SSH その5
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
2006/04/20(木) 07:09:00FAQ、リンク集は >>2-5 あたり。
過去ログ
Part1:http://pc.2ch.net/unix/kako/976/976497035.html
Part2:http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
Part3:http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
Part4:http://pc8.2ch.net/test/read.cgi/unix/1102242908/
0009名無しさん@お腹いっぱい。
2006/04/21(金) 05:09:18ユーザーの場合はホームディレクトリの.ssh内のauthorized_keysですが、rootの場合がよく分かりません。
よろしくお願いします。
0010名無しさん@お腹いっぱい。
2006/04/21(金) 08:27:01ホームディレクトリの.ssh内のauthorized_keys
0011名無しさん@お腹いっぱい。
2006/04/21(金) 09:20:06でしょうか?やってみたのですがうまくいきません。
0012名無しさん@お腹いっぱい。
2006/04/21(金) 11:15:51sshd_config に PermitRootLogin yes
0013名無しさん@お腹いっぱい。
2006/04/21(金) 11:24:530014名無しさん@お腹いっぱい。
2006/04/22(土) 00:51:10消(ry
>>11
sshd_config に PermitRootLogin without-password
0015名無しさん@お腹いっぱい。
2006/04/22(土) 01:31:47SHを書いたんですが、
「Pseudo-terminal will not be allocated because stdin is not a terminal.」と
エラーが出たままコンソールが固まってしまいます。
(ctrl+cでエスケープできますが)
スクリプトはこれです。
#/bin/sh
rotate() {
ssh root@***
cd /home/backup
}
rotate &
何か考えられる原因はありますでしょうか。
ssh -t root@***は駄目でした。
0016名無しさん@お腹いっぱい。
2006/04/22(土) 01:37:220017名無しさん@お腹いっぱい。
2006/04/23(日) 03:16:560018キモオタ
2006/04/24(月) 11:37:02下記の設定値を変更しながら複数のログイン環境を試みましたが、上述した二通りの条件を満たすに至りませんでした。
[etc/ssh/sshd_config]
ChallengeResponseAuthentication no
PasswordAuthentication yes
UsePAM yes
[etc/pam.d/ssh]
account required /lib/security/pam_access.so
[etc/security/access.conf]
+:ALL EXCEPT webadmin:ALL
-:ALL EXCEPT user:ALL
根本的に設定するファイルから間違っているのでしょうか・・
どなたか詳しい方、ヒントでもかまいません。
よろしくお願いしますm(_ _)m
0019名無しさん@お腹いっぱい。
2006/04/24(月) 15:36:28現在はPuttyを使っているのですが、Puttyで全角文字を使用するのは無理ですよね?
0020名無しさん@お腹いっぱい。
2006/04/24(月) 17:09:39便利で良さそうなんだけど、プロトコルはどこで指定するのかなぁ・・・
デフォルトでは何使ってるんだろう?
0021名無しさん@お腹いっぱい。
2006/04/24(月) 17:29:13全角文字の入力ってことですよね?出来ていますが。
0022名無しさん@お腹いっぱい。
2006/04/24(月) 18:06:10> 『dsaでの鍵認証が必要なグループ(webadmin)』と『パスワード認証のみのグループ(user)』という二通りのグループのユーザー達がログインできるような環境を作りたい
OpenSSH はそういう小回り効かせた処理は不得手っぽいんで PAM と
組み合わせたところで無理なんじゃなかろか。
$sh.com のなら、UserSpecificConfig という user%group@host 単
位で指定できる副構成ファイル (正規表現なので group のみ指定可)
を使えるから、おそらく簡単に実現可能。
0023名無しさん@お腹いっぱい。
2006/04/24(月) 19:37:22ポート番号が違う異なる設定ファイルでそれぞれsshdが起動できるなら可能かも。
思いっきり思いつきだが。
0024キモオタ
2006/04/25(火) 20:26:10親切な方、ありがとう。
>>22
"$sh.com" "UserSpecificConfig" ぐぐってみたんですが、情報少ないですね;;
>>23
そのやりかたが一般的みたいですね、sshdを二つ以上起動しなくても普通にできてもいいことかなって思っていたのですがあきらめます;;
0025名無しさん@お腹いっぱい。
2006/04/25(火) 20:27:37つ、釣られないぞ…
0026キモオタ
2006/04/25(火) 20:32:180027名無しさん@お腹いっぱい。
2006/04/26(水) 12:05:04s/\$/S/
0028名無しさん@お腹いっぱい。
2006/04/27(木) 03:06:32調べてみたのですが、それらしい記述が見つかりませんでした。
0029名無しさん@お腹いっぱい。
2006/04/27(木) 08:39:39OPENSSH LDAP PUBLIC KEY PATCH
ttp://www.opendarwin.org/en/projects/openssh-lpk/
というものがあります
0031名無しさん@お腹いっぱい。
2006/04/27(木) 23:55:33起動してもSSHで接続できなくなりました。sambaなどは正常に動いてます。
COMポートがないので二進も三進もいかなくて困っています。
HDDを取り外してPCに接続し、KNOPPIXで起動してHDD内のファイルを参照できました。
どこかファイルをいじれば復旧できるもんでしょうか?
