トップページunix
1001コメント300KB

SSH その7

レス数が1000を超えています。これ以上書き込みはできません。
0001名無しさん@お腹いっぱい。2010/02/16(火) 21:23:37
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

過去ログ
 Part1:http://pc.2ch.net/unix/kako/976/976497035.html
 Part2:http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
 Part3:http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
 Part4:http://pc8.2ch.net/test/read.cgi/unix/1102242908/
 Part5:http://pc11.2ch.net/test/read.cgi/unix/1145484540/
 Part6:http://pc12.2ch.net/test/read.cgi/unix/1202782840/
0002名無しさん@お腹いっぱい。2010/02/16(火) 21:25:21
よくある質問

Q.公開鍵認証などは使用せず、パスワードによる認証を行う場合でも
 そのパスワードは暗号化されているのですか?
A.はい、その通りです。
 SSHプロトコルでは、まず始めにサーバ<->クライアント間で
 暗号化された通信路を確立します。
 ユーザ認証はその暗号化通信路の上で行なわれるので、
 パスワードなどもちゃんと秘匿されています。

Q.最近、root,test,admin,guest,userなどのユーザ名で
 ログインを試みる輩がいるのですが?
A.sshdにアタックするツールが出回っているようです。
 各サイトのポリシーに従って、適切な制限をかけましょう。
 参考:http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/connect24h/2004.08/msg00030.html
0003名無しさん@お腹いっぱい。2010/02/16(火) 21:26:20
◇実装
本家ssh.com
 http://www.ssh.com/ / http://www.jp.ssh.com/ (日本語)
OpenSSH
 http://www.openssh.com/ / http://www.openssh.com/ja/ (日本語)
 OpenSSH情報:http://www.unixuser.org/~haruyama/security/openssh/
 日本語マニュアル:http://www.unixuser.org/~euske/doc/openssh/jman/
 OpenSSH-HOWTO:http://www.momonga-linux.org/docs/OpenSSH-HOWTO/ja/index.html
TeraTerm/TTSSH
 http://hp.vector.co.jp/authors/VA002416/
 http://www.sakurachan.org/soft/teraterm-j/ttssh/ (日本語版)
 http://sleep.mat-yan.jp/~yutaka/windows/ / http://ttssh2.sourceforge.jp/ (Yutaka氏によるUTF-8対応版,SSH2対応版)
PuTTY
 http://www.chiark.greenend.org.uk/~sgtatham/putty/
http://pc8.2ch.net/test/read.cgi/unix/1084686527/
 http://hp.vector.co.jp/authors/VA024651/ (hdk氏による日本語パッチ)
 http://yebisuya.dip.jp/Software/PuTTY/ (蛭子屋氏による各種パッチ)
VeraTerm
 http://www.routrek.co.jp/product/varaterm/
MacSSH/SFTP
 http://pro.wanadoo.fr/chombier/
PortForwarder
 http://www.fuji-climb.org/pf/JP/
TRAMP
 http://www.nongnu.org/tramp/tramp_ja.html
0004名無しさん@お腹いっぱい。2010/02/16(火) 21:27:05
◇規格等
 ・RFC4250: The Secure Shell (SSH) Protocol Assigned Numbers
 ・RFC4251: The Secure Shell (SSH) Protocol Architecture
 ・RFC4252: The Secure Shell (SSH) Authentication Protocol
 ・RFC4253: The Secure Shell (SSH) Transport Layer Protocol
 ・RFC4254: The Secure Shell (SSH) Connection Protocol
 ・RFC4255: Using DNS to Securely Publish Secure Shell (SSH)
  Key Fingerprints
 ・RFC4256: Generic Message Exchange Authentication for the Secure
  Shell Protocol (SSH)
WideのSSH解説
 http://www.soi.wide.ad.jp/class/20000009/slides/12/


◇おまけ
Theoのキチガイぶり
 http://pc.2ch.net/test/read.cgi/unix/1023635938/546-550
djbsssh(ネタ)
 http://www.qmail.org/djbsssh/
000512010/02/16(火) 21:28:09
一応前スレの最初の方をざっと眺めて指摘されていた点などを修正しつつスレ立てようと思いましたが
面倒糞くなったのでそのままコピペしました。
後よろしく。
0006名無しさん@お腹いっぱい。2010/02/16(火) 21:33:26
※デフォルト設定のまま放っておくと総当りアタックの餌食になると覚悟してください。
最低限次のような対処をしておきましょう。

ttp://www12.atwiki.jp/linux2ch/pages/141.html

●最善策
パスワード認証を止めて、公開鍵認証へ変更する
rootの直接のログインは不許可とする
特定の接続元からのみ接続を許可する

●次善策
User名を推定しにくい物に設定し、AllowUsersで特定のユーザーのみログイン可能とする。 
特定の接続元からの接続を拒否する
ポートを変える
0007名無しさん@お腹いっぱい。2010/02/17(水) 14:12:38
>>1
0008名無しさん@お腹いっぱい。2010/02/17(水) 20:17:48
なあ、インターネットに繋がってないマシンも 6 をやってる?
0009名無しさん@お腹いっぱい。2010/02/17(水) 22:27:20
パスフレーズ無しの公開鍵認証の方が楽
0010名無しさん@お腹いっぱい。2010/02/18(木) 00:13:17
っつーか公開鍵使わない認証って SSH 使う意味ないよね
0011名無しさん@お腹いっぱい。2010/02/18(木) 00:19:24
なんで?
0012名無しさん@お腹いっぱい。2010/02/18(木) 00:20:21
>>10
俺もそうおもってた。。。。

でも、使えないんだよ。Dreamweaverだとかいうadobeのソフトは・・・
内部でopenssh呼び出してるだけなのに
0013名無しさん@お腹いっぱい。2010/02/18(木) 12:41:47
>>11
パスワード認証を暗号化したところで
ブルートフォースアタックには無力
0014名無しさん@お腹いっぱい。2010/02/18(木) 12:47:36
それがどうしたというのかね?
0015名無しさん@お腹いっぱい。2010/02/18(木) 12:57:25
>>13
それを言うなら公開鍵もブルートフォースで破れる
0016名無しさん@お腹いっぱい。2010/02/18(木) 12:59:58
それがどうしたというのかね?
0017名無しさん@お腹いっぱい。2010/02/18(木) 13:15:12
RSA1024bit一個生成するのにどれだけ時間がかかるか、わかって言ってるのか?
0018名無しさん@お腹いっぱい。2010/02/18(木) 14:38:16
>>6も勘違いしてるけど
ブルートフォースじゃなくて辞書攻撃なんだよなSSHが狙われてるのは
0019名無しさん@お腹いっぱい。2010/02/18(木) 15:05:51
アクセス元しぼればいいだけじゃん。
0020名無しさん@お腹いっぱい。2010/02/18(木) 15:31:37
辞書攻撃って(総当たりとは言えないにしても)ブルートフォース(腕ずく)の一種じゃないか?
0021名無しさん@お腹いっぱい。2010/02/18(木) 15:41:53
>>20
いや、ブルートは辞書ひいたりしないし、ポパイに至っては字も読めない
0022名無しさん@お腹いっぱい。2010/02/18(木) 15:52:31
辞書攻撃は立派な攻撃手法の一種

ブルートフォースといったら普通は「総当たり」作戦
一億玉砕本土決戦火の玉〜な方を指すので
小賢しく辞書を片手にやるような軟弱な手法は眼中にはありません
0023名無しさん@お腹いっぱい。2010/02/20(土) 19:40:35
# SSHプロトコルの指定
Protocol 2

# rootでのアクセス許可
PermitRootLogin yes

# 接続を許可するユーザ
AllowUsers root

# セキュリティ設定
MaxStartups 2:90:5
LoginGraceTime 20
MaxAuthTries 3
port 22

# RSA公開鍵認証の有効化
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
0024名無しさん@お腹いっぱい。2010/02/20(土) 19:43:11
# パスワード認証無効化
PasswordAuthentication no
PermitEmptyPasswords no
RhostsRSAAuthentication no
ChallengeResponseAuthentication no

# ログのレベルを指定
SyslogFacility AUTH
LogLevel INFO

# パーミッションチェック
StrictModes yes

# その他
GSSAPIAuthentication no
GSSAPICleanupCredentials yes
UsePAM no
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
X11Forwarding yes
Subsystem sftp /usr/libexec/openssh/sftp-server


こんな感じで設定してるのですが、なぜか鍵認証方式で認証できなくなりました。
どうしてでしょうか??
disconnected no supported authentication methods available
って表示されてしまいます。
0025名無しさん@お腹いっぱい。2010/02/20(土) 20:55:09
>>24
ssh2で接続してないからだな
0026名無しさん@お腹いっぱい。2010/02/20(土) 21:40:42
-vで起動すれば拒否される理由を教えてくれる。
0027名無しさん@お腹いっぱい。2010/02/21(日) 00:41:06
.ssh/authorized_keys から
違う場所に保存先を変えたら問題なく利用できました。
バージョンアップしたせいかな??
0028名無しさん@お腹いっぱい。2010/02/21(日) 02:45:27
アクセス権のせいだろうな
0029名無しさん@お腹いっぱい。2010/02/21(日) 11:54:43
これまでは問題なく運用出来ていましたが、
ある日突然connection refusedのエラーが出て接続できなくなりました。

ps -e | grep sshd
としてもなにもでないため、sshdが起動してないように見えます。
HPUX10.2の環境のためか、シェルスクリプト
/etc/init.d/
がなく、
/opt/openssh/sbin/sshd start
ではダメと思いますが、sshdをfindで探してもここ以外見つかりません。

ネット上の一般的な知識が適用できず困っています。
HP-UX10.2運用で良い方法ありましたら教えてください。
0030sshd 起動するだけじゃん2010/02/21(日) 12:02:02
> これまでは問題なく(ry
> ある日突然(ry

そのあいだにやったことを書けば解決できるじゃろ
0031名無しさん@お腹いっぱい。2010/02/21(日) 12:10:18
/etc/init.d/じゃなくて/sbin/init.d/じゃないの?
HP-UX知らないやつは手を出すなよ、壊すから
0032名無しさん@お腹いっぱい。2010/02/21(日) 13:16:06
レスサンクス。
>>30
再起動しかしてないです。
他のアプリが不調で二回再起動後に突然発生。
その後はsshd_configいじりすぎて何がなんだか。
一度全部消して作り直した方が良いかな。

>>31
init.dの場所が違うのかな。調べてみます。
init.d/sshd
があれば良いんだけど。

使いたくないんだけど、
HP-UXでしか動かないソフトを今でも使っていて。
dtermの使い勝手が悪くて閉口気味。
hptermが使える11.0に上げたいですが、目的のソフトが動かないというオチ。
10.2のdepotが非常にレアで参ってます。
0033名無しさん@お腹いっぱい。2010/02/21(日) 19:16:21
どう考えても ssh の質問じゃなくて HP-UX の質問じゃん
0034名無しさん@お腹いっぱい。2010/02/21(日) 19:25:47
>>33
10.2はデフォルトでssh入ってません。
パッケージ見つけてきて自分で入れたのですが。

とりあえずinit.dの場所が違うのが分かったので明日調べてみます。

そこから先はsshないしはsshdのconfigファイルか、
鍵関係に問題ありかなと思ってます。
自分で勉強もしますが、色々教えていただければ幸いです。
0035名無しさん@お腹いっぱい。2010/02/21(日) 20:19:13
スレ違いかもしれないが、WikipediaのSSHに関する記事
http://ja.wikipedia.org/wiki/Secure_Shell
の「SSHのセキュリティリスク」のセクションに書かれていること、ちょっとやりすぎじゃないか?

OpenSSHのデフォルト設定の危険性を挙げているが、原文(英語)見ても
そんなことちっとも書いてないじゃないか。
IPAの仕業か?
0036名無しさん@お腹いっぱい。2010/02/21(日) 20:22:08
wikiなんだから書き替えたら。
0037名無しさん@お腹いっぱい。2010/02/21(日) 20:45:14
・PasswordAuthentication noにする
・PermitRootLogin noにする
・Protocol 2にする
正しい
・Portは22以外にする
意味無し
・ChallengeResponseAuthentication noにする
正しい
・AllowUsersにおいて特定のユーザーのみ接続を許可する
AllowUsers等(DenyUsers,DenyGroups,AllowGroups)でよい。
・authlogなどで認証失敗を検出したら、そのホストからの接続を遮断する
好きにすれば
・X11 port forwardingは無効にする
ログインを許容して、(OpenSSHの)X11 port forwardingをいじめても意味は無い。
・シェルが不要であれば、passwdファイルからシェルを取り除く
馬鹿丸出し。取り除いたらデフォルトは/bin/sh
0038名無しさん@お腹いっぱい。2010/02/21(日) 20:56:35
ブルートフォースアタックで簡単に破られるパスワードって、よっぽど弱いんだろうな。
そりゃ論理的にはいつかはビンゴするだろうけど、確率論的には現実的な時間内では簡単に破ることはできないし、ログ監視してりゃすぐわかるだろうになぁ。

>>37
攻撃によってログが埋もれるのがウザイ場合は、ポート番号を変更することはあるよ。

>シェルが不要であれば、passwdファイルからシェルを取り除く
/bin/false とかにすればいいと思うが。。
0039名無しさん@お腹いっぱい。2010/02/21(日) 21:10:01
チャイナ、コリアはデフォルトでドロップだろ。
0040名無しさん@お腹いっぱい。2010/02/21(日) 21:13:41
/bin/reverseattack
0041名無しさん@お腹いっぱい。2010/02/22(月) 02:53:56
>>38
> >シェルが不要であれば、passwdファイルからシェルを取り除く
> /bin/false とかにすればいいと思うが。。
だから"取り除く"じゃないんだろ。
0042名無しさん@お腹いっぱい。2010/02/22(月) 10:10:09
ssh 対象ユーザで shell 不要ってどういう場合?

sftp only?
0043名無しさん@お腹いっぱい。2010/02/22(月) 10:19:43
authorized_keysでコマンド指定してあれば、不要なんじゃないかな。
0044名無しさん@お腹いっぱい。2010/02/22(月) 17:53:23
>>37
> ・Portは22以外にする
> 意味無し

>>38 も書いてるけど、意味は大いにあるよ。
Portを変えるだけでログイン関係のログの量が簡単に1/100程度には減る。
必要なログがゴミの中に埋没しなくなるのはかなり重要。

>>39
最近は cn, kr 以外のも相当多いぞ。
数年前とは状況が違う。
0045名無しさん@お腹いっぱい。2010/02/22(月) 18:31:42
>>44
稚拙な攻撃ツールからのログを減らしてるだけ。
sshdは接続されたらsshdである事を自己申告するのでデフォルトから変える意味は無い。
0046名無しさん@お腹いっぱい。2010/02/22(月) 18:49:34
ログを減らせることに意味があるだろうが、ということだと思うんだが。
0047名無しさん@お腹いっぱい。2010/02/22(月) 18:54:18
ログを減らせることの意味がわからないんじゃないの
0048名無しさん@お腹いっぱい。2010/02/22(月) 18:56:05
俺もウェルノウンポート以外を使うのは、ある程度は有効だと思う。
まるっきりポートスキャンする奴もいるかもしれないけど、ウェルノウンポートはまともに来るもんね。
効果としてはセキュアになるとまでは言えないかも知れないけど、しないよりはましだと思う。
0049名無しさん@お腹いっぱい。2010/02/22(月) 19:00:51
稚拙な管理者はログを一切見ないので
ログが多かろうと少なかろうと違いはない
ということだな
0050名無しさん@お腹いっぱい。2010/02/22(月) 19:06:33
Password(PAM)有効じゃ無ければログ残らないだろ。
ログ減らせるとか喜んでる奴、恥ずかしくないのか?
0051名無しさん@お腹いっぱい。2010/02/22(月) 19:08:25
セキュリティポリシーって難しいよね。

某スレで、送信元IPアドレスでフィルタリングしちゃう
(= 許可されたIPアドレス以外は認証すらしない)
人がいたんだが、もちろんそれはそれでポリシーとしてありだと思うよ?
でもね、俺は自宅だけでなく大学とかからもSSH使うから
送信元IPアドレスでのフィルタリングはしてないよ、って言ったら

もー、初心者扱いされてまいったよ。
死ねだのタコだの。もうね。。
0052名無しさん@お腹いっぱい。2010/02/22(月) 19:11:51
可能性のあるところだけ通せばいい。個人用ならそれが普通。
0053名無しさん@お腹いっぱい。2010/02/22(月) 19:18:39
>>50
OpenSSHサーバだけど、公開鍵認証でもログ残るよ?
Feb 22 19:14:21 *** sshd[18646]: Accepted publickey for naoto from *** port 51295 ssh2
Feb 22 19:14:21 *** sshd[18646]: pam_unix(sshd:session): session opened for user naoto by (uid=0)

ちなみに僕ちんはファイアウォールでもログ残しているよ。
0054名無しさん@お腹いっぱい。2010/02/22(月) 19:20:23
>>53
それ、侵入されたログ。www
0055名無しさん@お腹いっぱい。2010/02/22(月) 19:28:00
>>54
おお、ほんとだチャレンジに失敗するとログ残さないな。
ま、ファイアウォールのログ監視してれば攻撃されていることはすぐにわかるけどね。
0056名無しさん@お腹いっぱい。2010/02/22(月) 19:31:32
>>50
あえて攻撃のログを出させた方が
動的にフィルタで対処できる、という考え方もあるんだが。
攻撃を受けた&失敗したログがまったく残らないのでは
「新しいパターンの攻撃」が出たときどうするの?

>>52
個人用ならある程度は限定できるだろうけど
仕事だとそうもいかんね
0057名無しさん@お腹いっぱい。2010/02/22(月) 19:33:08
>>53
そういうことじゃなくて、パスワード認証を有効にしてるから辞書攻撃を食らって
ログが肥大化するのであって、無効にしておけば接続してきてもすぐにあきらめるから
気にするほどログが大きくならないということかと。

>>54
知らないって幸せだね。
0058名無しさん@お腹いっぱい。2010/02/22(月) 19:56:28
>>57
> そういうことじゃなくて、パスワード認証を有効にしてるから辞書攻撃を食らって
UsePAMが設定されてるといってパスワード認証が有効とは限らんよ。

sshd_config の注釈では「PAMの設定次第でPasswordAuthentication, PermitEmptyPasswordsの設定は無視される」
となってるが、普通は UsePAM yes にしても PasswordAuthenticationやPermitEmptyPasswords の設定はちゃんと効く。
つまり PAMの設定が変なことになってない限り、UsePAM yes と PasswordAuthentication no の組み合わせで
ちゃんとパスワード認証不可になり、攻撃失敗のログも残る。
以下はその設定での /var/log/secure の攻撃失敗例

Feb 21 06:40:28 hogehoge sshd[25255]: Received disconnect from 219.139.240.176: 11: Bye Bye
Feb 21 17:17:26 hogehoge sshd[26496]: Did not receive identification string from 85.132.35.155
Feb 21 18:07:02 hogehoge sshd[26596]: Invalid user nagios from 222.68.194.69
Feb 21 18:07:02 hogehoge sshd[26597]: input_userauth_request: invalid user nagios

知らなかった?
0059名無しさん@お腹いっぱい。2010/02/22(月) 20:16:49
HTTPやSMTPやらと違って、不特定多数からアクセスされることが前提のサービスじゃないわけだから、
変えられるんなら変えたほうが効果がある。

>>45は「丸一日nmapでポートスキャンすればSSHポート見つかる」って言いたいんだろうし、
だからあんたにとっては無意味なんだろうってのもわかるけど、俺の場合デフォルトから変えたSSHポートに対して
攻撃が来たことは一度もないわけで。

まあアレだ、「HTTPのバナーを削れ」ってのとある意味では似ていてある意味では違うもんなんだと思う。

ちなみに>>44の「ログの量が減る」っていう発想はなかったw 微妙に間違ってる希ガス
0060名無しさん@お腹いっぱい。2010/02/22(月) 20:27:40
>>58
ログ太らせるのが趣味でそのように設定しているんだから、むしろ歓迎すべきだな。
22から変える意味はない。w
パスワード認証不可でPAMを有効にできるのはPAMのアカウンティングを利用するため。
本質を理解しないとダメだよ。

しかも、ログの読み方知らないで見当外れのログを自信満々に例示してるし…
そこに残ってる"Did not receive identification string"はsshプロトコルでプロト
コルバージョンの交換が出来なかった時のログ。
"input_userauth_request: invalid user"は認証方式の交換に失敗した時のログ。
勉強になったか?

