30scp -oProxyCommand='ssh hostA netcat hostB 22' file hostB:
なんて、どう?
0304名無しさん@お腹いっぱい。
2006/09/23(土) 01:34:530305名無しさん@お腹いっぱい。
2006/09/24(日) 16:25:59どこで設定すればよいのでしょうか?
0306名無しさん@お腹いっぱい。
2006/09/24(日) 16:28:25sshd_configに記述、または sshdの起動スクリプトで sshd -p オプションで指定。
0307名無しさん@お腹いっぱい。
2006/09/25(月) 07:31:28ログインに時間がかかります。
12、13秒ほどかかります。
これって、こういうものですか?
鍵は、DSA 768bitです。
パスフレーズは、8文字程度です。
0308名無しさん@お腹いっぱい。
2006/09/25(月) 07:32:54ローカルホスト: PentiumD 3GHz、メモリ 2GB
リモートホスト: Celeron(R) 2.53GHz、メモリ 512MB
です。
0309名無しさん@お腹いっぱい。
2006/09/25(月) 07:34:40ローカルホスト:ssh cygwin OpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006
リモートホスト:sshd OpenSSH_4.2p1 Debian-7ubuntu3, OpenSSL 0.9.8a 11 Oct 2005
0310名無しさん@お腹いっぱい。
2006/09/25(月) 08:01:03DNS まわりじゃないの?
サーバ側でクライアントの IP アドレスを逆引きできないとか。
0311名無しさん@お腹いっぱい。
2006/09/25(月) 08:38:01↓を読んで、環境を晒してしまったことを後悔しましょう。
http://pc8.2ch.net/test/read.cgi/unix/1159025791/13
0312名無しさん@お腹いっぱい。
2006/09/25(月) 08:51:47問題なく逆引きできました。
サーバーもクライアントも、DNSに登録されています。
0313名無しさん@お腹いっぱい。
2006/09/25(月) 08:52:20これくらいの情報で、個人が特定できるものなんでしょうか・・・
0314名無しさん@お腹いっぱい。
2006/09/25(月) 13:14:22普通は分のオーダーになる
0315名無しさん@お腹いっぱい。
2006/09/25(月) 14:13:59sshd_configに
UseDNS no
って書くと早くなるかも。
0316名無しさん@お腹いっぱい。
2006/09/25(月) 14:47:15をオプションで明示してみれば? fall back が遅いのであれば、-v で大体検討はつくので試してみるべし。
ssh って、packet lengthあたりにバグが残っていて巨大なパケットを吐いている形跡なくない?
0317名無しさん@お腹いっぱい。
2006/09/25(月) 19:31:30ログインできないユーザーがあるのですが、どういったことが考えられますか?
・公開鍵を使っている
・同じ鍵で、別ユーザーではログインできている
・AllowUsers/DenyUsersは、sshd_configに書いていない。
・PasswordAuthentication = noで、パスワード入力は許可していない。
しかし、PasswordAuthentication = yesのときは、普通に入れた。
0318名無しさん@お腹いっぱい。
2006/09/25(月) 19:54:39authorized_keysのパーミッションが変
0319名無しさん@お腹いっぱい。
2006/09/25(月) 20:09:14~のパーミッションが変
0320名無しさん@お腹いっぱい。
2006/09/25(月) 20:09:40ログイン出来るユーザーからコピーしてもダメでした。
chmod 600 authorized_keys
chmod 644 authorized_keys
両方ダメでした。
何故だ・・・困った。
ユーザー変えただけだのに・・・
0321名無しさん@お腹いっぱい。
2006/09/25(月) 20:16:050322名無しさん@お腹いっぱい。
2006/09/25(月) 20:26:040323名無しさん@お腹いっぱい。
2006/09/25(月) 20:39:09.ssh 700
~ 775
>>321
(~と同じ)ログインしたいユーザー名になってた
>>322
そのようなファイル郡はありません。
ログインできているユーザーにもありません。
0324名無しさん@お腹いっぱい。
2006/09/25(月) 20:41:19あ、ローカルか。
Poderosaなので、その辺関係あるのかな?
0325317=320=323
2006/09/25(月) 20:52:49cygwinのsshからだと接続できました。
しかしながら、
> ssh (IPアドレス) -l (ユーザー名) -i (キー名)
Enter passphrase for key '(キー名)': ←パスフレーズを入力する
(ユーザー名)@(ホスト名)'s password: ←ユーザーのパスワードを入力する
ログイン出来る
という二段認証になっています・・・?
Poderosaや、WinSCPでログインできないのはこのせいでしょうか?
Poderosaでログインできたユーザーでは、
普通どおり、最初のパスフレーズのみを聞いてきます。
0326名無しさん@お腹いっぱい。
2006/09/25(月) 20:56:350327名無しさん@お腹いっぱい。
2006/09/25(月) 21:12:22あまり参考にしない方がいいよ。
0328名無しさん@お腹いっぱい。
2006/09/25(月) 21:15:160329名無しさん@お腹いっぱい。
2006/09/25(月) 21:16:54(a) 死ね!
(b) 七輪と煉炭
(c) 樹海
0330名無しさん@お腹いっぱい。
2006/09/25(月) 21:21:25authorized_keys のパーミッションとかは関係ない。
↑の点に付いて言ってるアドバイスは間違い。
ローカル側の identity id_dsa id_rsa は、
自分以外が読めるパーミッションではいけない。
0331317
2006/09/25(月) 21:58:41同グループで書き込めなくなっちゃうよ・・・
0332名無しさん@お腹いっぱい。
2006/09/25(月) 22:21:04sshd のログも張り付けず
な香具師は放置
■ このスレッドは過去ログ倉庫に格納されています