識者の方、お知恵をお貸しください。
0032名無しさん@お腹いっぱい。
2006/04/28(金) 00:43:56telnet とか
rlogin とかいろいろあるじゃん
0033名無しさん@お腹いっぱい。
2006/04/28(金) 01:07:29VaraTermも今はPoderosaになってる。
http://ja.poderosa.org/
003431
2006/04/29(土) 22:44:51sshでしかつながらないように設定してあるんです。
telnetでもいいんでつなぐ方法ありますかね?
knoppixで起動して、/etc/rc.localにsshが起動するように
書いてみたんですがダメでした。。。
0035名無しさん@お腹いっぱい。
2006/04/29(土) 23:40:570036名無しさん@お腹いっぱい。
2006/04/29(土) 23:55:44マウントできるんなら、ログ見るとか
telnetd 有効にしてみるとかいろいろできるでしょ。
0037名無しさん@お腹いっぱい。
2006/04/30(日) 08:51:15>/etc/rc.localにsshが起動するように書いてみたんですが
sshじゃなくてsshdだが、というオチじゃないよね?
あと、Vineベースだとtelnetdは標準では無かったような・・(1CDの影響)
当然、rlogindもない。
あとは、inetdから/bin/shを直接起動するという荒技がある。
誰でもパスワード無しで入れることに注意だけど。
0038名無しさん@お腹いっぱい。
2006/05/02(火) 00:03:270039名無しさん@お腹いっぱい。
2006/05/04(木) 02:02:01別のサーバに接続したいとき、毎回 ~/.ssh/known_hosts から localhost を
削除しないと
WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED
が出てしまい接続できません。
このサーバの鍵のチェックを無視する方法はありませんでしょうか?
0040名無しさん@お腹いっぱい。
2006/05/04(木) 02:49:40ヒント: UserKnownHostsFile
004139
2006/05/04(木) 07:26:12~/.ssh/config に
UserKnownHostsFile ~/.ssh/known_hosts_server1
を追加することで、毎回 known_hosts を編集しなくてよくなりました。
サンクス。
0042名無しさん@お腹いっぱい。
2006/05/06(土) 15:02:16$ssh -v host
の出力には、
debug1: Authentication succeeded (password).
debug1: channel 0: new [client-session]
debug1: Entering interactive session.
と出ますので、認証は成功してるっぽいのですが、
この表示の後、入力に対して全く応答がなくなります。
一体、何が起こっているのやら、皆目見当がつきません。
解決法、若しくは、原因を追究する方法に関する知恵をお貸しください。
0043名無しさん@お腹いっぱい。
2006/05/06(土) 17:43:49環境は? 他のユーザだとどうなの?
004442
2006/05/06(土) 18:37:23SSHは元から、入っていた物を使っております。
ローカルとリモートの間には、スイッチングハブが2台挟まっていますが、
以前、問題なく通信できており,pingも通りますので、
通信環境の問題ではないと思うのですが、詳しいところは判りません。
他ユーザーでは、どうか?との事ですが、
リモートホストで新規ユーザーを作成し、
ローカルからSSH経由でログインを試してみたところ、
新たに作成したユーザーでも同様の症状でした。
0045名無しさん@お腹いっぱい。
2006/05/08(月) 03:42:02うまく行ってるscpのコマンドラインとsshで入れてるユーザ名は一致してる?
sshdのログはどうなってる?