まとめると、
port 22を変更するのはパスワード認証を有効にしている素人管理者サイト
でログを減量できるが、それ以上の意味は無い。
0061592010/02/22(月) 20:32:12
「HTTPのバナーを削れ」ってのと…て書いたけど、もちとわかりやすく言うと
「それで完全に防げる」と勘違いしちゃだめなわけで。
0062名無しさん@お腹いっぱい。2010/02/22(月) 20:42:14
>パスワード認証を有効にしている素人管理者サイト

これ誤解や。パスワード認証自体が危険なわけじゃないで。
0063名無しさん@お腹いっぱい。2010/02/22(月) 20:47:06
個人で使う範囲なら、公開鍵認証オンリーにできるんだけどね。
0064名無しさん@お腹いっぱい。2010/02/22(月) 20:52:09
>>59
うちにも自宅鯖置いてるけど、ポートスキャンってフルでかけてくることって
ほとんどないような.....
だいたい特定のポートをいくつかかいつまんでポートスキャンしてくる感じ
っていうか全ポートスキャンなんて効率悪すぎるだろうに

うちは22/TCPでSSH動かしてるけど、例えば65432/TCPとかにでもしときゃ
確かにほとんどこんなポート突きになんて来ない気がする
0065名無しさん@お腹いっぱい。2010/02/22(月) 21:03:13
>>51
基本的に送信元IPアドレスを限定する方をお勧めする
一時的に可変的なIPアドレスからの接続を許可するために
コントロールパネルのようなものを作っておくと便利
いま繋がってるアドレスをその日だけ許可するとか出来るし
0066名無しさん@お腹いっぱい。2010/02/22(月) 21:09:01
>コントロールパネルのようなものを作っておくと便利

それをどうやって安全に操作させるか…
平文 HTTP の basic 認証とかだったら殴る
0067名無しさん@お腹いっぱい。2010/02/22(月) 21:10:01
>>62
このスレでのサンプリングの結果、ログが減って(すなわちパスワード認証有効)
うれしい管理者は、素人管理者と推定出来ます。

もっとも、パスワード認証無効の中にも>>58のような素人も居るので素人とパス
ワード認証を結び付けるのには無理があるかもしれません。
0068名無しさん@お腹いっぱい。2010/02/22(月) 21:11:07
>>62
またおまえか
そんなアホな風説流すな
0069名無しさん@お腹いっぱい。2010/02/22(月) 21:14:47
>>68
なにが?
0070名無しさん@お腹いっぱい。2010/02/22(月) 21:15:50
>>66
もちろん平文にはしないが
少なくとも ssh にアタックしてくるスクリプトが
わざわざコントロールパネルの URL を調べて
そっちでアクセス元 IP アドレス許可してから
アタックし直す可能性なんて限りなく低いだろ?
仮にコンパネ側の方が認証パスして
その IP アドレスが許可されたとしても
ssh の方の鍵持ってなきゃ実質なにも出来ないだろ?
ログが増えるのも防止できて一石二鳥三鳥だぜ
0071名無しさん@お腹いっぱい。2010/02/22(月) 21:18:44
>>70
VPNでアクセスすりゃいいよめんどくせぇ
0072名無しさん@お腹いっぱい。2010/02/22(月) 21:18:53
>平文 HTTP の basic 認証とかだったら殴る

xrea.comですねわかります
0073名無しさん@お腹いっぱい。2010/02/22(月) 21:25:22
>>65
なるほど、うん、うん。それはいいね。
まあ、俺は詳しいやり方を聞かなくても余裕で出来ちゃうんで
別に教えてくれなくても平気なんだけど、
まあ、世の中にはそのやり方を知りたいけど素直に聞けなくて
やれ「そんなやり方はセキュアじゃない」とか言っちゃうやつも
いるけど、
そのやり方をちょっと詳しく分かりやすく書いてあげると、なんかこう
ホノボノすると思うんで、どうかな、もうちょっと詳しく…
いや別に俺がマネしようとか言うんじゃないんだ。
0074名無しさん@お腹いっぱい。2010/02/22(月) 21:26:27
>>73 そういう書き方は「こいつ余裕ないんだなプ」と思われるだけなんだがな…
0075名無しさん@お腹いっぱい。2010/02/22(月) 21:33:42
それをマジレスと思えるあんたはまだ素直な心の持ち主なんだなあ
0076名無しさん@お腹いっぱい。2010/02/22(月) 21:35:02
sshd : .jp : allow

これだけでだいぶ減る
0077名無しさん@お腹いっぱい。2010/02/22(月) 21:45:19
パスワード認証無効 & AllowUsersで絞っているけど、たまに攻撃の間隔
が短すぎてCPU負荷があがることがあるので、DenyHostsとかも使ってる
>>76
それは海外行った時困るだろw
0078名無しさん@お腹いっぱい。2010/02/23(火) 00:04:33
まあ最近SSHは流行んないつーか、普通にシングル3つでいいんじゃね?
どうしたってメタル臭が抜けない気がする。
どうしてもっていうならディマジオのスーパーディストーションの白黒
にするとおさまりいいと思うよ。
0079名無しさん@お腹いっぱい。2010/02/23(火) 00:05:14
あ、ごめんなさい。スレ間違えました
0080名無しさん@お腹いっぱい。2010/02/23(火) 00:07:38
SSH HSHwwww
0081名無しさん@お腹いっぱい。2010/02/26(金) 00:57:19
俺はHHがイイです
0082名無しさん@お腹いっぱい。2010/02/26(金) 13:35:19
じゃあ俺はH×H
0083名無しさん@お腹いっぱい。2010/02/26(金) 13:43:06

         ∧_∧   ┌─────────────
       ◯( ´∀` )◯ < 僕は .357 H&H Magnumちゃん!
        \    /  └─────────────
       _/ __ \_
      (_/    \_)
           lll
0084名無しさん@お腹いっぱい。2010/02/26(金) 18:33:22
HH+コイルタップで十分だな
0085名無しさん@お腹いっぱい。2010/03/03(水) 09:13:47
未だにSSHで検索すると埼玉最終兵器が一番上な件
0086名無しさん@お腹いっぱい。2010/03/03(水) 09:25:53
>>85
かっこいいからいいじゃん。むしろsshの語源の方がださいし。
0087名無しさん@お腹いっぱい。2010/03/03(水) 11:11:15
sshはセキュア・シェル・、、の略だそうですが、
では h は何の略なんですかぁ?

Secure Shell H???
0088名無しさん@お腹いっぱい。2010/03/03(水) 11:12:32
Secure SHell
0089名無しさん@お腹いっぱい。2010/03/03(水) 11:13:03
S=Secure
SH=Shell
のはず
0090名無しさん@お腹いっぱい。2010/03/03(水) 11:17:35
もっと粋な返しはないのか。。
0091名無しさん@お腹いっぱい。2010/03/03(水) 11:28:34
>>90
ぢゃお前がお手本みせろよ
0092名無しさん@お腹いっぱい。2010/03/03(水) 11:35:49
>>90
フリがつまんないからしょうがない。
0093名無しさん@お腹いっぱい。2010/03/03(水) 18:34:21
sh
↓外からも使えたら便利じゃね?
rsh
↓やべー穴だらけだったよw
ssh
0094名無しさん@お腹いっぱい。2010/03/03(水) 21:46:53
>>90
wktk
0095名無しさん@お腹いっぱい。2010/03/03(水) 22:57:12
S=すごい
S=Scienceで
H=Hします
0096名無しさん@お腹いっぱい。2010/03/05(金) 20:06:08
>>93
もう進化しないのかな
0097名無しさん@お腹いっぱい。2010/03/06(土) 08:33:58
sh → rsh → ssh → ssh(OpenSSH) → ssh(djbssh)
0098名無しさん@お腹いっぱい。2010/03/06(土) 11:26:24
おいやめろ
0099名無しさん@お腹いっぱい。2010/03/06(土) 15:30:31
いいぞもっとやれ
0100名無しさん@お腹いっぱい。2010/03/06(土) 17:01:54
で、最後は飽きて放置するんですな。
0101名無しさん@お腹いっぱい。2010/03/06(土) 18:47:13
そしていろんなパッチだらけになってお世辞にもsecureとはいえなくなっちゃうんですね。
0102名無しさん@お腹いっぱい。2010/03/07(日) 02:32:36
wsh
0103名無しさん@お腹いっぱい。2010/03/07(日) 08:52:59
ssh → sssh → ssssh …
今後の展開はこうだろ
0104名無しさん@お腹いっぱい。2010/03/07(日) 09:28:35
Secure SSHキボン
0105名無しさん@お腹いっぱい。2010/03/07(日) 10:30:54
インセキュアな奴が使うから無理。
パスワード認証でパスワード保存したいとか、正気の沙汰とは思えない。
0106名無しさん@お腹いっぱい。2010/03/07(日) 13:05:25
>>103
ssh→ssh2→ssh2'→ssh2'turbo→superssh2→superssh2X→ssh4
0107名無しさん@お腹いっぱい。2010/03/07(日) 13:49:39
スーパー ssh 冒険の謎 2 でいいよ
0108名無しさん@お腹いっぱい。2010/03/07(日) 13:50:53
>>106
→ sshIV とか sshタクティクスとか
0109名無しさん@お腹いっぱい。2010/03/07(日) 16:02:02
sshEXとssh0は
0110名無しさん@お腹いっぱい。2010/03/07(日) 19:35:54
Zssh
sshZZ
νssh
ssh-F91
0111名無しさん@お腹いっぱい。2010/03/07(日) 22:55:43
Ξssh も仲間に…
0112名無しさん@お腹いっぱい。2010/03/07(日) 23:26:27
続・ssh
続続・ssh
また又・ssh
新・ssh
ニュー・ssh
痛快・ssh
0113名無しさん@お腹いっぱい。2010/03/07(日) 23:29:58
あぶないssh
もっとあぶないssh
もっともっとあぶないssh
0114名無しさん@お腹いっぱい。2010/03/07(日) 23:34:46
もっともあぶないSSH
さらにあぶないSSH
0115名無しさん@お腹いっぱい。2010/03/08(月) 00:57:28
つまんないのでもういいです。
0116名無しさん@お腹いっぱい。2010/03/08(月) 16:33:56
嘘です、もっとやってください。
0117名無しさん@お腹いっぱい。2010/03/08(月) 21:11:22
knkssh
0118名無しさん@お腹いっぱい。2010/03/10(水) 21:53:41
openssh-5.4/5.4p1来たね。
0119名無しさん@お腹いっぱい。2010/03/10(水) 22:46:49
公開鍵認証が出来なくなった
0120名無しさん@お腹いっぱい。2010/03/10(水) 22:51:37
へぇ〜
0121名無しさん@お腹いっぱい。2010/03/10(水) 22:52:20
ほぉ〜
0122名無しさん@お腹いっぱい。2010/03/10(水) 23:04:03
公開鍵認証が出来ないなら、秘密鍵認証すればいいじゃない。
0123名無しさん@お腹いっぱい。2010/03/11(木) 01:14:28
えっ
0124名無しさん@お腹いっぱい。2010/03/11(木) 01:32:08
>>123
いじめんなよ
0125名無しさん@お腹いっぱい。2010/03/11(木) 01:37:00
ケーキを食べればいいじゃないネタに何いってんのっていうか
0126名無しさん@お腹いっぱい。2010/03/11(木) 01:42:43
もうひとひねり欲しいところ。
0127名無しさん@お腹いっぱい。2010/03/11(木) 01:45:22
むしろサイバーノーガード戦法で
0128名無しさん@お腹いっぱい。2010/03/11(木) 03:25:55
もしかしてGIF騒動の二の舞?
0129名無しさん@お腹いっぱい。2010/03/11(木) 12:19:55
>>119
英語でいいんでソース頼む
0130名無しさん@お腹いっぱい。2010/03/11(木) 12:22:11
ソースっていうか
>>119の環境でできなくなったって話じゃないの。
0131名無しさん@お腹いっぱい。2010/03/11(木) 15:47:16
単にプロトコル2がデフォルトになって、
敢えて設定しない限り1は使えなくなっただけじゃ
なかったっけ?
01321192010/03/11(木) 22:50:59
あぁ・・・うちだけか。ナンテコッタイ

ssh-keygenで鍵セット作ったんだけど公開鍵がputtygen.exeで読み込めなかったんだ。
PuTTYの方で作らないとダメなのかなと、puttygen.exe作った公開鍵をssh-keygenで変換して接続を試みたんだけどNG
ChallengeResponseAuthenticationをコメントアウトすると接続そのものは出来るようになったんだけど
パスフレーズではなくパスワードの入力でないとダメだった。で、鍵認証出来なくなってる?って思ったんです。
sshd_configは5.3p1で使っていたのと全く同じ
Port 22
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 2m
PermitRootLogin no
StrictModes yes
RSAAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
RhostsRSAAuthentication no
IgnoreRhosts yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
UsePAM yes
0133名無しさん@お腹いっぱい。2010/03/12(金) 00:18:30
>>132
多分、鍵の置く場所変えたら直ると思う。
0134名無しさん@お腹いっぱい。2010/03/12(金) 19:50:51
AuthorizedKeysFile のところ%h付けなくなったんだっけ?
明示的に%h付けてみたら?
0135名無しさん@お腹いっぱい。2010/03/13(土) 05:23:41
RSAよりDSAの方がつおいんだな。
しらなカッタワ。
0136名無しさん@お腹いっぱい。2010/03/13(土) 11:42:41
DSAって1024縛りがなかったっけ?
0137名無しさん@お腹いっぱい。2010/03/13(土) 21:54:51
んなこたぁない
0138名無しさん@お腹いっぱい。2010/03/14(日) 14:13:18
現状のsshで使えるのは1024ビットのDSAだけでしょ?

http://marc.info/?l=openssh-unix-dev&m=126630542032768&w=2

反対にRSAのビット長の方は上限は決まってないんだっけ。
実際にはopensshだとssh-keygenで作成できる上限やsshが扱える限界が
あるみたいだけど何の制約からなんだろう。

ところで、うちのCore2Duoでためしにopenssl genrsa 65536を
実行してみたらCPU 50%しか使わないね。p,q同時に生成するような
パッチってないのかな?(需要ないか・・・)
0139名無しさん@お腹いっぱい。2010/03/14(日) 14:33:26
仕様上そうなってるけど、PuTTY の keygen では作れてしまう。
以前試したときには確か使えたと思う。
0140名無しさん@お腹いっぱい。2010/03/14(日) 14:44:53
ssh.com版は少なくとも2048bitを作れた気がする。
opensshが勝手に制限してるだけ?
0141名無しさん@お腹いっぱい。2010/03/14(日) 19:09:22
TeraTermの中の人が書いたまとめっぽいのがあった。
ttp://slashdot.jp/~doda/journal/465416
0142名無しさん@お腹いっぱい。2010/03/14(日) 21:48:22
(L,N)=(2048,160)な中途半端なDSA鍵なら
長いRSA鍵の方がよっぽどましだと思うけど。

(L,N)=(2048,224)のDSA鍵使うにはSSHプロトコルの
拡張が必要なんでしょ?
0143名無しさん@お腹いっぱい。2010/03/26(金) 08:23:11

sshをつかってWindowsから接続しています。
nohupを使ってプログラムを実行したあと、ウインドウを閉じると、プログラムが終了してしまいます。
exitコマンドを使えば、切断したあともプログラムの実行は継続されます。
ウインドウを直接閉じた際もプログラムを継続する方法はないでしょうか?
0144名無しさん@お腹いっぱい。2010/03/26(金) 08:29:16
>>142
nohupは SIGHUPを無視するだけで、
ウィンドウ閉じた時にそれ以外のシグナルが来れば終了するわな。
すべてのシグナルを無視するラッパーをかますか、
てっとり早く setsidコマンドを使う方法もある。
0145名無しさん@お腹いっぱい。2010/03/26(金) 08:59:54
>>143
つ GNU screen
0146名無しさん@お腹いっぱい。2010/03/26(金) 12:15:39
普通screen
0147名無しさん@お腹いっぱい。2010/03/26(金) 12:24:14
この用途でscreenは牛刀。
0148名無しさん@お腹いっぱい。2010/03/26(金) 12:31:36
tmux
0149名無しさん@お腹いっぱい。2010/03/26(金) 13:17:52
>147
牛刀結構ではないか
ギロチンつかうよりはまし
0150名無しさん@お腹いっぱい。2010/03/26(金) 13:28:40
>>147
screen使うと何か問題が出るのか?
0151名無しさん@お腹いっぱい。2010/03/26(金) 13:43:00
debianをetch->lennyにしたらstoneがなくなったのでsocatにしたけど
こういうのが牛刀?
0152名無しさん@お腹いっぱい。2010/03/26(金) 13:43:29
ptyが無駄に消費される
0153名無しさん@お腹いっぱい。2010/03/26(金) 13:45:57
>>152
足りないの?
0154名無しさん@お腹いっぱい。2010/03/26(金) 13:47:16
×無駄に消費される
○有効に活用される
0155名無しさん@お腹いっぱい。2010/03/26(金) 13:48:30
wgetで済むのにfirefoxを起動するのが牛刀
0156名無しさん@お腹いっぱい。2010/03/26(金) 13:50:46
>>154
nohupの代替の場合、stdout/stderrはもともとファイルにリダイレクトされてるので、
ptyは無駄にしかならない。

setsidとかFreeBSDのdaemonとかはcontrol terminalを切り離すので
無駄にならない。
0157名無しさん@お腹いっぱい。2010/03/26(金) 13:51:13
牛刀のほうが使いなれてるなら牛刀でいいじゃん
0158名無しさん@お腹いっぱい。2010/03/26(金) 18:38:39
いやだから、ptyが無駄になって
何か問題があるのか?

そりゃ鳥をバラすのに牛刀使うのは
かえってやりにくかろうとは思うが
screen使って「特に問題が出ない」なら
別に構わんのでは?
0159名無しさん@お腹いっぱい。2010/03/26(金) 18:50:41
そこは触れてほしくないみたいだよ。
0160名無しさん@お腹いっぱい。2010/03/26(金) 19:22:26
> 「鶏を割くに焉んぞ牛刀を用いん」
> 小事を処理するのに、大掛かりな手段を用いることのたとえ。

「大掛かりな手段」と言うほどscreenは大掛かりか?
俺はわりと日常的に使ってるけど。

たかだか1、2行のメモを書くのにわざわざMS Wordを立ち上げる
みたいな話ならまだ分かるが。
screenだぜ? w
0161名無しさん@お腹いっぱい。2010/03/26(金) 19:24:21
MS Word を日常的に使ってれば
それは大掛かりにならんのでは
0162名無しさん@お腹いっぱい。2010/03/26(金) 19:43:57
screenはインストールされてるとは限らないから、
わざわざscreenをインストールしてから作業開始だとすると大がかりだな。
0163名無しさん@お腹いっぱい。2010/03/26(金) 19:48:50
それはまた話が別。
0164名無しさん@お腹いっぱい。2010/03/26(金) 19:51:09
>>161
ヘタすると実作業よりも起動待ちの方が長くなるような
という意味合いで書いたんだが。
作業内容に比して大掛かりな道具という。
0165名無しさん@お腹いっぱい。2010/03/26(金) 19:52:33
>>162
yumやaptの使い方知らないなら
確かに大掛かりな話になるかもね。

つか、そのレベルの人だったら
別の方法を採用したら
もっと大掛かりな話になりそうなw
0166名無しさん@お腹いっぱい。2010/03/26(金) 20:09:00
勝手にソフトを入れてはいけない客先のマシンとか、
社内だったとしてもインストール許可を申請すると日数がかかるものもあるわけで。
0167名無しさん@お腹いっぱい。2010/03/26(金) 22:39:08
>>164
もれは attach するだけだから爆速
0168名無しさん@お腹いっぱい。2010/03/30(火) 16:19:47
# SSHプロトコルの指定
Protocol 2

# rootでのアクセス許可
PermitRootLogin yes

# 接続を許可するユーザ
AllowUsers root

# セキュリティ設定
MaxStartups 2:90:5
LoginGraceTime 20
MaxAuthTries 3
port 22
# RSA公開鍵認証の有効化
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile /etc/ssh/authorized_keys
0169名無しさん@お腹いっぱい。2010/03/30(火) 16:20:30
# パスワード認証無効化
PasswordAuthentication no
PermitEmptyPasswords no
RhostsRSAAuthentication no
ChallengeResponseAuthentication no
# ログのレベルを指定
SyslogFacility AUTH
LogLevel INFO
# パーミッションチェック
StrictModes yes
# その他
GSSAPIAuthentication no
GSSAPICleanupCredentials yes
UsePAM no
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
X11Forwarding yes
Subsystem sftp /usr/libexec/openssh/sftp-server

このような設定でsshに接続しているのですが、ユーザー権だとログインできないです。
なぜなのでしょうか??
AllowUsers root は AllowUsers root hogehoge の間違いです。
0170名無しさん@お腹いっぱい。2010/03/30(火) 16:21:18
ログ見ないのかね。
0171名無しさん@お腹いっぱい。2010/03/30(火) 16:37:36
AuthorizedKeysFile /etc/ssh/authorized_keys
こんなデタラメな設定、誰に教わった?
0172名無しさん@お腹いっぱい。2010/03/30(火) 16:47:36
あれ、なんかデジャヴ?
0173名無しさん@お腹いっぱい。2010/03/30(火) 19:30:03
これは酷いw
0174名無しさん@お腹いっぱい。2010/03/30(火) 19:39:25
こういうバカは死んで欲しい。
http://d.hatena.ne.jp/fjkktkys/20070214/1171433041
0175名無しさん@お腹いっぱい。2010/03/30(火) 20:31:37
>>174
いちおう「最終手段」って書いてるじゃん。
0176名無しさん@お腹いっぱい。2010/03/30(火) 23:56:23
何をやっているか理解せずに、全世界に公開する愚かな行為を言っているのだ。
0177名無しさん@お腹いっぱい。2010/03/30(火) 23:59:29
ブログに書かれた設定系のネタでまともなものを見たことがない。
0178名無しさん@お腹いっぱい。2010/03/31(水) 02:11:42
>>174
それ3行並べてるじゃん。
>>168のは一行しか書いてないじゃん。
なんで>>174の方を叩くべきって結論に?