004642
2006/05/08(月) 11:36:23うまくいかなかった原因は謎のままですが・・・。
ユーザー名ですが、一致しております。
また,ログですが、
/var/log/messages
/var/log/secure
を見る限りでは、認証は成功してるのですが、
セッションがオープンされていなかったようです。
過去、何度かこのような現象が起こっておりましたので、
できれば、原因を解明したいと思っています。
引続き、知恵を貸していただければ幸いです。
0047名無しさん@お腹いっぱい。
2006/05/09(火) 00:06:18疑似端末の確保ができないとそんな風になるかも?
0048名無しさん@お腹いっぱい。
2006/05/09(火) 11:16:10SSHを使用した場合、
Linux上で動くサービスの通信プロセス全てがSSHを通して行われるの?
またはポート毎にSSHを通すor通さない等の設定は可能でしょうか?
0049名無しさん@お腹いっぱい。
2006/05/09(火) 11:58:120050名無しさん@お腹いっぱい。
2006/05/09(火) 12:07:55そういうことをやりたいときにはIPsecを使う
0051名無しさん@お腹いっぱい。
2006/05/09(火) 13:23:420053名無しさん@お腹いっぱい。
2006/05/10(水) 14:01:07疑似端末の数が足りない
005442
2006/05/11(木) 18:20:51SSHで接続しようとするユーザーは私だけですので,
擬似端末の数が足りないと言う事は無いと思います.
0055名無しさん@お腹いっぱい。
2006/05/11(木) 21:30:30質問しておいてその言い方はないだろ。
0056名無しさん@お腹いっぱい。
2006/05/12(金) 06:41:410057名無しさん@お腹いっぱい。
2006/05/12(金) 06:47:57005842
2006/05/12(金) 08:08:26>>53殿
SSHで接続しようとするユーザーは私だけでござりますので,
>>53殿がおっしゃるような擬似端末の数が足りないなどと言う事は
無いとお申し上げございります.
0059名無しさん@お腹いっぱい。
2006/05/12(金) 09:37:190060名無しさん@お腹いっぱい。
2006/05/12(金) 09:43:22ヽ / ̄ ̄ ̄`ヽ、
| | (・)。(・)|
| |@_,.--、_,> 擬似端末が足りないはずはないでござる
ヽヽ___ノ の巻
006142
2006/05/12(金) 14:55:04言い方が気に障ったのであれば謝ります。
ごめんなさい。
「擬似端末の数」との事でしたので、
私ひとりしか使っていなければ足りなくなる事は無いと思い込んでいたのですが、
調べてみましたが、そんな単純な物ではないようですね。
不見識を恥じます。
もし良ければ、Vinelinux での擬似端末の最大数の確認の仕方、
および、擬似端末の数が足りなくなる原因などを教えてください。
0062名無しさん@お腹いっぱい。
2006/05/12(金) 14:58:25Linux独自の確認法はLinux板で
006342
2006/05/12(金) 17:39:44006442
2006/05/12(金) 18:03:43質問に答えてくださり、どうもありがとうございました。
>>58,63
・・・。
0065名無しさん@お腹いっぱい。
2006/05/20(土) 22:45:45そのときユーザー2がサーバーAからそのトンネルを使うことはできるんですか?
0066名無しさん@お腹いっぱい。
2006/05/20(土) 22:52:12できる(できてしまう)。
0067名無しさん@お腹いっぱい。
2006/05/20(土) 23:10:16即レスありがとうございます。やっぱりできるんですね。
Term二つ立ち上げてやってみたらできたんで、もしかしてと思って聞いてみました。
これって危険ですよね。サーバー上でトンネル掘るのはタブーなんでしょうか?
0068名無しさん@お腹いっぱい。
2006/05/20(土) 23:17:58別ユーザにトンネルを使われることはなくなるかな。
そういうsshって存在するのかな?
0069名無しさん@お腹いっぱい。
2006/05/21(日) 02:19:410070名無しさん@お腹いっぱい。
2006/05/22(月) 08:28:04なんか問題ある?
0071名無しさん@お腹いっぱい。
2006/05/22(月) 21:18:52偶然他人がトンネルを発見すると、普通はサーバーBからは見えない
(がサーバーCからは見える)ホストにアクセスできてしまう可能性があります。
例えばNATの内側とか。
0072名無しさん@お腹いっぱい。
2006/05/22(月) 22:33:48自分側でアクセスをサーバのみに絞っておけばいいんでねーの?
あれ?
0073名無しさん@お腹いっぱい。
2006/05/22(月) 22:49:09> 例えばNATの内側とか。
デフォルトだと GatewayPorts が no だからいいんじゃね?
0074名無しさん@お腹いっぱい。
2006/05/23(火) 00:13:28なんか問題ある?