>>177
ほう
0179名無しさん@お腹いっぱい。2010/03/31(水) 19:07:47
3:1で>>174の勝ち。
01801792010/03/31(水) 21:08:38
>>174の方が明らかに間違い
>>168はそれに騙された被害者

一日間に異論がなければそれで確定ね
0181名無しさん@お腹いっぱい。2010/03/31(水) 21:55:09
>>168
ttp://www.unixuser.org/~euske/doc/openssh/jman/sshd_config.html
ココ見てわからなかったら、グーグルさんに聞いてください。
0182名無しさん@お腹いっぱい。2010/03/31(水) 23:04:37
一日間に異論がなければそれで確定ね(キリッ
0183名無しさん@お腹いっぱい。2010/04/01(木) 17:19:46
何をやっているか理解せずに、誰かが書いた設定をコピペして使うのも愚かな行為。
0184名無しさん@お腹いっぱい。2010/04/05(月) 19:44:17
どうしてもssh認証できなくて、2日間悩んだあげくやっと原因を発見した
作った.sshディレクトリの所有者がrootになってた
忘れないようにここに記録しておく
0185名無しさん@お腹いっぱい。2010/04/05(月) 19:53:15
ばーか としか言いようがない
0186名無しさん@お腹いっぱい。2010/04/06(火) 07:47:09
そんなこと普通起きないから忘れていいよ。
0187名無しさん@お腹いっぱい。2010/04/06(火) 21:43:11
いや、>>184 が記憶したいのが「所有者が root だから駄目だった」だったら
きっと同じようなことをまたやらかすに違いない
0188名無しさん@お腹いっぱい。2010/04/07(水) 11:24:55
>>187
?
他に何を記憶したいという可能性が?
0189名無しさん@お腹いっぱい。2010/04/08(木) 16:20:59
root だったからじゃなくて、所有者が違ったからだめなんだよ。
そういう記憶の仕方は良くない。

/root/.ssh の所有者がrootでも何の問題もないからな。
0190名無しさん@お腹いっぱい。2010/04/08(木) 16:43:10
それを言うなら「所有者が違って、かつotherに読み込み権限がなかったから」だろ
>>184は所有者の確認もせずにパーミッションだけは700とかに設定したわけだな
0191名無しさん@お腹いっぱい。2010/04/08(木) 16:54:06
>>190
違うよ。
「所有者が違ってotherに読み込み権限がある」状態では拒否されるよ。
01921902010/04/08(木) 17:17:26
/home/testuser/.ssh# ls -la
合計 12
drwx---r-x 2 root root 4096 2010-04-08 17:05 .
drwxr-xr-x 3 testuser testuser 4096 2010-04-08 17:05 ..
-rw----r-- 1 root root 395 2010-04-08 17:05 authorized_keys

試してみたけどこの状態ならtestuserでSSHログインできたぞ。
ここから chmod o-rx . ./authorized_keys するとログイン不可。
まぁ環境によるのかもしれないけど。
0193名無しさん@お腹いっぱい。2010/04/08(木) 21:03:08
drwx--x--x .
drwxr-xr-x ..
-rw------- authorized_keys
だろ常考
0194名無しさん@お腹いっぱい。2010/04/08(木) 21:10:03
そういう話はしていない。
01951872010/04/08(木) 22:18:50
俺が言いたかったのは「所有者が root だから駄目だった」という
個別の事例を記録しても意味がなくて、なぜ ~/.ssh の所有者を root に
してしまったのかの原因を詳らかにしておいた方がいいんじゃないの?
ってことだったんだけどね

平たく言うと、安易にスーパーユーザーで作業すんなってこと
0196名無しさん@お腹いっぱい。2010/04/09(金) 10:15:32
>平たく言うと

遠すぎるな
0197名無しさん@お腹いっぱい。2010/04/09(金) 10:23:15
いや
何度も書かれている
お前の目が節穴だっただけ

大抵の人はフィルタを通して物(この場合スレの書き込み)を見てしまう
大事なことが書かれていてもそれに気付くためには
本人がそれを受け入れるための準備が必要なんだ
0198名無しさん@お腹いっぱい。2010/04/09(金) 10:32:54
>>191
× 「所有者が違ってotherに読み込み権限がある」状態では拒否されるよ。
○ デフォルトでは所有者がroot以外の他人またはgoに書き込み権限有りの場合に拒否。
これほどあからさまな嘘は珍しい。
0199名無しさん@お腹いっぱい。2010/04/16(金) 17:26:34
opensshでログインするとサーバー側にTIOCSCTTYの引数が無効とでます
何が原因かわかりますでしょうか
0200名無しさん@お腹いっぱい。2010/04/16(金) 17:32:04
>>199
LANG=ja_JP.UTF-8 等にしているのが原因です。
LANG=C なら、ちゃんと
TIOCSCTTY: invalid argument
と出ます。
0201名無しさん@お腹いっぱい。2010/04/16(金) 17:39:01
>>200
失礼しました勝手に訳しました
ログインはできるので影響はないんですが気になるので調べてます
0202名無しさん@お腹いっぱい。2010/05/13(木) 21:33:11
一つ質問させて下さい。皆さんはSSHを用いて通信が暗号化された事をどのような方法で
確認していますか?

現在、
サーバ:windows2003server + cygwin(+openssh)
クライアント:windowsXP + teraterm
という環境でSSHポートフォワーディングを利用してリモートデスクトップ接続を
行おうとしており、実際に接続出来ていてリモートデスクトップが可能なのですが
経路が暗号化されているのかが判別出来ていません。

何か確認出来る方法、ツール等ありましたらご教示下さい。

0203名無しさん@お腹いっぱい。2010/05/13(木) 21:43:42
パケットキャプチャでも使ってみたらどうだろう
0204名無しさん@お腹いっぱい。2010/05/13(木) 21:50:06
ルータ経由でネットワーク分離して
間違って直結しようとしても出来ない構成にしておけばいいじゃん
0205名無しさん@お腹いっぱい。2010/05/14(金) 11:45:06
>>204
それだと「暗号化されてるかどうか」の
確認にはならんような

sshが信用できないから
自分の目で確認したい
ということかw
その批判精神には感じ入るが…

>>203しかないのでわ
tcpdumpとか?
0206名無しさん@お腹いっぱい。2010/05/14(金) 11:51:20
>>202
暗号化の確認にはならないけど、逆にリモートデスクトップの通常のポートに
接続されていないことをnetstatで確認するのはどうだろう。
0207名無しさん@お腹いっぱい。2010/05/14(金) 14:18:39
自分しかSSHでアクセスしないサーバでの話だが、
アクセスがあるとそのリモートアドレスだけをhosts.allow に記述するHTTPSのページを作って
そのページにアクセスしてから鍵認証でSSHにログインするようにした。
自宅からや出張先からもつなぐ必要があるけど、すごく楽になった。

ただ、もしapacheだけ落ちたりしたらお手上げなので、メール受け付けると、hosts.allowを sshd: ALL にする
メルアドとスクリプトも作った。
0208名無しさん@お腹いっぱい。2010/05/14(金) 20:13:48
>>205
tcpdumpの出力を目視だけでは正しく暗号化されてるかまでは判別できないと思う
>>207
それならiptablesの方が汎用的では?
0209名無しさん@お腹いっぱい。2010/05/15(土) 10:17:55
自分しかSSHでアクセスしないサーバでの話だが、
アクセスがあるとそのリモートアドレスだけを iptables に追加するHTTPSのページを作って
そのページにアクセスしてから鍵認証でSSHにログインするようにした。
自宅からや出張先からもつなぐ必要があるけど、すごく楽になった。

ただ、もしapacheだけ落ちたりしたらお手上げなので、メール受け付けると、iptables に追加する
メルアドとスクリプトも作った。
0210名無しさん@お腹いっぱい。2010/05/15(土) 14:18:11
メールサーバも落ちてたらお手上げなので、DNS query受け付けると、iptables フラッシュするためのRRとスクリプトも作った。ドメインも買った。
0211名無しさん@お腹いっぱい。2010/05/15(土) 16:39:38
面白いと思ってるのが痛い
0212名無しさん@お腹いっぱい。2010/09/08(水) 19:35:34
sshでトンネリングしてみたけれども、転送速度ってこんな遅いの?

FTPやVNCで20〜30KB、squidのプロクシとかは一瞬120KBくらいは出たけど
CPUや光帯域がネックってわけじゃないみたいだし、ちょっと不満。

WindowsでOpenSSHとPuttyの組み合わせです
0213名無しさん@お腹いっぱい。2010/09/08(水) 22:03:31
トンネリングしない場合と比べてどうなの?
0214名無しさん@お腹いっぱい。2010/09/09(木) 00:18:25
トンネリング無しだと、FTPで3MB/s、
VNCでも動きが激しいとこで400kb/sくらいでる

ssh通すと帯域制限されてる感触で、30kb/sしか出ない
一つのサーバとクライアント2台で試して同じ感じ

普通はどのくらいスループットでるものですか?
もしこれで遅すぎるならソフト変えてみる
0215名無しさん@お腹いっぱい。2010/09/09(木) 01:31:41
サーバーは何?
0216名無しさん@お腹いっぱい。2010/09/09(木) 01:46:54
>>214
>トンネリング無しだと、FTPで3MB/s、

この速度からして802.11gとかか?
あとFTPのSSHトンネリングはSOCKSサーバ方式?
どんな方式にせよそんなに落ちるのはおかしい。
暗号化方式をrc4やblowfishにすると速度出る。
0217名無しさん@お腹いっぱい。2010/09/09(木) 01:55:05
OpenSSH for Windows 3.8p1-1 20040709 Build
http://sourceforge.net/projects/sshwindows/files/OpenSSH%20for%20Windows%20-%20Release/

一般的な家庭内LANで、ポート22開放してCorei3積んだWindowsXPに入れて動かしてる
SHH-2の公開鍵認証
回線はBフレッツハイパーファミリー

素直にLinux使えばいいんだろうけどね
0218名無しさん@お腹いっぱい。2010/09/09(木) 01:59:12
つまり回線は関係ないんだよね
0219名無しさん@お腹いっぱい。2010/09/09(木) 02:00:32
セキュリティソフトは?
0220名無しさん@お腹いっぱい。2010/09/09(木) 03:02:15
>あとFTPのSSHトンネリングはSOCKSサーバ方式?
サーバ側で転送用に再接続する待ち受けポートをいちいちトンネリング設定してた
今SOCKS5方式で試してみて、転送速度は変わらなかったけど、便利になった

ウイルスセキィリティゼロが気休めに入っているけれども、
全部無効にしても違いが無い
今はWindowsファイアウォールだけ動かしてる

PuttyだけじゃなくTera Termでも試したけれども変わらなかった
サーバ側見直すよ
0221名無しさん@お腹いっぱい。2010/09/09(木) 09:37:54
>>212
もしかして中国とか? 先月中国出張の際にsshトンネルを通すと耐えられないくらい遅くなったよ。
0222名無しさん@お腹いっぱい。2010/09/09(木) 21:02:14
ssh -q -n hostname dd if=/dev/zero bs=8M count=1 > /dev/null
0223名無しさん@お腹いっぱい。2010/09/10(金) 19:56:49
ダウンロードなのかアップロードなのかでCPUスペックがより必要なホストがどちらかが変わる。
それぞれのスペックは?
0224名無しさん@お腹いっぱい。2010/09/10(金) 20:02:28
あ、ごめんなさい、圧縮転送とかんちがいした。
共有鍵暗号だからそんなに計算量変わらないか。
0225名無しさん@お腹いっぱい。2010/09/21(火) 01:49:39
20MB/sくらいはデルよ
0226名無しさん@お腹いっぱい。2010/11/12(金) 23:54:21
authorized_keys と authorized_keys2 ってどういう違いがあるの?
バージョンや暗号化方式によって違うらしいけど
なんでそんなことするの?
0227名無しさん@お腹いっぱい。2010/11/13(土) 00:38:50
authorized_keys に version2 のキー置いても問題なく動いてるけど
0228名無しさん@お腹いっぱい。2010/11/13(土) 10:01:45
>226
openssh と本家で仕様が違ってる(or 違ってた; 最近の事情は知らない)
0229名無しさん@お腹いっぱい。2010/11/13(土) 15:32:38
確かに本家とは仕様が違ってる/違ってたけど、authorized_keysとauthorized_keys2って違いじゃないはずだぞ。
0230名無しさん@お腹いっぱい。2010/11/13(土) 20:43:41
結局authorized_keys2は互換性のために残っているんだっけ?
authorized_keysが使えない条件は何?
0231名無しさん@お腹いっぱい。2010/11/13(土) 21:48:36
リンクしとけよ
0232名無しさん@お腹いっぱい。2010/11/13(土) 22:31:54
【新世代】 Windows 7 Part70
ttp://hibari.2ch.net/test/read.cgi/win/1276868266/783

783 名前:名無し~3.EXE[sage] 投稿日:2010/11/10(水) 22:34:10 ID:Rr0vNFYE
Windows 7 クライアントだと Loopback でもポートがかちあって
ssh トンネル越しの Windows 共有 (SMB ove SSH) が自分はできてなかったが
良い解説を見つけてできるようになった

CIFS-over-SSH for Windows Vista/7
ttp://www.nikhef.nl/~janjust/CifsOverSSH/VistaLoopback.html

キーワード:
CIFS over SSH (445/tcp)
Microsoft Loopback Adapter
sc config smb start= demand
netsh interface portproxy add v4tov4
net start smb (後から実行)
445 じゃなく proxy ポートに接続

あとは cygwin の openssh でOK
0233名無しさん@お腹いっぱい。2010/11/22(月) 21:44:26
鍵認証パスフレーズなしで長いことやってきたが
秘密鍵の保存場所って本気で考えると難しくないか?

普段入るサーバはsudo使えるやつが他にも数人いるし、
会社から提供されたPCもイントラチームにはdomain adminで筒抜け状態。
おいおい、いつ盗まれてもおかしくない状態!!・・・なんだけど
周りには「鍵認証って何?」って人しかいないから助かってるw

そもそも会社でパスフレーズなしは無謀?
しかし、パスワード毎回は面倒すぎる。

こういう場合はssh-agentかねやっぱ。
これはこれで面倒そうなんだよな。

皆どうしてるの?
0234名無しさん@お腹いっぱい。2010/11/22(月) 21:52:07
パスなし鍵でどのホストに繋がるのかが判らないようにしておけばよい
さらに同様の鍵が複数(沢山)あるとセキュリティ効果うp
0235名無しさん@お腹いっぱい。2010/11/22(月) 22:41:50
パスなし鍵をたくさん用意して、ホストごとに変えろってこと?
まあ、時間稼ぎにはなりそうだけど。。。
何百台もあるしなぁ。
0236名無しさん@お腹いっぱい。2010/11/22(月) 23:33:27
(´-`).。oO 周囲の人間が信用できないのにどうしてパス無し鍵を使うのだろう
0237名無しさん@お腹いっぱい。2010/11/23(火) 00:30:37
セキュリティと利便性が相反するのはわかる。
しかし、日々数十回ssh,scpするのに毎回パス入力。。。耐えられん。
だからこそ、安全なパスなし鍵運用を追及したい。
0238名無しさん@お腹いっぱい。2010/11/23(火) 00:39:49
なんのためにssh-agentがあると思ってるんだ?
0239名無しさん@お腹いっぱい。2010/11/23(火) 01:08:00
ttp://webos-goodies.jp/archives/50672669.html
他人が root ユーザーとしてログインできるマシンでは ssh-agent は使うべきではありません。
ってのを読んで不安になったんで。
0240名無しさん@お腹いっぱい。2010/11/23(火) 02:05:03
rootしか見れない場所に置くしかないけど
みんながrootで入れる環境だと意味ない罠
0241名無しさん@お腹いっぱい。2010/11/23(火) 13:49:11
>>239
パスなし鍵の方がよっぽど危険

0242名無しさん@お腹いっぱい。2010/11/23(火) 15:34:51
パスなし鍵(複数)をローカルに暗号化して保存しておいて
それらをssh-agentでひとつのパスワードで管理って出来ない?
0243名無しさん@お腹いっぱい。2010/11/23(火) 17:39:16
> しかし、日々数十回ssh,scpするのに毎回パス入力。。。耐えられん。

こういう意識でいる限り何を言っても無駄だな
0244名無しさん@お腹いっぱい。2010/11/23(火) 18:13:49
USBメモリに暗号化しておいとく
0245名無しさん@お腹いっぱい。2010/11/23(火) 18:46:04
っていうか ssh-agent 使ってみれば
「一日一回」で済むってことが分かるのに
0246名無しさん@お腹いっぱい。2010/11/23(火) 18:52:14
>>243
そこをなんとかw
業務委託が切られちゃったから、やらざるを得ないけど、
単調作業が嫌いなので、とにかく楽にしたい。

>>244
暗号化はすでにやってる。truecryptでイメージ保存してて
出社したら、.ssh/にマウントさせてる。
でも、マウントした時点でsudoもってる奴らには見えてしまう。
0247名無しさん@お腹いっぱい。2010/11/23(火) 18:56:50
パスなしよりは安全だから、ssh-agentにしますわ。
ただ、
ttp://www.gcd.org/blog/2007/07/123/
にもあったけどやっぱ他人がroot使える環境では
安全とは言えないんだよね?
0248名無しさん@お腹いっぱい。2010/11/23(火) 19:03:24
そんなの当然でしょ。
ssh信頼できないデバイスが信頼できな
0249名無しさん@お腹いっぱい。2010/11/23(火) 19:06:33
すません、書き込み失敗した。
sshクラアントごと差し替えられたり、
キーロガーしこまれたりできるデバイスだったら
秘密鍵のパスフレーズだって抜けるでしょ。

0250名無しさん@お腹いっぱい。2010/11/23(火) 19:23:24
そうですよね。。
ってことは俺の環境でパスなし鍵の安全性確保は難しそうだ。
vmwareで解決しそうだけど、禁止だし。。。
厳しいなぁ。
0251名無しさん@お腹いっぱい。2010/11/23(火) 19:46:02
ん?>>247の引用URLはForwardAgentでの話か。
イントラチーム筒抜けとかいってたからローカルの話の
続きかと思った。この場合は秘密鍵そのものは覗き見できない。

まあ仮にクライアント側で秘密鍵の機密性が守れたとしても
ログイン先sshdに罠を仕込めるようなサーバ環境なら通信内容の
盗聴はできるよ。

とことん防衛するつもりならSSHクライアント/サーバ管理者以外にも
DNSサーバ管理者やIPルータ管理者の警戒もお忘れなく。。。
0252名無しさん@お腹いっぱい。2010/11/23(火) 22:55:09
>>246
>暗号化はすでにやってる。truecryptでイメージ保存してて
>出社したら、.ssh/にマウントさせてる。
そうじゃなくて使う瞬間だけメモリ上で復号するんだよ
0253名無しさん@お腹いっぱい。2010/11/23(火) 23:21:57
>>251
なるほど、盗まれることはないってことか。
まあ盗聴は気をつけるしかないかな。
今回は、パスなし秘密鍵はちゃんと管理せよってよく言うけど、
みんなはどうしてるのかなと思っただけだよ。

>>252
使うたびに複合は面倒じゃない?
ちなみにUSBは使えない。
0254名無しさん@お腹いっぱい。2010/11/24(水) 00:26:21
正直マニュアルくらい読んでからにしてくれ…
0255名無しさん@お腹いっぱい。2010/11/24(水) 10:28:49
社内の root が信用できないって、
どんな仕事やってんだ?
0256名無しさん@お腹いっぱい。2010/11/24(水) 11:36:54
仕事じゃない内職だから社内の人を信用しないんじゃないか。
0257名無しさん@お腹いっぱい。2010/11/24(水) 12:27:16
おまえはクビだ
0258名無しさん@お腹いっぱい。2010/11/24(水) 12:39:33
お前が信用されてないから他人も信用しないってことか。
0259名無しさん@お腹いっぱい。2010/11/24(水) 20:52:07
>>255
俺もそれ思ったw
信頼できないやつにroot権限与えてるのが
そもそも一番の問題なんじゃねーか。
それ前提だと何やっても無駄だろう。
0260名無しさん@お腹いっぱい。2010/11/24(水) 22:15:00
俺も>>256と同意見、見られるとまずいことやってるんじゃないか?
0261名無しさん@お腹いっぱい。2010/11/25(木) 12:46:55
どこぞのエロ掲示板のおじさんが
「職場でダウンローダセットしてゲットしました〜」
って書いてるようなそういう話じゃね?

もっとヤバい機密の横流しとかならパスワードを
打つくらいのは厭わないだろうし
0262名無しさん@お腹いっぱい。2010/11/25(木) 21:46:29
うちは外部接続有りの実運用中の機器へのアクセスは
単独作業禁止、パスワードも再監者と確認しながら入力で
毎日他の担当者がアクセス履歴をチェックしてる。
当たり前のことだから別に面倒だとは思わんな
0263名無しさん@お腹いっぱい。2010/11/25(木) 22:35:41
アクセス履歴が残ると思ってる時点で問題だけどな
02642332010/11/25(木) 22:45:30
なんか、大量レスどもです。
そんな重要作業ではなく、ほとんど監査がらみのログ収集とか
ldap未導入サーバのアカウント一覧取ったりとか、そんな依頼。
サーバ一覧渡されて、scpで取るだけだけど、楽したいじゃない。
とりあえずssh-agentに変えたから、これでパスなし鍵を置きっぱなしよりは
ましになったか。sudo可の奴らは信頼することにする。
0265名無しさん@お腹いっぱい。2010/11/25(木) 22:55:49
> 1. ssh-agent を使うとパスフレーズ入力省略出来る。
> 2. ssh-agent を普通に使うだけでは便利性が高くない。
> 3. keychain は ssh-agent をもっと便利にしてくれるツール。
> 4. keychain を導入すればパスフレーズ入力が PC 起動につき一回で済む。
> 5. keychain を使えば複数 ssh-agent を起動する必要がなくなる。
0266マーフィ2010/11/28(日) 03:54:00
>>257
Thank you.
0267名無しさん@お腹いっぱい。2010/11/28(日) 13:30:26
XPを使用しています。
ttp://www.gadgety.net/shin/tips/unix/ssh2.html
のインストール手順で詰んだのですが、スーパーユーザーで作業するにはどのような操作を行えば良いでしょうか。
0268名無しさん@お腹いっぱい。2010/11/28(日) 14:56:13
su
0269名無しさん@お腹いっぱい。2010/11/28(日) 15:22:11
XPってWindows XPのこと?
スーパーユーザーって何のことだ?
administratorのことか?