0075名無しさん@お腹いっぱい。
2006/05/23(火) 00:22:340076名無しさん@お腹いっぱい。
2006/05/24(水) 10:50:56他人のホストから自分のホストにスクリプトでscpを自動実行させたいのですが、
authorizedしてしまうと他人のホストのrootは自分のホストに対してやりたい放題です。当たり前ですが。
そもそも発想からして間違ってるかも知れませんね・・。
0077名無しさん@お腹いっぱい。
2006/05/24(水) 11:30:26そもそも信用できないroot管理下にいるユーザを信用するのはおかしい。信用してはいけない。
それを踏まえた上で、restricted scp/sftp 使うくらいしかないんでない?
007876
2006/05/24(水) 13:34:09ありがとうございます。やはりそうですよね。
相手ユーザー自体は信頼できないわけじゃないんですが、
理論上のセキュリティホールであることを気にしていました。
何か全く別の方法を考えるしかないですね。
0079名無しさん@お腹いっぱい
2006/05/24(水) 22:09:58chrootsshってのもあるけど、
ttp://chrootssh.sourceforge.net/index.php
こういう事じゃないのかな?
0080名無しさん@お腹いっぱい。
2006/05/24(水) 22:40:040081名無しさん@お腹いっぱい。
2006/05/24(水) 23:16:35大げさかも知れんがSELinuxとかで.ssh/書き込み不可能にしてみるとか。
0082名無しさん@お腹いっぱい。
2006/05/25(木) 00:26:53ありがとうございます。
chrootもscponlyも検討しました。
scponlyは何故かうまく動かなくて、ログインシェルに指定するとscpすらできず。。
chrootはまだ試していません。もう少しチャレンジしてみます。
.sshをアク禁にする方法があるとは知りませんでした。これも勉強してみます。
ただ、ネックとなる条件がいくつかありまして、
最初の公開鍵の作成から流し込みまでリモートホストから半自動実行させるため、
.sshをアク禁にはできないのです。
このやり方が問題なのかも知れませんが、リモートホストが大量にあるため。。
008376
2006/05/25(木) 00:37:21続きです。
できればsshも制限つきで使えるようにしておきたいので、
理想に近いのはchrootでディレクトリを絞って、かつ.sshをアク禁にするか、
失敗しているscponlyを成功させて、sshが必要なところは諦めて手動にするか、
といったところです。
0084名無しさん@お腹いっぱい
2006/05/25(木) 21:47:37いまいちよくわかんないんだけどさ
たとえば、「他人」て言うユーザーアカウントがあったとして、「他人」がログインすると
/home/他人になるよね。
で、chrootssh使えば、「他人」がログインしたディレクトリ=/home/他人が
ルートになってそこより上の階層にはいけないから、
「やりたい放題」にはならないと思うんだけど、これだと何が問題なの?
0085名無しさん@お腹いっぱい。
2006/05/26(金) 10:09:46そこのモジュールは
いくらかまえのバージョンで本家と統合された
0086名無しさん@お腹いっぱい。
2006/05/26(金) 21:00:43そうなの?
4.3p1でもパッチ出てるけど,不要なの?
0087名無しさん@お腹いっぱい。
2006/05/27(土) 07:49:48opensshはあくまで亜流
0088名無しさん@お腹いっぱい。
2006/05/27(土) 15:30:37> "本家"と書いたらssh.com版を指す
そうなのか?!俺はちょっと分かりにくいと思った。。(>>86氏と同じように考えた
んで)
ssh.comのもの(T.Yolen氏が作ったもの)が確かに「本家」であるのは間違いない
が、一番よく使われているのはOpenSSHだからね…。
「商用のもの」と書くか(これはこれで混乱するカモ)、「本家(ssh.com)のもの」
と書くと余計な誤解を防げるかと
0089名無しさん@お腹いっぱい。
2006/05/27(土) 15:51:10> >
009086
2006/05/27(土) 20:58:06了解
0091名無しさん@お腹いっぱい。
2006/05/28(日) 08:51:12世の中ではどう扱われているかってことだよな、大事なのは
0092名無しさん@お腹いっぱい。
2006/05/28(日) 22:02:20tcpserver経由でrblsmtpdを呼び出してsmtpdみたいなのを真似して
動くrblsshdを公開したら需要あるのかなぁ?