Windowsから別のOSにログインするって話なら
その相手が何でどういう設定になってて
何をやりたいのか書かんと
0270名無しさん@お腹いっぱい。2010/11/28(日) 23:18:26
"su" is not Super User.
0271名無しさん@お腹いっぱい。2010/11/28(日) 23:21:34
Substitute User
0272名無しさん@お腹いっぱい。2010/11/30(火) 13:18:27
switch userだと思ってたw
0273名無しさん@お腹いっぱい。2010/11/30(火) 18:47:41
super
0274名無しさん@お腹いっぱい。2010/12/02(木) 08:10:56
http://www12.atwiki.jp/linux2ch/pages/86.html#id_e92bb50d
0275名無しさん@お腹いっぱい。2010/12/02(木) 15:05:36
SSHのスレで延々引っ張るネタじゃないな
0276名無しさん@お腹いっぱい。2010/12/11(土) 02:57:10
にょろん
0277名無しさん@お腹いっぱい。2010/12/11(土) 19:10:00
>>265
パスフレーズ入力を何回かすることになってでも、俺は
gpg-agent --enable-ssh-supportの方がいいやw
0278名無しさん@お腹いっぱい。2011/01/22(土) 11:01:24
ssh brute force attacksに対する防御で、
OpenSSHのsshdで同一ホストからInvalied userなログイン要求があった場合に
外部プログラムを起動したいんだけど、何か方法ある?

maxlogins.plのようにsyslogを読む方法はローカルなユーザがlogger使って
悪戯できるので、イヤです。
0279名無しさん@お腹いっぱい。2011/01/23(日) 00:34:30
>同一ホストからInvalied userなログイン要求があった

現状これを把握するには log 見るしかないんじゃない?
0280名無しさん@お腹いっぱい。2011/01/23(日) 00:59:47
>>278
ソースいじるしかないんじゃね?
その程度ならすぐ追加できそう
0281名無しさん@お腹いっぱい。2011/01/23(日) 01:34:58
>>278
swatchかsyslog-ngあたりを使うのが普通では

syslogを読む、ってのはよく分からんが
syslogdが出力したlogファイルを読む、という意味か?
少なくとも後者なら「出力」ではなく「入力」に対応して
外部コマンド起動させることはできるよ
syslogdの置き換えだから

俺はsyslog-ngで
「同一ホストから1分間に3回ログイン失敗したら30分遮断」
なスクリプトを起動させてる
以前はswatch使ってたけど、時々変な挙動起こしてたんでやめた
0282名無しさん@お腹いっぱい。2011/01/23(日) 01:47:03
> syslogを読む
syslog.confでパイプすることも含みます。

ローカルユーザーがloggerで悪戯できるということは、侵入者が
これを悪用して管理者のログインを邪魔することが可能になるの
で使いたくないのです。
(侵入されたときに制御を奪い返せなくなる)
0283名無しさん@お腹いっぱい。2011/01/23(日) 01:51:22
あ、logger使って云々とあるから「出力」だけの話じゃねーのか。
と書こうとしたら既にw

sshdの設定変えてログ出力を非標準のfacilityに変えちゃえば
ルート権限持ってないユーザには分からんだろう。
そもそもそんな馬鹿にローカルから使わせるのがいけないんじゃね?
とも思うが。
0284名無しさん@お腹いっぱい。2011/01/23(日) 02:26:50
> ローカルユーザーがloggerで悪戯できるということは、侵入者が
> これを悪用して

んんん??
馬鹿ユーザじゃなくて「侵入者」がローカルで操作するの?
「ローカル」ってのはリモートではなく実機のコンソールでの操作って意味だよね?
どういう状況を想定しているのかイマイチ分からない…

実機を直接いじれる侵入者(あるいはその協力者)を想定するんじゃ
24h常駐ガードマン雇う等の物理的なセキュリティを厳重にするしか
根本対策にならんように思えるが
0285名無しさん@お腹いっぱい。2011/01/23(日) 02:34:35
侵入者(あなたはその協力者)

に見えた
頭腐って来てるかも・・・
0286名無しさん@お腹いっぱい。2011/01/23(日) 02:53:18
> ssh brute force attacksに対する防御で、

防御ならパスワード認証不可にすれば解決では。
色々複雑な状況考えてる一方でノーガードに近いパスワード認証前提というのがチグハグに見える。
0287名無しさん@お腹いっぱい。2011/01/23(日) 06:57:23
ログがうざいんぼるとだろ
0288名無しさん@お腹いっぱい。2011/01/23(日) 08:53:42
制御取り返すなんて、一度侵入された時点でアウトだろ
0289名無しさん@お腹いっぱい。2011/01/23(日) 12:27:56
pam_access.soとpam_tally2.so参考にPAMモジュール自作
0290名無しさん@お腹いっぱい。2011/01/23(日) 21:15:19
>>284
侵入されて任意のコマンド実行可能な状態になったことをローカルユーザと
表現しました。

>>286
sshは公開鍵認証だけです。その上で侵入された場合を想定しています。

>>288
当該サーバが地理的に離れているので、侵入されたことが判明したら、
到着する前にシャットダウンできる備えはしておきたいのです。
0291名無しさん@お腹いっぱい。2011/01/23(日) 21:25:22
>>290
侵入された時点で物理的に電源を切る以外何をやっても無駄。
そこまで心配するならSELinuxなどを使いなよ。
0292名無しさん@お腹いっぱい。2011/01/23(日) 21:46:08
>>290
侵入の証跡取るためにはシャットダウンもよろしくないんだよね
うちだったら緊急時は接続してるSW側でport落とすかな
(そして俺が侵入者なら無通信になったらファイル消しまくるように
仕掛けるだろうw)
0293名無しさん@お腹いっぱい。2011/01/23(日) 22:49:31
>>291
> 侵入された時点で物理的に電源を切る以外何をやっても無駄。
侵入されても、rootを取られてなければ奪還の可能性はあります。
たとえrootを取られても、ログインできればシャットダウン出来る
可能性はありますが、ログインできなければその可能性は0ですよね。

>>292
> 侵入の証跡取るためにはシャットダウンもよろしくないんだよね
放置するよりはシャットダウンを選びます。踏み台にされて犯罪に
使われたりしたら面倒ですから。

> うちだったら緊急時は接続してるSW側でport落とすかな
零細なんでリモートで落とぜるSWは無理です。
0294名無しさん@お腹いっぱい。2011/01/23(日) 23:19:09
>>290
> sshは公開鍵認証だけです。その上で侵入された場合を想定しています。

どういう状況で「その上で侵入」が可能になるのか説明plz

・サーバは遠隔地にある……これは普通
・sshは公開鍵認証のみである……brute forceで破られる心配ゼロ
・それでも、もし入られたら制御を奪われる恐れがある……????

前提がそもそも成り立ってないでしょ。
公開鍵認証使っている以上、秘密鍵が漏洩しない限りsshでの侵入はない、というのが通常の前提。
それを突破してくるスーパーハカーを相手と想定してるなら、何やっても無駄だよ。
君の力の及ぶ相手ではないからあきらめろ、としか。
0295名無しさん@お腹いっぱい。2011/01/24(月) 00:01:01
秘密鍵まで公開してるとか鍵長4bitとか
0296名無しさん@お腹いっぱい。2011/01/24(月) 00:05:05
> どういう状況で「その上で侵入」が可能になるのか説明plz
sshdのバグ、httpdとか他の経路。クライアントへの攻撃。
0297名無しさん@お腹いっぱい。2011/01/24(月) 00:08:19
Debianのウンコパッチが当たった状態で作った公開鍵もヤバイんだよな。

ま、それはともかく対策が過剰な気はする。
ipfw/iptablesなどで接続元を絞るとか、別のレイヤでの対策を考えるべき。
0298名無しさん@お腹いっぱい。2011/01/24(月) 00:36:23
接続元はtcp wrapperでjp限定に絞ってあります。
jpからの攻撃に対する対策として、maxlogins.plを使おうとしたけど、
「待てよ、ログイン出来なくされる」と思い直しての質問です。
0299名無しさん@お腹いっぱい。2011/01/24(月) 00:38:13
>>298
tcp wrapperで逆引きを使うとか、10年前の対策だな。
0300名無しさん@お腹いっぱい。2011/01/24(月) 00:48:41
他にjpで絞る方法ありますか?
0301名無しさん@お腹いっぱい。2011/01/24(月) 00:50:15
パケットフィルタはpfです。
0302名無しさん@お腹いっぱい。2011/01/24(月) 01:19:40
いい加減スレ違いじゃないか?
全然sshの話じゃなくなってるぞ
「httpdとか他の経路」ってのは何なんだよw
0303名無しさん@お腹いっぱい。2011/01/24(月) 01:48:10
>>298
> jpからの攻撃に対する対策として、maxlogins.plを使おうとしたけど、
> 「待てよ、ログイン出来なくされる」と思い直しての質問です。

「ある特定の条件に関しては遮断を行わない」ようなスクリプトにしとけばいいだけなんじゃないの?
管理者が直近のログインに使ったIPアドレスは除外する、とか
そこまでいろんなパターン考えてるわりに他人が作ったそのまま使うの前提ってのがよく分からん
自分に都合がいいのを自分で作りなよ
0304名無しさん@お腹いっぱい。2011/01/24(月) 01:58:37
つか途中から>>278と質問が変わっとる
brute forceの話はどこへ行った? w
OSが何かも分からんし前提条件も途中で変わるのでは話が
0305名無しさん@お腹いっぱい。2011/01/24(月) 08:09:36
質問者が侵入されroot盗られたというわけ
0306名無しさん@お腹いっぱい。2011/01/24(月) 09:11:29
>>303
> 「ある特定の条件に関しては遮断を行わない」ようなスクリプトにしとけばいいだけなんじゃないの?
> 管理者が直近のログインに使ったIPアドレスは除外する、とか
自分の利用条件に合う方法が思いつきません。詳細を説明するのも面倒だし、
全部を網羅できず、条件後出しになる可能性が高いので、スクリプトの改造
に関する話題は、これ以上はやめます。
加えて、メッセージの全部を偽造可能なので、それを見破るのも面倒。

>>304
sshdに対する攻撃は
1) ユーザ名を辞書攻撃で得る。
2) そのユーザ名に対してパスワードを辞書攻撃。
という手順です。
1)の段階で検出できれば、2)が(sshdの穴をついて)公開鍵認証を突破する手法に
進化した場合にも防御することが可能です。
1)の段階でsshdの穴をつつかれる可能性は残りますが、対策する方がセキュア。

まとめます
・maxlogins.plに類する、syslogdに送られる情報を元に、sshdへの攻撃を防御する
 手法は非特権ユーザがサービス停止攻撃を実行可能。
・これに代わる確立された方法は現在のところ無し。
0307名無しさん@お腹いっぱい。2011/01/24(月) 09:31:46
>>306
syslogdにネットワークからメッセージ送れますね。(設定されてれば)
しかも(UDPなので)IPアドレスも偽造できる。
0308名無しさん@お腹いっぱい。2011/01/24(月) 14:08:18
ipfw/iptablesからキックして、syslogを参照すれば良いだけじゃないんかい?
まあ、多少作り込みは必要だろうけどそんなに難しい事だとは思わんけど。
0309名無しさん@お腹いっぱい。2011/01/24(月) 15:07:03
それよりも、syslogd改造してメッセージ送信元のuid取ってくるのが
手っ取り早くて確実かと思いました。(solarisでいう)

で、それをsyslog-ngに組み込もうとしたらsysutils/syslog-ng*がコ
ンパイルできねーでやんの。(事情により今すぐportsを最新版にできない)
0310名無しさん@お腹いっぱい。2011/01/24(月) 15:09:01
> (solarisでいう)
ゴミが残りました。気にしないでください。
0311名無しさん@お腹いっぱい。2011/01/24(月) 15:17:26
### /etc/pam.d/sshd
auth sufficient pam_unix.so nullok try_first_pass
auth sufficient pam_exec.so /sbin/log_and_deny.sh

### /sbin/log_and_deny.sh
#!/bin/sh
x=/var/run/sshd-blacklist-$PAM_USER-$PAM_RHOST
if [ -f $x ] ; then
shutdown now $x
else
touch $x
fi
exit 1
0312名無しさん@お腹いっぱい。2011/01/24(月) 18:22:16
>>311
わろうた
0313名無しさん@お腹いっぱい。2011/01/24(月) 18:29:21
まぁどういう方法でもいいけど、プログラム実行はCPUやディスクI/Oのコストが高いから、ヘタするとそれ自身がDoSになる可能性があるので、気をつけてな。
0314名無しさん@お腹いっぱい。2011/01/25(火) 00:23:01
>>306
> sshdに対する攻撃は
> 1) ユーザ名を辞書攻撃で得る。
> 2) そのユーザ名に対してパスワードを辞書攻撃。
> という手順です。
> 1)の段階で検出できれば、2)が(sshdの穴をついて)公開鍵認証を突破する手法に

1)の段階ではまだ突破されてないんだからloggerでどうのこうのってのは起こらない。
そして「1)の段階で検出」は既知の方法で十分対応可能。
1)の段階で「完全に遮断」すりゃその先の話は「まず起こり得ない物語」でしかない。
「まず起こり得ない物語」のために必死に対策打つのは
「まったく価値がない」とは言わんが、ちょいと馬鹿げてないか?
傍目には「空が落ちてきたらどうしよう」って悩んでる人と変わらんように見える。

大丈夫。
「公開鍵認証を突破する手法」とやらが広まる頃には、それに対するパッチもちゃんと出てるよw
0315名無しさん@お腹いっぱい。2011/01/25(火) 00:30:28
>>314
> 1)の段階ではまだ突破されてないんだからloggerでどうのこうのってのは起こらない。
別経路からの侵入を想定と書いた。何度も書かせないでよ。面倒だな。
0316名無しさん@お腹いっぱい。2011/01/25(火) 01:57:00
>>315
どれがお前さんの書き込みだか他人のチャチャだか分からんよ
名前欄に何も入れてない上にこの板はIDも出ないし
続けたいならコテハンにしたら?
本来なら「もっとふさわしいスレ」に移動すべきだろうと思うけど
0317名無しさん@お腹いっぱい。2011/01/25(火) 02:17:43
もう面倒だから
「自分のアカウントがログイン不可にされてたら問答無用でネットワーク断」
になるように設定しとけば?
手法はいろいろ考えられると思うが
0318名無しさん@お腹いっぱい。2011/01/25(火) 23:50:18
>>317
却下です。理由は… 面倒くさいから上の方読んで。
0319名無しさん@お腹いっぱい。2011/01/26(水) 18:08:54
鍵認証のみで十分じゃん
0320名無しさん@お腹いっぱい。2011/01/26(水) 18:18:28
> maxlogins.plのようにsyslogを読む方法はローカルなユーザがlogger使って
> 悪戯できるので、イヤです。

侵入者にルート権限を奪われていない状況で、これって本当に可能なんでしょうか?
管理者のユーザ名も使用しているIPアドレスも分からない状態ですよね?
もちろん「無差別に全部塞ぐ」は簡単だけど自力では「開け直す」ができないんだから
意味がないような気がするし。
0321名無しさん@お腹いっぱい。2011/01/26(水) 18:19:34
それ以前に、踏み台等にすることを考えて侵入した場合
侵入していることが管理者に気づかれないようにするのが普通だと思うのだけど。

管理者を締め出すようなことしたら普通はすぐに対策取られちゃいますよね。
直接コンソール操作して。
苦労して侵入したのに、明かに「侵入してますよ〜」って言いふらすような
馬鹿なことをわざわざするかな。
0322名無しさん@お腹いっぱい。2011/01/26(水) 20:06:18
>>318
で、結局のところどうするんだ?これでもまだ「自分の望む答えが出てない」と言うなら、
おそらく自分で方向性決められないので素直に鍵認証にしとけ。
0323名無しさん@お腹いっぱい。2011/01/26(水) 20:43:24
>>320-321
他ユーザのログイン記録の管理は普通ルーズですよ。lastなどでわかる場合が多い。
maxlogins.plはホスト毎にアクセス制御なので、ユーザ名は不要ですね。

>>322
面倒だから上の方読んで。
0324名無しさん@お腹いっぱい。2011/01/26(水) 21:40:13
>>322
やっぱりキミ頭弱いそうだから説明してあげる。
>>309(syslogd改造)が現在の結論。
0325名無しさん@お腹いっぱい。2011/01/26(水) 22:04:55
>>324
全然結論になってないんだけど(笑)。
したり顔で言われたくないなぁ、馬鹿には。
0326名無しさん@お腹いっぱい。2011/01/26(水) 22:46:45
>>325
完璧になってるよ。

syslogdでメッセージ投げてきたプログラムのuidを取得すれば、
sshd(root)とlogger(非特権ユーザ)が区別できるので悪戯されない。
0327名無しさん@お腹いっぱい。2011/01/26(水) 23:07:30
ローカルユーザのいたずら対策と、外部のアタッカーからの対策がごっちゃになってるのが悪い。
・不要なサービスを立ち上げない、提供するホストを分ける
・不要なユーザを受け入れない
・二要素認証と承認の仕組み
などの基本から考え直せ。
0328名無しさん@お腹いっぱい。2011/01/26(水) 23:18:36
>>327
そう思うのは頭が弱いキミだけだよ。syslogd改造で完了だよ。
どんなに間抜けな事言ってるか教えてあげる。

> ・不要なサービスを立ち上げない、提供するホストを分ける
sshdとhttpd提供するホストを分けたら、httpdのホストはどうやって
保守するのでしょうか?

> ・不要なユーザを受け入れない
だからmaxlogins.plのような仕組みが必要。でもsyslogdが今のままではダメ。

> ・二要素認証と承認の仕組み
ハードウエアトークン使った秘密鍵認証ですが、何か?
0329名無しさん@お腹いっぱい。2011/01/26(水) 23:31:23
httpdの保守ならiptablesで1ホスト・1ユーザに絞ればいいじゃん
CMS使えば他のユーザをシェルまでログインさせる必要もない

あれもこれもいいとこ取りしようとして、要件が発散してるのがそもそもの問題w
0330名無しさん@お腹いっぱい。2011/01/26(水) 23:33:51
役所とか大学とかにありがち。
0331名無しさん@お腹いっぱい。2011/01/26(水) 23:47:33
>>293
> 零細なんでリモートで落とぜるSWは無理です。
って言ってたのに、

>>328
>ハードウエアトークン使った秘密鍵認証ですが、何か?
こんな金のかかるもの導入してる。

ほんとに同じ人?
0332名無しさん@お腹いっぱい。2011/01/26(水) 23:50:09
>>331
途中から変なのが参戦してるね。
syslogdなんて亜種がいくらでもあるし、syslogdが問題だと思うなら
余所の適切なスレへ移動して欲しい。
0333名無しさん@お腹いっぱい。2011/01/27(木) 00:03:46
>>331
OpenPGPカードだから安いよ、15ユーロくらいだったかな。
amazonの安売りの1000円カードリーダーだし。
0334名無しさん@お腹いっぱい。2011/01/27(木) 00:22:39
>>329
偉そうに分離しろとか言って、httpdとsshdは分離できないんじゃん。
0335名無しさん@お腹いっぱい。2011/01/27(木) 00:32:15
>>334
daemonとしての「サービス」は複数動かさざるを得ないが、
ユーザに提供する「サービス」はhttpdとsshd両方提供する必要は無い
必要が無いソースホスト・ユーザからは到達させないようにするのはセキュリティの基本中の基本
0336名無しさん@お腹いっぱい。2011/01/27(木) 00:43:55
おまえら、もう釣りにマジレスやめれ。
2,3万からのインテリスイッチすら買えないのに、ハードウェアトークンなんて面倒なものいれる零細企業がどこにあるんだよ。
脳内零細企業の管理者様はセキュリティ板にでもお帰りいただけばおk。
0337名無しさん@お腹いっぱい。2011/01/27(木) 01:27:53
・他サービスのセキュリティには無頓着なのにSSHまわりのDoSには異常にこだわる
・侵入されないことより、侵入後の対策が重要
・syslog改造すると表明したのにいつまでSSHスレに居座るの?
・他人の提案は何でも却下

ま、釣りじゃなければ精神異常だ罠
0338名無しさん@お腹いっぱい。2011/01/27(木) 01:34:41
>>335
sshdとhttpdが同一ホストで動かしているという前提しか提示してない
(それでどんなサービスを提供しているかは提示していない)のに
余計な憶測で
> ・不要なサービスを立ち上げない、提供するホストを分ける
と、間抜けなアドバイスしたって事だね。

>>336
外からログインさせるためにはハードウェアトークンは必須。
OpenPGPカードは(カード(15ユーロ)+リーダー(1000円))/1名
ランニングコスト0。全然面倒じゃない。
安定して購入できるかという問題はあるけど、零細はフットワー
ク軽くて小回り効くから、ディスコンになったら考えればいい。