運用時の問題はRBLの更新速度やRBLの管理なんだけども… (´・ω・`)
0093名無しさん@お腹いっぱい。
2006/05/29(月) 01:33:16May 29 01:24:53 ari sshd: tcpserver: status: 1/100
May 29 01:24:53 ari sshd: tcpserver: pid 62452 from 127.0.0.1
May 29 01:24:53 ari sshd: tcpserver: ok 62452 localhost:127.0.0.1:10022 localhost:127.0.0.1::1966
May 29 01:24:56 ari sshd: rblsshd: Banned IP:127.0.0.1: 553 NO MORE
May 29 01:24:56 ari sshd: tcpserver: end 62452 status 0
May 29 01:24:56 ari sshd: tcpserver: status: 0/100
sshを使った時。
% ssh localhost -p 10022 -v
OpenSSH_3.5p1 FreeBSD-20030924, SSH protocols 1.5/2.0, OpenSSL 0x0090701f
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Rhosts Authentication disabled, originating port will not be trusted.
debug1: ssh_connect: needpriv 0
debug1: Connecting to localhost.local.jp [127.0.0.1] port 10022.
debug1: Connection established.
debug1: identity file /home/user/.ssh/identity type -1
debug1: identity file /home/user/.ssh/id_rsa type -1
debug1: identity file /home/user/.ssh/id_dsa type -1
debug1: Remote protocol version 1.9, remote software version rblsshd 0.0.1 AHYA(0_0)
debug1: no match: rblsshd 0.0.1 AHYA(0_0)
debug1: Local version string SSH-1.5-OpenSSH_3.5p1 FreeBSD-20030924
debug1: Waiting for server public key.
Disconnecting: Bad packet length 1349676916.
debug1: Calling cleanup 0x804c158(0x0)
sshdの鍵を送るときに適当に送ってるのでオーバーフローしちゃってますけど…。
中身はrblsmtpdを元にやっつけなので、もっさりな動作してます(´・ω・`)
0094名無しさん@お腹いっぱい。
2006/05/29(月) 08:09:25sourceforge にアカウントとって公開してみればいいんじゃね?
0095名無しさん@お腹いっぱい。
2006/05/29(月) 13:09:530096名無しさん@お腹いっぱい。
2006/05/29(月) 13:15:05購入時のまにゅある見てみ?
0097名無しさん@お腹いっぱい。
2006/06/03(土) 16:10:42Mac OS Xはrootアカウントが無効になっている。だからマニュアル読んでも……
0098名無しさん@お腹いっぱい。
2006/06/04(日) 13:02:56local側をinet:じゃなくてlocal:に接続させるpatchってないんですかね?
0099名無しさん@お腹いっぱい。
2006/06/04(日) 13:29:04何もしなくてもlocal側はLOCAL:(UNIXドメインソケット)にフォワードされる。
正確には、sshクライアント実行時のDISPLAY環境変数の値に
フォワードされる。もしINET:になってるのなら、DISPLAYの値が
localhost:0とかのINETドメインになってるんじゃないの?
DISPLAY=:0の状態でsshするべし。
0100名無しさん@お腹いっぱい。
2006/06/04(日) 23:12:29これ使ってる人いませんか?
0101名無しさん@お腹いっぱい。
2006/06/06(火) 18:13:03例えば、sshクライアント側のiptablesの設定は
-A INPUT -p tcp -s $(sshサーバ) --sport 22 -d $(自分) -j ACCEPT
-A OUTPUT -d $(sshサーバ) -s $(自分) -j ACCEPT
みたいにすればできますが、これって相手が22番ポートを使うように偽装した場合、侵入されてしまうと思うのですが、
実際はどうなんでしょうか?
でも他に方法ないし…
0102名無しさん@お腹いっぱい。
2006/06/06(火) 19:16:180103101
2006/06/06(火) 19:50:28スレ汚し失礼しました
0104名無しさん@お腹いっぱい。
2006/06/06(火) 21:08:27そんな信用出来ないところにログインするなよ。
0106名無しさん@お腹いっぱい。
2006/06/07(水) 02:20:30http://tips.linux.com/article.pl?sid=06/05/19/145227
0107名無しさん@お腹いっぱい。
2006/06/11(日) 06:13:230108名無しさん@お腹いっぱい。
2006/06/11(日) 21:31:38プロを雇ってやってんじゃないの?(雇ってないとこは論外だが)
0109名無しさん@お腹いっぱい。
2006/06/12(月) 00:54:12■ このスレッドは過去ログ倉庫に格納されています