インテリスイッチは無けりゃ無くて済む。
そのわりに設置場所やランニングコストもかかる。

全然矛盾しないんだなあ。
0339名無しさん@お腹いっぱい。2011/01/27(木) 01:59:17
>>337
> ・他サービスのセキュリティには無頓着なのにSSHまわりのDoSには異常にこだわる
他サービスに関してはここでは話題にしていないだけ。

> ・侵入されないことより、侵入後の対策が重要
侵入されない事に関しては、ユーザー名総当たり攻撃に対する防御が残っている。
これ以外は対策済み。

> ・syslog改造すると表明したのにいつまでSSHスレに居座るの?
.jp以外を拒否する方法として、tcp wrapperが古いというので、
代わる方法を聞いたけど、まだ答えがない。
あと、>>311は、釣りだったけど、PAMを使うというのは新鮮なアイデアだった。
そういうのが出てくるかもしれない。

> ・他人の提案は何でも却下
接続元限定しろ、パスワード認証やめろ、二要素認証しろ、とか
聞いてもいない、しかも対策済みの提案と、上の方のレス読まずに
書きなぐったまぬけな提案しか出てこねーんだもん。
0340名無しさん@お腹いっぱい。2011/01/27(木) 06:58:45
あー今日も大漁大漁♪
0341名無しさん@お腹いっぱい。2011/01/27(木) 10:03:20
sshd止めてシリアルからログインすればいいべ。
メンテするときはシリアルポートに繋いだモデムに電話掛ければOK。
0342名無しさん@お腹いっぱい。2011/01/28(金) 04:50:40
>>341
WarGamesを思い出した。
0343名無しさん@お腹いっぱい。2011/01/28(金) 12:34:44
>>339
> 上の方のレス読まずに

だから、どれがお前の書き込みだか
他の人には分かんねーんだっつーのw
ここにいるのが全員エスパーだと思ってんのか?
なんでコテハンにしないんだよ




釣られちまった
0344名無しさん@お腹いっぱい。2011/01/28(金) 12:46:01
>>343
そういうお前は誰なんだよ。
0345名無しさん@お腹いっぱい。2011/01/28(金) 12:50:26
>>343
その理屈なら、
> ・他人の提案は何でも却下
却下したのも誰だか判らないじゃないか。w
0346名無しさん@お腹いっぱい。2011/01/28(金) 14:06:56
>>342
古いね〜
0347名無しさん@お腹いっぱい。2011/01/28(金) 14:10:03
war dialerでやられる。
0348名無しさん@お腹いっぱい。2011/01/28(金) 17:28:01
>>347
管理者じゃない番号からの着信はPBXで止めろよ。
0349名無しさん@お腹いっぱい。2011/01/28(金) 21:00:29
オレオレ
0350名無しさん@お腹いっぱい。2011/01/29(土) 10:40:26
>>344-345
問題になってるのは「どれが質問者の発言か分からない」という話だろ
「他人」は何人いようと問題じゃない
他人のツッコミや推測の書き込みと質問者の答えの区別がつかんから
「前に書いた」と言われてもどれのことだか分からん訳で

2ちゃんでは話題が継続してる間は最初の質問の番号を名前欄に入れる
のが一般的だと思うんだが質問者はそういうルールを知らんのか
あるいは質問者は>>278だけで後はなりすましの他人による釣り行為だったのかw
0351名無しさん@お腹いっぱい。2011/01/29(土) 10:49:12
もうこの話やめようよ。
0352名無しさん@お腹いっぱい。2011/01/29(土) 11:59:25
>>350
>>337は、(質問者が)「他人の提案をなんでも却下」したと言っている、
却下したのが他人の突っ込みでないこと、すなわち元質問者であるとわ
かっている。
わからないお前がバカなんじゃない?
0353名無しさん@お腹いっぱい。2011/01/29(土) 12:00:00
openssh 5.7リリースの話題から目をそらそうとする陰謀としか思えんな
どういう目的があるのかはわからんが
0354名無しさん@お腹いっぱい。2011/01/29(土) 19:54:45
>>352
とりあえず見てて不快だからこの話題やめようぜ
0355名無しさん@お腹いっぱい。2011/01/29(土) 22:01:49
やり込めようと向かってこなきゃいいんじゃないかな。頭足りないんだから。
0356名無しさん@お腹いっぱい。2011/01/30(日) 00:11:27
>>352
そのレス以前の文脈無視すんなよw
0357名無しさん@お腹いっぱい。2011/01/30(日) 14:29:00
>>356
誰が書いたかわからないのに文脈もクソもないだろ。
0358名無しさん@お腹いっぱい。2011/01/31(月) 11:39:19
>>353
とりあえず家のSolaris鯖のは既に入れ替えてみてある。
ぱっと見、session.cのコードが結構変わってた。
0359名無しさん@お腹いっぱい。2011/02/01(火) 18:44:56
>>358
よくわかってないんだけどECDSA って美味しい?
試しにssh-keygen -t ecdsa したら規定値256bit なんだけどこれで問題ないのかな?
-3 は面白そう
0360名無しさん@お腹いっぱい。2011/02/02(水) 10:06:03
楕円暗号だから256bitもあれば
RSA2048bit よりは強度はだいぶ上じゃないかな
0361名無しさん@お腹いっぱい。2011/02/02(水) 10:14:40
> scp(1): 新しい -3 オプションを追加.

これ壁というかGW上のホストでの作業に
めちゃめちゃ便利そう

いままでなかったのが不思議なくらい
(いちいち ssh utigawa tar cf - | ssh sotogawa tar xpf - とかしてた)

はやく FreeBSD のツリーに取り込まれないかな…
0362名無しさん@お腹いっぱい。2011/02/02(水) 10:19:27
もう一つ openssh 5.7関係の話から(openssh とは直接は関係ないんだけど…)
> sftp(1): sftp クライアントは非常に早くなった.

WinSCP による転送が異常に遅い問題って
この辺の話と関係あるんでしょうかね。
0363名無しさん@お腹いっぱい。2011/02/02(水) 15:03:40
* sftp(1): the sftp client is now significantly faster at performing
directory listings,
これ? ディレクトリ一覧取得って書いてあるけど。
0364名無しさん@お腹いっぱい。2011/02/02(水) 15:24:48
>363
あちゃ… たしかに原文はそうなってるね。
日本語訳しか読んでなかった… orz
0365名無しさん@お腹いっぱい。2011/02/02(水) 20:53:32
>>360
トン
RSA に比べると大分bit 数が少なかったので少し不安でした
とりあえず256bit で運用してみます
0366名無しさん@お腹いっぱい。2011/02/04(金) 13:01:42
5.8
http://www.openssh.org/txt/release-5.8
http://www.unixuser.org/~haruyama/security/openssh/henkouten/henkouten_5.8.txt
0367名無しさん@お腹いっぱい。2011/02/04(金) 23:35:36
この前5.7出たばっかなのにもう5.8か
0368名無しさん@お腹いっぱい。2011/02/09(水) 07:24:56
PAMって具体的にどういう利点があるのですか?
0369名無しさん@お腹いっぱい。2011/02/09(水) 21:43:26
>>368
認証プロセスをアプリ毎に実装する必要がない。
認証方法を変更する場合、ユーザー側の作業だけですみ、アプリに変更を加える必要がない。
0370名無しさん@お腹いっぱい。2011/02/23(水) 00:31:11.34
MidpSSHでOpenSSHのsshdへ接続するにはsshd_configに最低でも
Ciphers 3des-cbc
としておかないと駄目らしい。
なんとか接続できたので快適w
0371名無しさん@お腹いっぱい。2011/02/28(月) 10:39:20.71
ssh-keygen コマンドで作成される公開鍵、秘密鍵にはユーザ名は含まれているのでしょうか?

◯前置き:
自分のPC(Windows)には taro というアカウント名でログオンしていて、cygwin を使っている。
家庭内LAN上の別のマシンの Linux 上に taro というアカウントを作った。
cygwin の openssh で ssh-keygen で作成した公開鍵を Linux に送り、cygwin の ssh から
鍵認証でログインすることが出来ている。

◯問題:
sourceforge.jp にアカウントを作った。このときのアカウントは hoge とする。
hoge 用に公開鍵と秘密鍵のペアを作るのが面倒だったので、↑でつくった taro 用の公開鍵を
sourceforge.jp に登録し、cygwin から

$ ssh -i .ssh/id_rsa -l hoge shell.sourceforge.jp

というようにやっているのだけど、10時間たっても
Permission denied (publickey).
というエラーが出てログインできない。
0372名無しさん@お腹いっぱい。2011/02/28(月) 11:34:25.20
ユーザ名は含まれていない。
sshに-v付けて調べる。
03733712011/02/28(月) 12:08:14.03
>>372 レスどうもありがとうございます。 こんな感じになりました。

$ ssh -v -i .ssh/id_rsa -l hoge shell.sourceforge.jp
OpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006
debug1: Reading configuration data /home/taro/.ssh/config
debug1: Connecting to shell.sourceforge.jp [202.221.179.26] port 22.
debug1: Connection established.
debug1: identity file .ssh/id_rsa type 1
debug1: Remote protocol version 1.99, remote software version OpenSSH_5.1p1 Debian-5
debug1: match: OpenSSH_5.1p1 Debian-5 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
(続く)
03743712011/02/28(月) 12:08:30.45
(続き)
debug1: Host 'shell.sourceforge.jp' is known and matches the RSA host key.
debug1: Found key in /home/taro/.ssh/known_hosts:43
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering public key: .ssh/id_rsa
debug1: Authentications that can continue: publickey
debug1: No more authentication methods to try.
Permission denied (publickey).
0375名無しさん@お腹いっぱい。2011/02/28(月) 12:51:57.78
pubkeyのオファーはしてるけど、サーバ側で拒否してる。
サーバーに転送した公開鍵がおかしい(行末?)とか、ディレクトリが違うとか、
パーミッションがおかしいとか。
0376名無しさん@お腹いっぱい。2011/02/28(月) 12:52:50.37
サーバの.sshがworldライタブルとか
03773712011/02/28(月) 13:10:15.94
レスどうもありがとうございます。
sourceforge.jp の場合、下記のように、
ブラウザに、自分のPCで作成した公開鍵を貼り付けるようになっているので、
http://sourceforge.jp/projects/docs/wiki/SSH%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%82%AD%E3%83%BC
ディレクトリが違うとかパーミッションがおかしいということはないと思います
(sourceforge.jp の CGI が間違ってない限り)

ちなみに「サーバ側で拒否している」とは、>>373-374 のどこでわかるのでしょうか?
また、「鍵が合ってないよ」とは違う状況をサーバはおうとしているのでしょうか?
0378名無しさん@お腹いっぱい。2011/02/28(月) 13:28:46.78
> ブラウザに、自分のPCで作成した公開鍵を貼り付けるようになっているので、
ありがちなミスでコピペしたときに途中に改行が入ってるんじゃない?
公開鍵は一行だぞ。

> debug1: Authentications that can continue: publickey
(あんたの送った公開鍵は却下)次の公開鍵送れ。
03793712011/02/28(月) 15:04:24.35
すみません、原因がわかりました。
sourceforge.jp では、アカウント申請しただけではシェルサーバに
ログインできず、何らかのプロジェクトに属さないとダメなようです。

申し訳ありません、お騒がせしました。

>>378
レスどうもありがとうございます。
ssh -v でデバッグする方法は今回で知ったので、今後に役立たせていただきます。
0380名無しさん@お腹いっぱい。2011/03/26(土) 01:13:04.19
metosrv9.umd.eduがSSH舐めて歩いてる
0381名無しさん@お腹いっぱい。2011/03/27(日) 01:59:12.03
公開鍵認証の接続だけを許す設定で、>>373-374と同じ問題に悩んでいる。
Mac1, Mac2, Debian Stableがあり、Mac2 と Debianは同じネットワーク。
最初、Mac1からDebにはsshで入れたが、Mac2からDebには Permission denied (publickey) のエラーで接続できなかった。
Mac1とMac2は同じ構成なので、これは不可思議だった。
Debのauthorized_keysやid_rsaのパーミッションをread onlyにするなどの変更をしたが、そうこうするうちに、
Mac1からもDebに入れなくなっていた。
Debのsshd_configを開いたときに知らずに変更してしまったのか。手がかりが分からず困ってる。
0382名無しさん@お腹いっぱい。2011/03/27(日) 02:16:24.71
間違えたので訂正。

公開鍵認証の接続だけを許す設定で、>>373-374と同じ問題に悩んでいる。
Mac1, Mac2, Debian Stableがあり、Mac2 と Debianは同じネットワーク。
最初、Mac1からMac2にはsshで入れたが、DebからMac2には Permission denied (publickey) のエラーで接続できなかった。
Debのauthorized_keysやid_rsaのパーミッションをread onlyにするなどの変更をしたが、そうこうするうちに、
今度はMac1とMac2の両方からDebに入れなくなっていた。
Debのsshd_configを開いたときに知らずに変更してしまったのか。手がかりが分からず困ってる。
0383名無しさん@お腹いっぱい。2011/03/27(日) 09:08:23.01
どうみても別問題です
Mac側ユーザでls -la ~/.sshした結果でも貼ってみれば?
03843822011/03/27(日) 11:20:30.38
>>383 やはりそうですかねえ。それではMac1側のを一応貼ります。
-rw------- 1 me staff 1217 Feb 11 21:26 authorized_keys
-rw------- 1 me staff 1743 Jan 1 12:28 id_rsa
-rw-r--r--@ 1 me staff 393 Feb 11 21:24 id_rsa.debian.pub
-rw------- 1 me staff 418 Jan 1 13:07 id_rsa.pub
-rw-r--r-- 1 me staff 14756 Mar 13 11:53 known_hosts

上記のうち、Debのpublic keyを
-r--------@ 1 me staff 393 Feb 11 21:24 id_rsa.debian.pub
にしても変わりません。
0385名無しさん@お腹いっぱい。2011/03/27(日) 13:26:38.84
何言ってるのかちょっとわからない
Mac1はログインする側でDebがされる側?
まさかだけど鍵穴に鍵穴を突っ込もうと奮闘してるとか?
0386名無しさん@お腹いっぱい。2011/03/27(日) 13:48:31.92
ここと、

>Mac1からMac2に
>DebからMac2に

ここで、

>今度はMac1とMac2の両方からDebに

ログインの方向が変わってるぞ。鍵穴に鍵穴を突っ込もうとしてるか、鍵を鍵に突っ込もうとしてるのどちらか。
0387名無しさん@お腹いっぱい。2011/03/27(日) 15:02:42.89
pubkeyオンリーの運用が難しいなどと抜かす池沼はサーバの運用するな。
0388名無しさん@お腹いっぱい。2011/03/27(日) 23:17:45.54
>>385
なんか百合っぽい
0389名無しさん@お腹いっぱい。2011/03/28(月) 06:06:44.71
藤原一宏教授の虚偽申請は、日本の数学界に対する国民の信頼を裏切った、
無視することのできない重大な事件です。このような者がのうのうと責任ある教授職を
続けていることに、藤原氏がプロの学者であることを自覚しているのなら
なおさら疑問をかんじざるを得ません。今後二度とこのような事件が起きないように
するためにみなさんで建設的な議論をしましょう。
03903822011/03/28(月) 10:56:35.78
>>386
ログインの方向が変わっているのはその通りです。
3つのマシンがsshdを動かしていて、それぞれ公開鍵を発行して相互にログインできてました。

いま困っているのは
>今度はMac1とMac2の両方からDebに
が出来ない事ですが、
別の事象として、DebからMac2にアクセスするときにも同じエラーが起きていたということです。
0391名無しさん@お腹いっぱい。2011/03/28(月) 13:44:18.52
公開鍵は使いまわせるけど、秘密鍵は使いまわせないですよね?
その公開鍵をベースに秘密鍵を使うクライアントで秘密鍵を作らないと動かない。
0392名無しさん@お腹いっぱい。2011/03/28(月) 13:49:53.81
どういう意味で「公開鍵を使いまわす」と言ってるんだろう。
0393名無しさん@お腹いっぱい。2011/03/28(月) 13:50:31.92
>>391
キミは120%理解していない。
0394名無しさん@お腹いっぱい。2011/03/28(月) 14:21:01.08
なるほど、この人はパスフレーズが「鍵」だと勘違いしているのかな…

まあ何を拠り所に認証しようとしているか理解しないと
いつまでたっても勘違い度2000% になっちゃうね
0395名無しさん@お腹いっぱい。2011/03/28(月) 14:23:13.67
>公開鍵をベースに秘密鍵を使うクライアントで秘密鍵を作らないと動かない
これができるなら、公開鍵暗号って破綻しないか?
0396名無しさん@お腹いっぱい。2011/03/29(火) 15:29:07.09
お客様の中にPuTTYを使っている方はいらっしゃいませんか
PuTTYで共通する項目を設定することはできんものでしょうか
例えば色や外観など部分的な設定を各セッションで共通化したいのですが手軽な方法はないでしょうか
ICE IVのPuTTYを使っています
0397名無しさん@お腹いっぱい。2011/03/30(水) 10:19:55.10
putty.iniを編集(手動じゃ無くてもいいけど)するんじゃダメなの?

# そういう話じゃなくて?
0398名無しさん@お腹いっぱい。2011/03/30(水) 10:56:06.56
termcapでいうところのtc=が欲しいのだろう。オレも欲しい。
0399名無しさん@お腹いっぱい。2011/03/30(水) 11:56:39.06
ごった煮でもiceivでも多分、無理。実を言うと俺も欲しかった。
ところでputtyスレは新スレ誰も立てずに断絶してしまってる?
0400名無しさん@お腹いっぱい。2011/03/30(水) 13:52:04.65
ありがとう

>>397
それが一番手っ取り早いですね
ini中のいつも使っている[Session:XXXX]のColourXX=で他のセクションのColourを置換してしまえばいいわけですし

>>399
スレタイ検索ではputtyスレなかったです

0401名無しさん@お腹いっぱい。2011/03/30(水) 15:15:59.08
Default Settingsを読み込んでそこから派生させるとかじゃなくて?
0402 忍法帖【Lv=17,xxxPT】 2011/04/29(金) 12:59:56.51
Windowsでsftpにエクスプローラから直接アクセスする方法を教えてください。
0403名無しさん@お腹いっぱい。2011/04/29(金) 13:09:24.69
>>402
SFTPサーバーをエクスプローラの仮想フォルダとして追加できる「Swish」
http://www.forest.impress.co.jp/docs/review/20110127_422559.html
0404名無しさん@お腹いっぱい。2011/05/26(木) 20:38:23.52
ポートフォワードをする際に
sshサーバまでの暗号化をさせない方法はありますか?
0405名無しさん@お腹いっぱい。2011/05/26(木) 23:22:00.18
無い。
0406名無しさん@お腹いっぱい。2011/05/27(金) 00:21:30.09
>>404
sshでポートフォワードさせればいい
0407名無しさん@お腹いっぱい。2011/05/27(金) 10:08:43.79
不毛だけど「させない」って言ってるんだから放置で
0408名無しさん@お腹いっぱい。2011/05/27(金) 10:58:39.63
放置して暴れられても面倒だろ
>>404
スレ違い。SSHやめてnetcatでも使ってろよ。
0409名無しさん@お腹いっぱい。2011/05/27(金) 20:20:49.36
は?暗号化をさせない方法は>>406でokだからそれで終了でしょ?
0410名無しさん@お腹いっぱい。2011/05/28(土) 19:26:38.08
商用版SSHには暗号化無しにできるオプションがあるよ。
0411名無しさん@お腹いっぱい。2011/05/28(土) 19:35:03.83
>>406 >>409 は何を取り違えてるんだろうか? 普通に暗号化するんだけど

>>410 すみませんがフリー版でお願いします
0412名無しさん@お腹いっぱい。2011/05/28(土) 20:26:33.43
>>411
SSHを使わずにポートフォワードすればいいんじゃね?
0413名無しさん@お腹いっぱい。2011/05/29(日) 01:12:43.16
>>404
これでいいだろ
ipfw add 100 fwd ${remotehost},${remoteport} tcp from me to me dst-port ${localhost}
0414名無しさん@お腹いっぱい。2011/05/29(日) 01:14:39.58
最後の ${localhost} は ${localport} の間違い
0415名無しさん@お腹いっぱい。2011/05/29(日) 02:25:01.96
>>411
たぶん君のおちんちんが包茎なのが原因
0416名無しさん@お腹いっぱい。2011/05/29(日) 07:38:56.56
ふざけないでくれるかな。
結構真面目に質問したんだが。
0417名無しさん@お腹いっぱい。2011/05/29(日) 07:54:23.06
>>413
ssh鯖がレン鯖とかで、root権限がない場合は無理。
ipfw使うくらいならユーザー権限でstoneの方がいいだろ。
それでもssh鯖にはsshでのみアクセス化で、
勝手にport開いてlistenしてはいけない(fwでブロックされてる)という条件だと無理。
0418名無しさん@お腹いっぱい。2011/05/29(日) 07:55:48.88
なんで>>412>>413を無視するの
0419名無しさん@お腹いっぱい。2011/05/29(日) 09:02:41.42
>>416
君は自分の恥垢臭で発狂してしまうという珍しい症例。
その狂った頭はもう手のつけようがないけど、包茎は治る障害だから
せめて包茎主日ぐらいはしておけ。
0420名無しさん@お腹いっぱい。2011/05/29(日) 09:28:28.38
暗号化したくないのになんでSSH使いたいの?
0421名無しさん@お腹いっぱい。2011/05/29(日) 10:19:46.25
>>417
sshのみでアクセス可
って条件に非常に興味がある。
Linuxで、そんな設定が出来るのか?
どうやれば制限できるのか 方法を教えてほしい。
0422名無しさん@お腹いっぱい。2011/05/29(日) 11:13:24.12
>>420
よくよめ。
ssh鯖へのログインは暗号化。
その後のポートフォワードは暗号化せず。
だろ。
0423名無しさん@お腹いっぱい。2011/05/29(日) 11:30:30.65
だから>407でFAって言ったのに...
0424名無しさん@お腹いっぱい。2011/05/29(日) 11:40:36.38
ん?暗号化のCPU負荷を気にしてなくて実ネットワークに平文晒したいだけなら
ssh -L sport:remote:lport localhost
でよくない?
0425名無しさん@お腹いっぱい。2011/05/29(日) 11:42:46.20
s/lport/dport/
0426名無しさん@お腹いっぱい。2011/05/29(日) 11:54:23.14
なんだよ単なる露出狂かよ
0427名無しさん@お腹いっぱい。2011/05/29(日) 12:02:33.25
>>424
ssh鯖にログイン後に別のsshでssh鯖自身に接続してポートフォワードか
-gオプション要る。それだと stone使うのと同じ

手元のホストとssh鯖との間がsshでしか繋げない制限がかかってる場合
ssh鯖上で別のlistenポートを開けないので>>424 だとNG
0428名無しさん@お腹いっぱい。2011/05/29(日) 12:16:44.63
あと、自分のホストとSSH鯖との間にNATルーターがあって、
逆方向にポートフォワード(ssh -R)したい場合も
stoneや >>424の方法は使えませんな。
0429名無しさん@お腹いっぱい。2011/05/29(日) 12:32:47.86
>>428
なんで?
転送先へもNATされるのが普通だろうから問題ないでしょ?
0430名無しさん@お腹いっぱい。2011/05/29(日) 12:36:37.65
あ、転送先がNATの内側の話をいいたいのね
0431名無しさん@お腹いっぱい。2011/05/29(日) 12:38:33.66
>>429
内→外のNAT(NAPT)専用で、
NATルーターは別管理で、自分で設定を変更できないと考えろ
0432名無しさん@お腹いっぱい。2011/05/29(日) 12:42:59.23
いやNATの内側でも問題ないな
0433名無しさん@お腹いっぱい。2011/05/29(日) 13:24:10.87
包茎くん、コテハンつけてね。んまぁ、つけなくてもレスから恥垢臭
漂ってくるぐらいに臭いからわかるけどさ。
0434名無しさん@お腹いっぱい。2011/05/29(日) 15:48:54.77
面白いと思ってるのかな
0435名無しさん@お腹いっぱい。2011/06/08(水) 10:33:08.07
Sanba over SSH試してるんだがびっくりする位遅いんだな
Teratermだと2MB/s程度しか出ない
cygwinにOpenSSH-hpn入れてやっても13MB/sくらいが限界だわ
その割にCPUのリソース余ってる感じだし・・

CPUガリガリ使ってガンガン速度出てくれないもんかね〜
0436名無しさん@お腹いっぱい。2011/06/08(水) 10:35:04.35
あーSambaだった
0437名無しさん@お腹いっぱい。2011/06/08(水) 13:25:02.78
素直に sshfs にした方が
0438名無しさん@お腹いっぱい。2011/06/08(水) 13:41:44.24
>>437
素直なのかそれ
0439名無しさん@お腹いっぱい。2011/06/08(水) 15:13:04.49
すまない
素直じゃなかったよ////
0440名無しさん@お腹いっぱい。2011/06/08(水) 20:33:59.14
萌えた
0441名無しさん@お腹いっぱい。2011/06/09(木) 21:29:03.47
435ですが色々やりまくった結果
Sambaに拘るならWindowsでのsshクライアントはCygwinでOpensshをTar玉取ってきて
hpnパッチ当てるのが一番速いみたいです 商用だともっと速いのあるのかも?

んで鯖がGentooだったんですがこれが曲者でssh -vでOpenSSH_5.8p1-hpn13v10と
出るのにマルチスレッドで動いてませんでした 気が付くのにtopとにらめっこしつつ
設定変えまくって丸一日かかった・・・

鯖の方のOpensshも野良で入れたらsshdの負荷がMAXで200%まで行くようになって
SambaOverSSHでRead34MB/s、Write58MB/sまで出るようになりました(Phenom9750)
さすがに4コア全部使い切ったりはしないもんですね
ちなみにssh無しだとRead70MB/s、Write100MB/s位

SambaOverSSHで速度出そうって奇特な人は居ないかもしれませんが参考までに、
最初の2MB/sから34MB/sまで上がって嬉しくなったので書いてみましたw
0442名無しさん@お腹いっぱい。2011/06/15(水) 02:24:23.96
gentoo って hpn でもマルチスレッド動いてないんだ?
もしよかったら、どのあたりを設定したか教えてちょ。
0443名無しさん@お腹いっぱい。2011/06/17(金) 22:22:05.43
>>442
設定っていうか/etc/portage/profile/package.providedでGentoo純正のOpenssh
入らないようにして元々のを消してopenssh.orgで取ってきたTar玉のOpensshに
http://www.psc.edu/networking/projects/hpn-ssh/
で取ってきたパッチ上から3つ当ててインストールして/etc/init.d/sshdの
SSHD_BINARY=${SSHD_BINARY:-/usr/sbin/sshd}の所を
SSHD_BINARY=${SSHD_BINARY:-/usr/local/sbin/sshd}に書き換えただけです
0444名無しさん@お腹いっぱい。2011/06/18(土) 21:57:05.86
>>443
なーほー。
ありがとん!
0445名無しさん@お腹いっぱい。2011/07/01(金) 19:05:47.44
[クライアント-(Gateway)-サーバ]の環境下で, SSHで接続時にクライアントのディレクトリをサーバにマウントしたいのですが,
クライアントにsshdを導入せずマウントできる方法はないでしょうか
0446名無しさん@お腹いっぱい。2011/07/04(月) 18:50:53.50
逆ポートフォワーディングやればよかでは
0447名無しさん@お腹いっぱい。2011/07/10(日) 06:48:24.05
sshを導入しないならなぜここで聞くのか
0448名無しさん@お腹いっぱい。2011/07/10(日) 07:58:24.51
すみませんが詳しい方のみ回答をお願いします
0449名無しさん@お腹いっぱい。2011/07/10(日) 09:33:40.70
クライアントにsshdを導入するとマウントできる方法はあるでしょうか
0450名無しさん@お腹いっぱい。2011/07/10(日) 11:24:19.67
中国語でok
0451名無しさん@お腹いっぱい。2011/07/10(日) 11:40:20.66
我很遺憾、但我只懇求專家的人來回答。
0452名無しさん@お腹いっぱい。2011/07/10(日) 11:50:00.63
はい。
http://sourceforge.net/apps/mediawiki/fuse/index.php?title=SshfsFaq#Is_there_some_neat_way_to_do_it_in_reverse.3F
0453名無しさん@お腹いっぱい。2011/07/10(日) 13:04:32.53
フランスに渡米経験者のみ回答ok
0454名無しさん@お腹いっぱい。2011/07/20(水) 17:12:54.98
『入門OpenSSH』という書籍の原稿が公開されてた。
http://www.unixuser.org/~euske/doc/openssh/book/index.html
良い時代になったなぁ…
次スレのテンプレ(何年後だ)に入れて欲しいぞ。
0455名無しさん@お腹いっぱい。2011/07/20(水) 18:50:10.35
4.69 で直ったやつか?
ttp://ttssh2.sourceforge.jp/manual/ja/about/history.html#teraterm_4.69
0456名無しさん@お腹いっぱい。2011/07/20(水) 18:50:49.96
誤爆した。すまん。
0457名無しさん@お腹いっぱい。2011/07/25(月) 07:11:21.09
最近は外向きのSSLを一回解除して平文を読んでから外部にSSLで繋ぎ直すといった
Man in the MiddleみたいなことをするIDSがあるみたいですが
ローカルのクライアントから外部のサーバへアクセスする際に途中にこういったIDSが存在しても
公開鍵認証でSSH使っている場合にはこれは暗号文を復号されないということでよろしいのでしょうか?
0458名無しさん@お腹いっぱい。2011/07/25(月) 08:26:49.63
SSLの証明書やsshのサーバ host key が何かを
考えてから言ってくれ
0459名無しさん@お腹いっぱい。2011/07/26(火) 02:03:57.05
公開鍵認証かどうかは関係ないやろ。
ローカルのクライアントを操作してる人間が
MITMゲートウェイの提示してきた偽造したホスト公開鍵を
外部サーバのホスト公開鍵だと闇雲に信じてしまうんなら
そら盗聴されるわ。
0460名無しさん@お腹いっぱい。2011/07/30(土) 22:55:04.76
sshで逆引きして.jp以外は拒否ってできますか?
0461名無しさん@お腹いっぱい。2011/07/30(土) 23:50:26.03
>>460
TCP Wrapperのライブラリがリンクされているか、inetd経由で起動させれば可能だよ。
0462名無しさん@お腹いっぱい。2011/08/21(日) 18:50:25.69
接続元のサブネットごとに、認証方式を変える方法ってどう書けばいいでしょうか。
具体的には、ローカルアドレスからは公開鍵認証かパスワード認証、
グローバルアドレスからは公開鍵認証のみ、
としたいです。
0463名無しさん@お腹いっぱい。2011/08/23(火) 10:10:58.30
>>462
man sshd_configしてMatchでAddress使う書式確認すりゃいいんじゃね
0464名無しさん@お腹いっぱい。2011/08/23(火) 15:37:28.24
>>463
ありがとうございます。「Match,Address」というキーワードがわかったので
ssh Match Addressで検索したらそのものズバリのページがみつかりました。
ttp://inside.ascade.co.jp/node/4
0465名無しさん@お腹いっぱい。2011/08/26(金) 14:13:13.34
復帰
0466名無しさん@お腹いっぱい。2011/09/05(月) 22:44:49.86
ところでケルベロス使ってる人いる?
0467名無しさん@お腹いっぱい。2011/09/05(月) 23:53:13.16
いるよ
0468名無しさん@お腹いっぱい。2011/09/06(火) 21:54:07.01
どう?
0469名無しさん@お腹いっぱい。2011/09/06(火) 22:13:59.17
さぁ。
0470名無しさん@お腹いっぱい。2011/09/06(火) 23:05:47.45
ありゃ地獄だぜ
0471名無しさん@お腹いっぱい。2011/09/06(火) 23:46:26.24
http://www.openssh.com/txt/release-5.9
0472名無しさん@お腹いっぱい。2011/09/26(月) 21:02:40.54
よくわからなかったころは合成に良く使った
0473名無しさん@お腹いっぱい。2011/10/02(日) 12:31:00.47
質問です。

known_hostsに登録される鍵は、ホスト鍵と呼ばれるそうなのですが、
ホスト鍵にも秘密鍵と公開鍵があるんでしょうか?
その場合、known_hostsに登録されているのは公開鍵のほうですか?
0474名無しさん@お腹いっぱい。2011/10/02(日) 14:20:39.62
はい。
0475名無しさん@お腹いっぱい。2011/10/02(日) 21:41:53.68
>>474
ありがとうございます。
公開鍵はknown_hostsに登録されているとすると、
(ホスト鍵の)秘密鍵はどこに登録されているのでしょうか?

0476名無しさん@お腹いっぱい。2011/10/02(日) 21:58:32.77
$ grep ^HostKey /etc/ssh/sshd_config
0477名無しさん@お腹いっぱい。2011/10/03(月) 01:08:39.12
>>475
クライアント側の話?
なら秘密鍵はクライアント側にはないよ。
0478名無しさん@お腹いっぱい。2011/10/04(火) 19:18:25.34
>>476
$ grep ^HostKey /etc/ssh/sshd_config
$
0479名無しさん@お腹いっぱい。2011/10/04(火) 19:46:31.60
>>478
じゃあ
$ grep -i ^HostKey /etc/ssh/sshd_config
$ ls /etc/ssh/
それぞれの結果見せて
0480名無しさん@お腹いっぱい。2011/10/04(火) 23:04:59.53
もしもホストキーを自分と相手で同じもの使ったらどうなるの?
0481名無しさん@お腹いっぱい。2011/10/05(水) 00:02:10.98
そんな事チェックしてないので、どうもならない。
0482名無しさん@お腹いっぱい。2011/10/06(木) 00:24:04.87
>>477
クライアント側にあるのが秘密鍵じゃないの?
0483名無しさん@お腹いっぱい。2011/10/06(木) 01:40:00.64
鍵を作ったところにしかないのが秘密鍵。
ホスト鍵はホストが作るんだからその秘密鍵がクライアントにあるはずがない。
0484名無しさん@お腹いっぱい。2011/10/06(木) 02:11:06.54
入門OpenSSH
http://www.unixuser.org/~euske/doc/openssh/book/index.html
0485名無しさん@お腹いっぱい。2011/10/14(金) 01:06:13.11
>>483
クライアントで秘密鍵と公開鍵を作って
サーバには公開鍵を登録する
と思ってたけど違うの?
0486名無しさん@お腹いっぱい。2011/10/14(金) 01:42:46.67
>>485
それは認証用の鍵でしょ なんの話をしてるんだよ
0487名無しさん@お腹いっぱい。2011/10/14(金) 02:17:54.44
>>485
ホスト鍵の話だよ。
sshd_config で言う HostKey の話。
0488名無しさん@お腹いっぱい。2011/10/14(金) 08:54:42.74
秘密鍵を使用する以外の別の場所で、それを作ってはいけないという決まりはない。
0489名無しさん@お腹いっぱい。2011/10/14(金) 09:29:29.23
ホスト鍵って何に使うの?
0490名無しさん@お腹いっぱい。2011/10/14(金) 09:53:01.24
>>488
いきなり何を言い出したんだ?
0491名無しさん@お腹いっぱい。2011/10/14(金) 10:30:19.60
>>488
作ってはいけないという決まりはないが、
作るべきではない。
0492名無しさん@お腹いっぱい。2011/10/14(金) 10:33:48.02
>>489
http://www.unixuser.org/~euske/doc/openssh/book/chap3.html
0493名無しさん@お腹いっぱい。2011/10/14(金) 10:48:12.08
ホスト鍵が何かわかってないってことは、
初回ログイン時に表示される fingerprint が何かわかってないってこと。
何も考えずに yes って打ってるでしょ。
それ危険だよ。
0494名無しさん@お腹いっぱい。2011/10/14(金) 11:06:06.49
サーバのIPがコロコロ変わるのでknown_hostsは毎回削除してたわ
0495名無しさん@お腹いっぱい。2011/10/14(金) 11:21:58.23
わかっててやってるならいいけどさ。
0496名無しさん@お腹いっぱい。2011/10/14(金) 21:45:45.81
ssh-agent コマンド
ってやってssh-agentを起動する時、
普通に考えると「コマンド」はssh-agentの子プロセスになると思いがちだけど、
実際にはssh-agent内部でfork()した後、その親プロセス側が「コマンド」をexec()する。

「コマンド」が親で、ssh-agentが子プロセスになる。
で、このままでは「コマンド」の終了をwait()やSIGCHLDとかで検出できないので、
ssh-agentはわざわざ10秒おきに「コマンド」が終了したかどうかチェックしてる。

何故わざわざ親と子を逆にして面倒なことをしているのでしょう?
何か理由があるのでしょうか?
0497名無しさん@お腹いっぱい。2011/10/14(金) 23:15:25.03
呼び出し側がコマンドを子プロセス扱いできるようにってことかな?
0498名無しさん@お腹いっぱい。2011/10/15(土) 02:02:05.36
フジテレビデモ
花王デモ
要チェック
0499名無しさん@お腹いっぱい。2011/10/15(土) 11:32:51.63
親プロセスがsh以外の(変な)プログラムだと混乱するのがあるんじゃないかな。
0500名無しさん@お腹いっぱい。2011/10/15(土) 11:48:39.01
>>499
は?祖父母プロセスのことをいいたいの?想像できん・・・
0501名無しさん@お腹いっぱい。2011/10/15(土) 12:16:48.59
$ echo $$
19472
$ ssh-agent bash -c 'echo $PPID'
19472
$ ssh-agent ssh-agent bash -c 'echo $PPID'
19472
$ ssh-agent ssh-agent ssh-agent bash -c 'echo $PPID'
19472
0502名無しさん@お腹いっぱい。2011/10/15(土) 12:26:07.78
10秒おきにポーリングしてプロセス終了を待つって無駄だよな。
実際ssh-agent終了直後、最大10秒間は /tmp/ssh-XXXXX が残ってしまう。
もっと効率的なアルゴリズムにできないのか?
0503名無しさん@お腹いっぱい。2011/10/15(土) 12:37:43.36
>>496
しかもgetppid(2)じゃなくてkill(2)でチェックしてるんだな。10秒以内に同じ
PIDのプロセスが作られると終了しない、と。

コマンド指定しない時のforkと無理やり共通化したかっただけとか・・・?
0504名無しさん@お腹いっぱい。2011/10/15(土) 14:05:20.20
コマンド付きだろうとなかろうと本来はssh-addやsshのためのソケットサーバ。
起動してしまえば子孫関係のないクライアントへも区別なくサービスできるし、
コマンド指定機能はオマケ機能扱いてことじゃね?
0505名無しさん@お腹いっぱい。2011/10/17(月) 19:03:01.30
>479
それを見たところで分かるとは限らないという意味であえて書いてたのだが…

$ grep -i ^HostKey /etc/ssh/sshd_config
$ ls /etc/ssh
moduli ssh_host_ecdsa_key ssh_host_rsa_key
ssh_config ssh_host_ecdsa_key.pub ssh_host_rsa_key.pub
ssh_host_dsa_key ssh_host_key sshd_config
ssh_host_dsa_key.pub ssh_host_key.pub
$

こんなとこ
0506名無しさん@お腹いっぱい。2011/10/17(月) 19:12:40.69
で、どうしたいの。
0507名無しさん@お腹いっぱい。2011/10/17(月) 20:16:45.13
>>506
>>505に対して書いてるのか?なら
>>476>>475の疑問を解消してくれるのを待ってる
0508名無しさん@お腹いっぱい。2011/10/17(月) 20:28:43.50
grep結果にひっかからないということは/etc/sshのファイルが使われている保証はないということ?
0509名無しさん@お腹いっぱい。2011/10/17(月) 20:43:02.38
>>505
ssh_host_ecdsa_key
ssh_host_rsa_key
ssh_host_dsa_key
ssh_host_key
がホスト鍵だな

次の質問ある?
0510名無しさん@お腹いっぱい。2011/10/17(月) 22:58:06.50
>>508
/usr/sbin/sshd -T で確認すればいいんじゃない?
0511名無しさん@お腹いっぱい。2011/10/17(月) 23:04:38.51
これからはセキュリティックの時代なので
ログインシェルをsshに変更したいんですが、
chsh -s /usr/bin/ssh
のプロンプトを発行するとエラーになりました。
何か設定が足りないんでしょうか?
0512名無しさん@お腹いっぱい。2011/10/17(月) 23:17:07.67
そういうネタはいいです。
0513名無しさん@お腹いっぱい。2011/10/17(月) 23:20:04.38
# echo /usr/bin/ssh >> /etc/shells
0514名無しさん@お腹いっぱい。2011/10/17(月) 23:36:02.81
>>510
sshd: illegal option -- T
OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
usage: sshd [-46Ddeiqt] [-b bits] [-f config_file] [-g login_grace_time]
[-h host_key_file] [-k key_gen_time] [-o option] [-p port] [-u len]
0515名無しさん@お腹いっぱい。2011/10/17(月) 23:39:22.21
ケチつけるだけじゃなく答え教えてあげたら。
0516名無しさん@お腹いっぱい。2011/10/19(水) 08:11:00.41
カラー表示の非対応SSHクライアントで端末タイプにvt100等を使用すると
カラー情報をクライアントが認識できないため、カラーになる文字列の前後に余計な文字列が付与されますが、
このカラー情報のパケットのルールについて記載されているサイト等は無いでしょうか?

端末タイプのdumbを認識しないsshdの場合、手動で取り除きたいと考えています。
0517名無しさん@お腹いっぱい。2011/10/19(水) 11:50:47.19
自己解決レス。

ANSIカラーコードという体系があったのですね。
0518名無しさん@お腹いっぱい。2011/10/19(水) 13:27:19.47
っていうか vt100 はカラー対応じゃないし…

そもそも TERM をみてカラー対応じゃなかったら
そのエスケープシーケンスは吐くべきじゃないわけだが
0519名無しさん@お腹いっぱい。2011/10/19(水) 14:01:20.68
TERMがvt100じゃなかったってオチでは?
0520名無しさん@お腹いっぱい。2011/10/19(水) 14:31:14.74
エスパーするとGNU lsはTERMを認識せずにカラー表示する。
alias ls='ls --color' されてたりする。

TERMをちゃんと認識するには ncursesなり termcapなりのライブラリとのリンクが必要。
lsのような基本コマンドで ncursesとかに依存するのは大げさだから、
TERM無視してエスケープシーケンス出力する今のやりかたが妥当。
0521名無しさん@お腹いっぱい。2011/10/19(水) 15:19:07.26
普通の標準出力の文字列内にエスケープシーケンスがあるべきじゃないだろうし、
5d(だっけ)と直近のmの間を取ってやればいいんじゃないか?
0522名無しさん@お腹いっぱい。2011/10/30(日) 23:22:31.89
基本的には公開鍵認証、
特定のアドレス範囲内からの接続であればパスワード認証も可。
という設定にするにはどうすればいいですか?

というのも一部のクライアントが
公開鍵認証に対応していないもので……。
0523名無しさん@お腹いっぱい。2011/10/31(月) 03:55:48.52
>>522
>>462-464
0524名無しさん@お腹いっぱい。2011/10/31(月) 08:08:26.03
公開鍵認証に対応してないsshクライアントってなんだよ。
そんなのsshクライアントじゃない無視してもいい。
0525名無しさん@お腹いっぱい。2011/10/31(月) 08:14:24.55
すみませんが詳しい方のみ回答をお願いします
0526名無しさん@お腹いっぱい。2011/10/31(月) 08:34:45.02
>>525
sshd2個あげれば?
ふつうは524(クライアントソフト入れ替え)が正しい
0527名無しさん@お腹いっぱい。2011/10/31(月) 08:37:38.84
>>522
/etc/ssh/sshd_configで
PasswordAuthentication no

Match 192.168.0.0/24
PasswordAuthentication yes

こんな感じかな。
コピペせずに
ttp://www.unixuser.org/~euske/doc/openssh/jman/sshd_config.html
見ながら設定を推奨します。
てゆか>>523で正解。

>>524
俺も興味あるなw
「一部の」ってことはそれなりに数あるんだろうけど…なんじゃそりゃとしか。
0528名無しさん@お腹いっぱい。2011/10/31(月) 09:47:02.51
クライアント側アプリではなく
「(公開鍵の概念を理解できない)顧客」
だったりしてな…
0529名無しさん@お腹いっぱい。2011/10/31(月) 09:51:21.95
そういうクライアントは辞書攻撃でやられるパスワードをつける可能性が大だから、
やはり無視するのが正しい。
0530名無しさん@お腹いっぱい。2011/10/31(月) 12:00:59.75
俺は >>528 の解釈が当たりだと思った

だったら man sshd_configしてMatchでAddressとUserとの組合せの書式を
確認させないといけないね。本当にやりたいことに近いのはIPアドレスで
判別じゃなくて、IPアドレス&ユーザ名で判別だろうからね。

Match User alice,bob Address 192.168.0.0/16,10.0.0.0/8
PasswordAuthentication yes
PermitEmptyPasswords no

本当にやりたいことは「こんなクソみたいな設定作業を低コストでどっか
にほっぽり出したうえで責任回避するにはどうしたらいいか」って問題の
解決だろうが、そんなもんスレ違いw
0531名無しさん@お腹いっぱい。2011/11/02(水) 17:58:33.74
sshでUDPをポートフォワードする方法教えて。man見てもよくわからんね
0532名無しさん@お腹いっぱい。2011/11/02(水) 18:02:28.57
>>531
ググれカス
0533名無しさん@お腹いっぱい。2011/11/02(水) 18:05:33.59
>>531
SSHだけじゃできない、ってのはわかってるかな。
05345312011/11/02(水) 18:54:46.54
もちろん、わかってません><
0535名無しさん@お腹いっぱい。2011/11/02(水) 19:54:37.43
じゃあnetcatも使ってなんとかしとけ
0536名無しさん@お腹いっぱい。2011/11/02(水) 20:34:27.86
にゃあ
0537名無しさん@お腹いっぱい。2011/11/02(水) 21:26:01.91
DeleGateのUDPrelayとかかます
http://i-red.info/docs/Manual.htm#serv_udprelay
0538 忍法帖【Lv=40,xxxPT】 2011/11/07(月) 05:15:04.90
http overでssh接続することはできませんか?
0539名無しさん@お腹いっぱい。2011/11/07(月) 10:52:52.94
connect.cとかcorkscrewとかを使えばできる。
0540名無しさん@お腹いっぱい。2011/11/08(火) 18:42:53.73
sshdですが、2つのポートで待ち受けることはできるのでしょうか?
0541名無しさん@お腹いっぱい。2011/11/08(火) 18:56:06.14
>>540
http://www.jp.freebsd.org/cgi/mroff.cgi?sect=5&cmd=&lc=1&subdir=man&dir=jpman-5.4.0%2Fman&subdir=man&man=sshd_config
Port (ポート番号)
sshd が接続を受けつける (listen する) ポート番号を指定します。デ
フォルトは 22 です。複数指定することも可能です。 ListenAddress の
項も参照してください。

0542名無しさん@お腹いっぱい。2011/11/08(火) 18:58:30.21
http://www.openssh.org/manual.html
0543名無しさん@お腹いっぱい。2011/11/08(火) 19:09:32.46
>>542
バーカ
0544名無しさん@お腹いっぱい。2011/11/08(火) 19:20:13.84
罵倒する理由はなに?
0545名無しさん@お腹いっぱい。2011/11/08(火) 20:33:45.19
>>544
>>541の2分後に堂々と>>542を書き込んでくるその神経に敬意を表して
0546名無しさん@お腹いっぱい。2011/11/08(火) 21:10:27.53
狭量
0547名無しさん@お腹いっぱい。2011/11/08(火) 21:17:59.43
2分後w
0548名無しさん@お腹いっぱい。2011/11/08(火) 21:28:40.96
>>542>>543 の狭量比べが始まりました
果たして勝者は!?
05495422011/11/08(火) 21:34:40.77
おれは別にどうでもいいよ。
0550名無しさん@お腹いっぱい。2011/11/09(水) 04:40:41.95
早速の変身ありがとうございます。
2つのポートを使いたいというのは、ファイアウォール内では問題ないのですが
外からはポート80以外接続できないようになっています。
apacheは動いていないので、80番ポートを通してSSH接続できないかと
思案していたところでございました。
0551名無しさん@お腹いっぱい。2011/11/09(水) 05:04:47.19
>>550
80も狙われやすいと思うけど。

TCP porrt 53とか開いてないのかな?
0552名無しさん@お腹いっぱい。2011/11/09(水) 09:16:59.92
>>551
狙われてもいいじゃん。
sshdの方で鍵認証のみにするなり防御の方法はあるし、
L4で狙われにくいポートを選ぶっていう小細工したって知れてるでしょ。
0553名無しさん@お腹いっぱい。2011/11/09(水) 09:21:38.93
ところが公開鍵認証に対応していないクライアントなんですよ。
0554名無しさん@お腹いっぱい。2011/11/09(水) 09:41:06.42
そのネタはもういいです。
0555名無しさん@お腹いっぱい。2011/11/09(水) 10:33:42.19
ポート変えるのは防御ってより
ウザいログを減らすためだな。
0556名無しさん@お腹いっぱい。2011/11/09(水) 13:46:38.52
まあ80番にSSHアタックしてこんだろ
0557名無しさん@お腹いっぱい。2011/11/09(水) 14:11:59.34
ないとは言いきれない。
0558名無しさん@お腹いっぱい。2011/11/09(水) 14:23:07.22
sshは応答で簡単にわかるから、sshアタックあってもおかしくない

固定IPからのみのパケットフィルタリングとか出来ると
安全、安心。
0559名無しさん@お腹いっぱい。2011/11/09(水) 17:47:20.05
鍵のみ+denyhostでいいんじゃ?
0560名無しさん@お腹いっぱい。2011/12/24(土) 01:40:49.43
SignificantSukebeHeitai
0561名無しさん@お腹いっぱい。2012/01/10(火) 15:29:17.25
OpenSSL 1.0.0f and 0.9.8s
https://www.openssl.org/news/secadv_20120104.txt
セキュリティフィクスのみかな
05625612012/01/10(火) 15:56:25.99
あ,OpenSSHスレだった
ごめん
0563名無しさん@お腹いっぱい。2012/01/23(月) 19:44:03.60
androidのconnectbotでssh port forwardしたいけどできねー。
他にクライアント無いですか。
0564名無しさん@お腹いっぱい。2012/01/23(月) 21:51:14.28
>>563
stone じゃだめかいな。
0565名無しさん@お腹いっぱい。2012/01/23(月) 23:15:51.72
Connectbotって、sshでパスワード認証成功させて、
アンドロイドVNCを起動させると、裏にまわったConnectbotが落ちちゃう(killされる?)みたいなんですよね。
でも、毎回そうなる訳じゃないから不思議...
やっぱりスレ違いかな。
0566名無しさん@お腹いっぱい。2012/01/23(月) 23:33:59.68
SSHTunnelとAndroid VNCの組み合わせで使ってる
0567名無しさん@お腹いっぱい。2012/01/23(月) 23:34:22.51
犬板にこんなスレできてるから聞いてみるといいかも
Android総合
http://engawa.2ch.net/test/read.cgi/linux/1327118733/
0568名無しさん@お腹いっぱい。2012/01/24(火) 00:03:27.30
Root requiredなのを使えば鉄板なのはわかるんだけどなぁ。
でもnative binaryなAndroidアプリの話ならスレ違いってことはないか。
0569名無しさん@お腹いっぱい。2012/01/24(火) 08:43:57.26
SSHTunnelは特権なくてもVNC程度なら使えるはずだけど
0570名無しさん@お腹いっぱい。2012/01/26(木) 16:23:27.70
普通にSSHTunnelで出来ましたが、一回の接続につき、トンネルを一本しか掘れないんですね。
それだけが玉に傷。
0571名無しさん@お腹いっぱい。2012/01/29(日) 14:02:58.50
ここに書けばいいのかよくわからないけど
ssh -Yでフォワードしてfirefoxとかはちゃんと動くんだけど
javaのアプリ(V2C)が空白になって描画されないんだよね
はじめは-Xでやってたんだけどググったら-Yでやれみたいなことが書いてあって試したんだけど変わらず
なにか心当たりある人いますか?
0572名無しさん@お腹いっぱい。2012/01/29(日) 22:45:28.79
ごめんなさい自己解決しました
awesomeの問題?でwmname LG3Dを実行してから起動すると正常に描画されました
0573名無しさん@お腹いっぱい。2012/02/09(木) 00:27:53.62
nohupコマンドについて質問です。
ログアウトしてもジョブが継続されるとのことですが、
ログアウトというのはSSHからログアウトという意味でしょうか?
それともSSHだけでなくターミナルを起動しているPCの電源を落としてもジョブは継続するのでしょうか?
0574名無しさん@お腹いっぱい。2012/02/09(木) 00:56:26.20
>>573
はい
0575名無しさん@お腹いっぱい。2012/02/09(木) 01:54:30.41
両方。
0576名無しさん@お腹いっぱい。2012/02/09(木) 02:01:10.50
>>573-574
ありがとうございます
0577名無しさん@お腹いっぱい。2012/02/09(木) 02:01:39.64
>>575
ありがとうございます
0578名無しさん@お腹いっぱい。2012/02/16(木) 18:14:49.38
すみません、質問です。
昨日OpenSSH(5.9_p1-r3)サーバを再インストール(selinux,pam環境下)したところ
クライアントからrootでは接続する場合ではセッションを確立でき、
当然セッションを確立した状態からならほかの一般ユーザにログインもできるのですが
クライアントから直接一般ユーザでセッションを確立しようとすると
OpenSSH_5.4p1クライアントではConnection to (SERVER) closed by remote hostというエラーが発生し
OpenSSH_5.9p1(サーバ)から接続してもWrite failed: Broken pipeと表示されてセッションを確立できません
鍵の再作成とknown_hostの初期化, hosts.allo/denyなどは設定したのですが解決のめどはありません。
どなたかわかる方いらっしゃるでしょうか
0579名無しさん@お腹いっぱい。2012/02/17(金) 03:51:00.06
CentOS6でほぼデフォルト状態で使用しています。
sshを使用してポート3306(DB)に接続した場合、そのことがログ/var/log/*に記録されますか?
それとも、sshでログインがあったことしか残りませんか?
0580名無しさん@お腹いっぱい。2012/02/17(金) 07:47:06.09
やってみりゃいいじゃん。
0581名無しさん@お腹いっぱい。2012/02/17(金) 08:11:16.92
きっと、攻撃する方でログは見れないんだろ。
0582名無しさん@お腹いっぱい。2012/02/17(金) 08:15:44.70
同じ環境作ればいい。
0583名無しさん@お腹いっぱい。2012/02/17(金) 09:12:34.88
対象の環境は侵入して調べなきゃ再現できないじゃないか。
0584名無しさん@お腹いっぱい。2012/02/17(金) 09:58:20.38
そこはもう済んでるから
>>579みたいな質問になったんじゃないの?
0585名無しさん@お腹いっぱい。2012/02/17(金) 10:13:54.86
サクッと教えてくれるのがおまえらやん…

Acceptedのログにフォワーデング先のポート番号も出るならlogwatchとかでバレちゃうかなぁ
0586名無しさん@お腹いっぱい。2012/02/17(金) 10:19:21.26
さくっとわからんもの。
環境作って検証しないとわからん。
だったら自分でやれ、と。
0587名無しさん@お腹いっぱい。2012/02/17(金) 16:46:24.08
>>580-584,586
CentOS6でほぼデフォといえばキュピィーーンってくるエスパーに期待しちゃったお
とりあえずありがd

DBはログ監視どころかログとってすらなさげだから普通にsshでログインしてから
DB接続した形跡をhistoryに残さないよう注意しつつなんとかするお
0588名無しさん@お腹いっぱい。2012/02/17(金) 18:24:52.20
ほぼデフォといったって、my.cnfに一行追加するだけだろ。w
0589名無しさん@お腹いっぱい。2012/02/17(金) 18:41:10.85
デフォってminimal installのことか?
0590名無しさん@お腹いっぱい。2012/02/17(金) 21:54:54.64
mysqlサーバにログインしてデフォで接続なら3306は関係ないだろj
0591名無しさん@お腹いっぱい。2012/02/17(金) 23:51:35.08
ちんぼ
0592名無しさん@お腹いっぱい。2012/02/20(月) 20:36:43.13
すみません質問です.
リモートからの接続も,サーバ自身からの接続(ssh localhost -l ${USER})でも,
ユーザがrootならば接続できるのですが,一般ユーザだと接続に失敗します.
--vvオプションで実行した場合以下のようになるのですが,解決法のわかる方いらっしゃらないでしょうか
debug2: input_userauth_info_req
debug2: input_userauth_info_req: num_prompts 1
Password:
debug2: input_userauth_info_req
debug2: input_userauth_info_req: num_prompts 0
debug1: Authentication succeeded (keyboard-interactive).
Authenticated to localhost:22).
debug1: channel 0: new [client-session]
debug2: channel 0: send open
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
Write failed: Broken pipe
0593名無しさん@お腹いっぱい。2012/02/21(火) 09:53:18.19
LogLevel上げてログを確認してみたら?
0594名無しさん@お腹いっぱい。2012/02/21(火) 11:30:57.65
> debug1: Authentication succeeded (keyboard-interactive).
認証は通ってるからsshd側でログとらないとわからないなあ。pamとかかな。
0595名無しさん@お腹いっぱい。2012/05/21(月) 20:55:35.98
windows用puttyでパスフレーズなしで
key id_rsaを作りました。
そのkeyでSSHログインしようとすると

>ssh -i id_rsa hogehoge.com
Enter passphrase for key


なぜか設定した覚えのないパスフレーズを求められてしまいます。

PuttyのGUIのほうでログインすると問題ないのですが、、、
0596名無しさん@お腹いっぱい。2012/05/21(月) 21:13:48.03
puttyで作った秘密鍵とopensshで作った秘密鍵はフォーマットが違うから
それぞれの対応ソフトでしか使えない
公開鍵はopensshの形式にエクスポートできるが秘密鍵はそうではない
0597名無しさん@お腹いっぱい。2012/05/21(月) 21:17:45.88
>>596
> 公開鍵はopensshの形式にエクスポートできるが秘密鍵はそうではない

ん?
変換できるでしょ。
ttp://blog.promob.jp/fri/2010/01/putty.html
0598名無しさん@お腹いっぱい。2012/06/29(金) 13:23:53.05
SSHまでしたのにふざけんなよ
0599名無しさん@お腹いっぱい。2012/07/08(日) 11:35:00.67
自宅サーバーで
sudo ifconfig eth0 0.0.0.0 promisc down
したら、外部からsshできなくなったんだけど、なんで??
0600名無しさん@お腹いっぱい。2012/07/08(日) 11:45:24.42
そういうネタはいいです
06015992012/07/08(日) 11:52:21.07
>>600
俺?
promiscって自分宛じゃないパケットを受け取るかどうかの設定だよね?
別に無効にしてもsshはできるはずじゃないの?
0602名無しさん@お腹いっぱい。2012/07/08(日) 11:55:05.45
promisc無効にするのに down はねーだろ

-promisc
0603名無しさん@お腹いっぱい。2012/07/08(日) 12:00:04.67
直接の原因は、downしたからインターフェースが止まった。当たり前。
06045992012/07/08(日) 12:10:24.81
>>602,603
まじか。ありがとう
0605名無しさん@お腹いっぱい。2012/07/08(日) 13:09:24.83
downがなくても0.0.0.0じゃIPv4の通信はだめだろうねw
0606名無しさん@お腹いっぱい。2012/07/08(日) 13:56:41.22
インターフェースにアドレスを割り振ることは必須ではないので、
ネットワークフィルタでソースアドレス書き換えるとか、頑張れ
ばまるっきり不可能ってわけじゃない。
0607名無しさん@お腹いっぱい。2012/07/08(日) 17:20:36.38
ifconfig -promiscでpromiscuous modeを禁止できると思ってるのか>>599はw
0608名無しさん@お腹いっぱい。2012/08/08(水) 06:27:16.59
SSHにすると体感でどれくらい速くなりますか?
寿命は大丈夫ですか? 今はSATA2で使ってます。
0609名無しさん@お腹いっぱい。2012/08/08(水) 10:57:46.44
SSHにしたらいろいろ捗るよ。速さはrloginに劣るかも知れないけど、
寿命は大丈夫でしょ。
0610名無しさん@お腹いっぱい。2012/08/08(水) 11:03:57.63
そうですか、そんなに速くはならないんですね。SSH買うのはちょっと見送ります。
0611名無しさん@お腹いっぱい。2012/08/08(水) 11:11:47.63
スベったね。
0612名無しさん@お腹いっぱい。2012/09/12(水) 18:18:41.33
PEMファイルについて質問です
-----BEGIN RSA PRIVATE KEY-----

-----BEGIN PUBLIC KEY-----
のような文字列で始まるのがPEMファイルだと思うのですが、

id_rsa, id_rsa.pub があるときに、id_rsaはPEM形式と共通のようですが、
id_rsa.pubは何形式というのでしょう?
また、id_rsa.pubから公開鍵のPEM形式への変換方法はありますか?

認識が間違っている所があれば指摘いただけるとありがたいです.
0613名無しさん@お腹いっぱい。2012/09/12(水) 20:22:15.49
.pub が何という形式かは知らね。「openssh 公開鍵形式」でいいような気がするが。
id_rsa.pub から変換する方法も知らね。id_rsa から変換するなら以下でできる。
openssl rsa -in id_rsa -pubout
0614名無しさん@お腹いっぱい。2012/09/12(水) 22:28:47.52
>>613
おお、公開鍵のPEMが欲しかったのでありがとうございます
0615名無しさん@お腹いっぱい。2012/09/14(金) 18:20:18.67
公開鍵について質問です。
複数のサーバーに対し公開鍵認証を行う場合、
サーバー毎に秘密鍵・公開鍵を作成してクライアントに持たすべきですか?
ググってconfigファイルでの分ける設定は見つかりましたが、
セキュリティ上分けるべきかどうかを言及しているサイトは見つかりませんでした。
サーバー毎に作成する場合、鍵の管理が煩雑になりそうですので、
可能であれば公開鍵を共用したいと思いますが、リスク面ではどうなんでしょうか?
0616名無しさん@お腹いっぱい。2012/09/14(金) 18:22:38.59
公開鍵盗まれるようなサーバに入って作業すること自体マズいんじゃないの。
0617名無しさん@お腹いっぱい。2012/09/14(金) 18:40:00.90
すみませんが詳しい方のみ回答をお願いします
06186152012/09/14(金) 19:23:28.06
>>616
>>617は私じゃないですけど、
サーバに侵入されて公開鍵が盗まれても問題ないのでは?そもそも公開してるわけだし。
サーバに侵入されて公開鍵が書き換えられたら問題ですけど、
それと複数サーバで同じ公開鍵を使うかどうかとは別問題かと思うんですが・・
0619名無しさん@お腹いっぱい。2012/09/14(金) 19:25:34.24
ならどういう事態を心配してるんだろ。
0620名無しさん@お腹いっぱい。2012/09/14(金) 19:32:51.15
分け方がググらなきゃわからないほどマイナーってことは、
普通は分けないってことだ

複数のサーバが自分の同じ公開鍵をもってたからって、
どれかの管理者が他のサーバに侵入したりできないよ
0621名無しさん@お腹いっぱい。2012/09/14(金) 19:36:06.19
よく考えたら鍵認証って怖いな

パスワード認証ね場合パスワードは自分の頭のなかにしかないけど

鍵認証だと~/.ssh以下にパスワードに相当する秘密鍵がおもいっきり置いてある
自分の頭は宇宙人以外にハッキングされることはないけど
ホームディレクトリは侵入されたら\(^o^)/


でもみんな2つ組み合わせてるか
0622名無しさん@お腹いっぱい。2012/09/14(金) 19:41:46.06
あほかwww
>ホームディレクトリは侵入
この時点で終わってるだろwwwww
0623名無しさん@お腹いっぱい。2012/09/14(金) 19:52:39.50
公開鍵認証といってもホスト認証とユーザ認証があるよ
とくに>>615のような話題だとどちらのことを言ってるのかまぎらわしい
0624名無しさん@お腹いっぱい。2012/09/14(金) 19:56:52.26
1ヶ所ヤラれたら芋づる式に他もヤラれる、ってことを言いたいんじゃないかな
0625名無しさん@お腹いっぱい。2012/09/14(金) 19:57:06.45
>>621
秘物鍵にパスフレーズつけとけ
0626名無しさん@お腹いっぱい。2012/09/14(金) 20:04:43.13
>>615の書き方だとクライアントはひとつ。
だったら>>624で1ヶ所ヤラれるということは
サーバ別に鍵を分けてたとしてもたぶん全滅。
0627名無しさん@お腹いっぱい。2012/09/14(金) 20:08:05.37
>>624
>>618 によるとそういうことじゃないらしい。
0628名無しさん@お腹いっぱい。2012/09/14(金) 20:13:01.81
公開鍵認証のメリットのひとつにN人の間での通信に必要な鍵の総数を
2Nにおさめるというのがある

パスワード認証で全サーバ同じパスワードで運用すればN個ですむけど
サーバの管理者が違うとそうもいかないし
0629名無しさん@お腹いっぱい。2012/09/14(金) 21:49:10.59
>>621
それはsshが世にでた頃から言われたこと。

rootが信用できないならこの仕組みは成り立たないよ。
0630名無しさん@お腹いっぱい。2012/09/14(金) 21:56:42.86
rootを信用しようがしまいが個人PCなら自分がrootなんだけどね
0631名無しさん@お腹いっぱい。2012/09/14(金) 22:40:01.78
>>630
それが信用できるrootを確保する一番簡単な手段だろ。なにをいまさら。
0632名無しさん@お腹いっぱい。2012/09/14(金) 22:41:54.00
>>631
見当違い
0633名無しさん@お腹いっぱい。2012/09/14(金) 23:43:03.66
ふつうローカルの個人管理下にあるデバイスだけに秘密鍵をおいてそこへSSHエージェントじゃないのか
Pagentとか
0634名無しさん@お腹いっぱい。2012/09/14(金) 23:49:19.18
SSHクライアント側の管理者ではなく
SSHサーバ側の管理者がのっとられた場合、
パスワード認証なら生パスワードを抜かれて悪用されるリスクがあるけど
公開鍵認証なら秘密鍵の内容を抜かれることはないはず
0635名無しさん@お腹いっぱい。2012/09/14(金) 23:53:34.05
公開鍵が盗まれることは心配してないみたいよ。
>>618参照。
0636名無しさん@お腹いっぱい。2012/09/15(土) 00:07:58.47
>>635
え、そんなのあたりまえだろ?だれへのれす?
0637名無しさん@お腹いっぱい。2012/09/15(土) 00:22:10.93
>>634へのレス。
0638名無しさん@お腹いっぱい。2012/09/15(土) 01:14:35.26
>>634で盗まれるかどうかの話はパスワードや秘密鍵であって
公開鍵のことなんかいってないぞ
06396152012/09/15(土) 01:52:37.87
レスいっぱいでビックリした。
認識としては、公開鍵が抜かれても特に問題は無し、
公開鍵が書き換えられる状態だと、そのサーバのみ成りすまし可能、
秘密鍵は抜かれたら、全サーバー成りすまし可能で、
秘密鍵が抜かれる状態だと、どっち道全部持ってかれるので
個別にペアを用意していても意味ないんじゃないかなと
思った次第です。
0640名無しさん@お腹いっぱい。2012/09/15(土) 02:51:28.68
それでいいよ。
0641名無しさん@お腹いっぱい。2012/09/15(土) 11:01:33.13
>>639

> 公開鍵が書き換えられる状態だと、そのサーバのみ成りすまし可能、

そんな杜撰な管理のサーバならSSHサーバの改ざんもありうるよ。

パスワード認証のパスワードを抜き取る細工(同じパスワード使いまわしを期待して他のサーバのっとり)
→公開鍵認証に失敗してパスワード認証にフォールバックする設定で、うっかりパスワードを入力してしまったらアウト

中間者攻撃の細工
→ホスト鍵の認証失敗で気づけるけど、意味が分からず無視するような人はアウト
0642名無しさん@お腹いっぱい。2012/09/15(土) 18:02:41.14
ログイン先が乗っ取られてたら、そこに公開鍵認証でログインを試みるのってヤバくない?

SSH2の認証ステップって(C:クライアント S:サーバー)
1 C=>S 公開鍵認証してよ。ユーザー名はコレで、公開鍵はこれ
2 S=>C その鍵OK。 んじゃ、このデータDに署名してみ。
3 C=>S 署名した。どや。
4 S=>C 署名あってる。ログインさせたる。
こんな感じでしょ。

Sが乗っ取られてる場合にDは実は他のS'への認証情報だったりしない?
DにはセッションIDが入ってるけど、セッションIDの決定方法が良くわからない。

でも、ホスト鍵も盗まれてる状態だったら、S'へのログインを同時に
試みる事で、同一のセッションID生成できるよね。
0643名無しさん@お腹いっぱい。2012/09/15(土) 18:07:17.61
>>639
公開鍵が盗まれると。他のサーバに対してその鍵が有効であるか確認できる。
0644名無しさん@お腹いっぱい。2012/09/15(土) 18:46:50.83
>>642
「データDに署名」って
ttp://www14.plala.or.jp/campus-note/vine_linux/server_ssh/ssh_key.html
で言うとどこの話?
0645名無しさん@お腹いっぱい。2012/09/15(土) 19:00:19.72
>>644
その解説はSSH2じゃない。下の方じゃSSH2で解説してるのに…
こういう古いゴミ情報をいつまでも公開すんなよ。

ssh1だけど、3で送るデータがSで生成したものではなく、S'から受け取った
ものだったらS'へログインできるようになるよね。

ssh2も似たような事が可能な気がする。
0646名無しさん@お腹いっぱい。2012/09/15(土) 19:17:30.29
アウト
0647名無しさん@お腹いっぱい。2012/09/15(土) 19:22:07.63
ああ、セッションID決定するのにSの公開鍵も使ってるのかも。
少なくともSSH1は禁止だね。
0648名無しさん@お腹いっぱい。2012/09/17(月) 10:32:16.11
>>645
>こういう古いゴミ情報をいつまでも公開すんなよ。
何年も前のスレが消えないUNIX板住人がそれを言う資格あるんだろうか
0649名無しさん@お腹いっぱい。2012/09/17(月) 11:31:16.70
自分でいつでも消せる個人ページと
簡単には落とせない2chのスレでは話違うでしょ。
0650名無しさん@お腹いっぱい。2012/09/17(月) 12:01:13.51
googleで1年以内の更新サイトのみ検索するようにしたほうが早い
0651名無しさん@お腹いっぱい。2012/09/17(月) 14:00:02.16
古くても有用な情報はある。
0652名無しさん@お腹いっぱい。2012/10/23(火) 11:42:43.03
sshがあったらVPNっていらないよね・・・
0653名無しさん@お腹いっぱい。2012/10/23(火) 11:44:29.69
個人レベルの話だけど
0654名無しさん@お腹いっぱい。2012/10/23(火) 12:01:41.49
用途によるね。
0655名無しさん@お腹いっぱい。2012/10/28(日) 09:08:44.82
>>652
いちいちポート転送なんてやってられないよ
VPN 楽でいい
0656名無しさん@お腹いっぱい。2012/10/29(月) 23:05:11.73
いちいち
って、繋ぐたびに毎回設定してるのか?
変わったやつだな
0657名無しさん@お腹いっぱい。2012/10/30(火) 16:01:13.29
まずWindowsのリモートデスクトップに繋ぎます。
0658名無しさん@お腹いっぱい。2012/12/03(月) 20:16:12.13
PermitEmptyPasswords って、鍵認証するならnoでも構わないんだな
パスワードなしにするのに必要かと思ってずっとyesにしてたわ
0659名無しさん@お腹いっぱい。2012/12/11(火) 21:01:38.15
autosshさん便利すぎわらた
0660名無しさん@お腹いっぱい。2012/12/13(木) 17:46:55.26
SSHによるポートフォワードを設定するんだけど
よく分かってない人に説明するときに面倒くさいから
VPNとか言っちゃっても うそにはならんよね?
0661名無しさん@お腹いっぱい。2012/12/13(木) 17:52:39.18
第2層ができるわけじゃないから「ネットワーク」とは言いたくないな。
「簡易VPN」とか言っといた方がいいかもね。
0662名無しさん@お腹いっぱい。2012/12/13(木) 17:54:36.30
あ、第3層と言うべきか。
IP通すわけじゃないよね。
0663名無しさん@お腹いっぱい。2012/12/14(金) 17:27:34.01
ただ単にトンネルって言っても通じないものなの?
0664名無しさん@お腹いっぱい。2012/12/14(金) 17:56:29.98
もう面倒くさいから トンネル で済ますわ
0665名無しさん@お腹いっぱい。2012/12/15(土) 01:14:10.54
天井は落ちますか?
0666名無しさん@お腹いっぱい。2012/12/15(土) 16:10:28.85
ふっ、ははははは! 挟まっちまった!
0667名無しさん@お腹いっぱい。2012/12/15(土) 18:11:33.63
その面はトンネルじゃないだろw
0668名無しさん@お腹いっぱい。2012/12/16(日) 14:25:41.73
ポートフォワードの設定をしたんだけど、
これって同時接続最大数とか設定するところってある?
0669名無しさん@お腹いっぱい。2012/12/16(日) 14:52:00.73
ない。
0670名無しさん@お腹いっぱい。2012/12/16(日) 14:56:39.03
「そう思うんならお前がパッチ書け」で終了
0671名無しさん@お腹いっぱい。2012/12/16(日) 18:09:45.35
それおもしろくないからやめた方がいいよ。
0672名無しさん@お腹いっぱい。2012/12/16(日) 18:18:19.79
>>669
ありがとう。
同時に100本くらい接続する予定だったんだけど
大丈夫そうなので安心したわ。
0673名無しさん@お腹いっぱい。2012/12/16(日) 18:23:25.51
なんだ、同時接続最大数を(1個とかに)制限したいんじゃなかったのか
0674名無しさん@お腹いっぱい。2012/12/16(日) 18:57:44.16
100セッションをシングルスレッドで暗号処理するのはつらくないか?
通信量にもよるが。
0675名無しさん@お腹いっぱい。2012/12/16(日) 22:21:39.87
同時に100本て何やる気だ
ほっといたら1000本10000本とか使いそうだなお前
0676名無しさん@お腹いっぱい。2012/12/16(日) 22:32:32.94
100もセッション貼るアプリケーションって…
ネトゲか
0677名無しさん@お腹いっぱい。2012/12/17(月) 19:35:31.32
>>675
1000本程度ならともかく、10000本はつらいよね
0678名無しさん@お腹いっぱい。2012/12/22(土) 18:27:18.03
SSHで
リモートログインした先のシェルのカレントディレクトリのファイルを
接続元のローカルのプログラムで開くには、どういうやり方が良いのでしょう?


その逆は、割と楽なんだけど。
ssh ログイン先ホスト コマンド
例えば、Vimだったら、
vim scp://ユーザ名@ホスト名/ホームディレクトリからの相対パス
でもっと便利にファイルを編集できたりするのだけど。

参考: http://news.mynavi.jp/articles/2011/01/24/vim-using-ssh/index.html
0679名無しさん@お腹いっぱい。2012/12/22(土) 18:33:49.31
普通にsshfsでも使えば?
0680名無しさん@お腹いっぱい。2012/12/22(土) 18:38:35.54
>>678
え、逆も楽じゃないだろう

ssh リモートホスト -- リモートコマンド ローカルファイル

でないと比較にならない
0681名無しさん@お腹いっぱい。2012/12/22(土) 18:40:09.00
普通に元のマシンにssh host command arg
って感じでいいんじゃないすか
0682名無しさん@お腹いっぱい。2012/12/22(土) 18:56:40.05
>>681
それ「その逆」になってないしw リモートのviでリモートのファイル開くだけ。
0683名無しさん@お腹いっぱい。2012/12/22(土) 20:54:26.41
セグメンテーション違反がソースではなく、SSH経由に問題にあって発生
している場合 どうしたら実行できますか
0684名無しさん@お腹いっぱい。2012/12/22(土) 21:05:46.67
>>683
セグメンテーション違反がソースではなくSSH経由に問題にあって発生していることを、
どのようにして調べたのですか?
0685名無しさん@お腹いっぱい。2012/12/22(土) 22:00:47.91
Ubuntu 質問スレから誘導されてきました。

Ubuntu Server 12.0.4.1 amd64 で自鯖を作っています。
このマシンに Internet 経由で LAN 外からアクセスしたいと思うのですが。
特定の MAC アドレスしか SSH でのリモートログインを受け付けないように
設定することって出来るんでしょうか?
0686名無しさん@お腹いっぱい。2012/12/22(土) 22:14:19.96
>>685
MACアドレスは簡単に偽装可能ですよ。
0687名無しさん@お腹いっぱい。2012/12/22(土) 22:17:58.38
偽装可能でもいいので、特定の MAC アドレスしか受け付けないように
設定することって出来るんでしょうか?
0688名無しさん@お腹いっぱい。2012/12/22(土) 22:21:36.54
>>687
はい。できます。
0689名無しさん@お腹いっぱい。2012/12/22(土) 22:32:39.20
SSHの設定っていうより、
iptablesで特定のMACアドレスからの特定ポートへのアクセスをドロップするとかでいいのかな
0690名無しさん@お腹いっぱい。2012/12/22(土) 22:33:17.84
インターネット越しにMACアドレスかよ。
直近のルーターのMACアドレスが付いて中継されるだけだろw
0691名無しさん@お腹いっぱい。2012/12/22(土) 22:35:48.41
http://engawa.2ch.net/test/read.cgi/linux/1353370139/737
737 :login:Penguin:2012/12/22(土) 22:07:04.26 ID:jz2+65Mg
>>736
てか直前のルータのMACアドレスに書き換えられるから、
インターネットでのMACアドレス制限は無意味だよ。
LAN内ならともかく。
0692名無しさん@お腹いっぱい。2012/12/22(土) 22:36:34.92
じゃあそのルーターのmacアドレスで制限すれば最強じゃね
0693名無しさん@お腹いっぱい。2012/12/22(土) 22:37:00.15
ああ、LAN内までグローバルアドレスになってなってないと、たぶんダメだな
0694名無しさん@お腹いっぱい。2012/12/22(土) 22:41:08.72
MACでの制限にどれほどの意味があるかは別として
ここまでまともな回答がないのがすごいな
unko@benki:~$ iptables -m mac (ry
で解決するじゃん
まぁ俺もまともには書かないわけだが
0695名無しさん@お腹いっぱい。2012/12/22(土) 22:51:03.54
Internet経由でLAN外からか。サーバのあるLAN側だけじゃなくて、
発信する側の接続環境でもクライアントのMACアドレスはIPパケットからは落ちちゃうだろうなw
TCPパケットにはMACアドレスなんて保存されてないし、
可能性としてはSSHのレイヤーでMACアドレスを保存してたらできる?w
でもそんなの保存してないよねw
0696名無しさん@お腹いっぱい。2012/12/22(土) 22:56:35.75
>>695
お前さあ
別スレから粘着して同じようなことばっかり書いて他人を蔑む暇があったら
公開鍵使うとか代替案でも提供してやれば?
もちろん俺はやらないけど
0697名無しさん@お腹いっぱい。2012/12/22(土) 22:59:28.62
wの人うざー
0698名無しさん@お腹いっぱい。2012/12/22(土) 23:00:23.70
wwwwwwwwwwwwwwwwwwwwwwwwwwww
0699名無しさん@お腹いっぱい。2012/12/22(土) 23:01:33.50
>>694

> unko@benki:~$ iptables -m mac (ry
> で解決するじゃん

え?…
0700名無しさん@お腹いっぱい。2012/12/22(土) 23:05:41.03
>>699

>え?…

え?…
0701名無しさん@お腹いっぱい。2012/12/22(土) 23:08:49.88
。とwにはろくなのがいない
これ常識
0702名無しさん@お腹いっぱい。2012/12/22(土) 23:13:57.45
アカウント名を00-11-22-33-44-55のようなMACアドレスにして
sshd_configに
DenyUsers 00-11-22-33-44-55 xx-xx-xx-xx-xx-xx ...
0703名無しさん@お腹いっぱい。2012/12/22(土) 23:16:36.72
有効なMACアドレス用アカウントの鍵やパスワードが漏洩したら
無効なMACアドレスを持つクライアントからログインできるからダメだな
0704名無しさん@お腹いっぱい。2012/12/22(土) 23:17:32.46
↑ネタにマジレス
0705名無しさん@お腹いっぱい。2012/12/22(土) 23:24:02.69
質問者が偽装可能でもいいって言ってるんだから、ユーザー名を長くするって回答でいいだろ?

>>691の元の書き込み見る限り
>ピンポイントで当たることなんか、物凄い低い確率だと思うんですが。
とか言ってるし、ユーザ名も長くすればピンポイントで当たることなんて物凄い低い確率だ
0706名無しさん@お腹いっぱい。2012/12/22(土) 23:37:13.80
>>704
すまん>>702=>>703=>>706なんだわ
0707名無しさん@お腹いっぱい。2012/12/22(土) 23:52:58.02
>>685
google≒okwave系 <<<<<越えられない壁=得られない回答<<<<<<<<<2ch

大切なことだからノートにメモしておけよ
0708名無しさん@お腹いっぱい。2012/12/23(日) 00:04:27.76
ユーザ名を長くするくらいなら鍵長をでかくする方がましだろうと思うが、
そうではなくて質問主はクライアントデバイスを識別したいのだろう。
ユーザ名と鍵ファイルが盗まれてもデバイス固有の認証で防御したいのかと。

クライアントデバイスに隣接するブロードバンドルーターやアクセスポイントの
ファイアウォール設定ではじくしかないんじゃない?
0709名無しさん@お腹いっぱい。2012/12/23(日) 00:08:34.01
もう質問者本人は見てないだろうから
。さん(=wさん)も寝ればいいんじゃない?
0710名無しさん@お腹いっぱい。2012/12/23(日) 10:23:41.39
L2、L3がごちゃ混ぜで笑った。
0711名無しさん@お腹いっぱい。2012/12/23(日) 10:29:49.46
>>699
>>694って、どこのMACアドレス指定して制限かけるつもりなんだろうね

>>692で制限したら外からのアクセス全部制限するのと同じだから、
そんなのIPレベルでフィルタリングしろって話だ

まあ>>691の話が理解できていないバカなんだろうけど

偽装可能でいいなら、IPv6使うようにして、IPv6アドレスはNDPで生成させる
IPv6アドレスにMACアドレスが埋め込まれる(一部bit反転したり、fffeが入ったりするが)ので、
それを元にIPv6アドレスでフィルタリングするって手もあるかも
prefix部分がころころ変わるとめんどくさいかもしれないが
0712名無しさん@お腹いっぱい。2012/12/23(日) 12:50:03.76
にゃるほど。
v6になればMACアドレスを元にベンダーを制限することができるかもね。
0713名無しさん@お腹いっぱい。2012/12/23(日) 13:29:46.46
>>712
NDPを素直に使っている限りはね

http://takagi-hiromitsu.jp/diary/20080730.html
な話もあるし、IPv6アドレスを手動で振られたらダメなので、その辺は考慮する必要があるけど
ま、その辺のスキルがあるやつはMACアドレスの変え方くらい知ってるだろう
0714名無しさん@お腹いっぱい。2012/12/23(日) 18:56:49.78
普通は、デフォルトでtemporary addressだから無理。
0715名無しさん@お腹いっぱい。2012/12/24(月) 00:02:09.82
ICカード認証にすればカードそのものが盗まれない限り安心なんじゃないの?
0716名無しさん@お腹いっぱい。2012/12/24(月) 10:59:36.42
挿しっぱにしとくとssh agent経由で不正に使われる可能性がある。
0717名無しさん@お腹いっぱい。2012/12/24(月) 21:05:44.94
>まあ>>691の話が理解できていないバカなんだろうけど
だからネタにマジレスするお前のほうがバカだと何度言っ(ry
0718名無しさん@お腹いっぱい。2012/12/24(月) 22:59:42.63
>>711 みたいな奴は技術畑に多い典型的な技術バカだね。
本当にアタマが悪い感じがする。ちょっと可哀想。というよりちょっと哀れ。
0719名無しさん@お腹いっぱい。2012/12/25(火) 00:29:45.66
MACアドレスが使われる範囲が分かっていない人は、極一部だけと思われる。
0720名無しさん@お腹いっぱい。2012/12/25(火) 07:37:04.34
>>718
知識をひけらかすために訊かれてもいないことを
自慢げに長文で垂れ流す奴って例外なくバカだよな
技術バカというよりただのバカ
0721名無しさん@お腹いっぱい。2012/12/25(火) 07:46:32.55
覚えたての知識は誰かに自慢したくなるものさ
それが消防というものだ
0722名無しさん@お腹いっぱい。2012/12/27(木) 14:15:39.44
何でこんな糞ネタに2,3日も置いてレスしてんだろう?w
冬休みが始まったからか
0723名無しさん@お腹いっぱい。2012/12/27(木) 14:57:54.75
721 :名無しさん@お腹いっぱい。:2012/12/25(火) 07:46:32.55
722 :名無しさん@お腹いっぱい。:2012/12/27(木) 14:15:39.44
0724名無しさん@お腹いっぱい。2012/12/29(土) 16:11:01.51
>>718
教えてもらえない自分が一番哀れなんじゃね?
0725名無しさん@お腹いっぱい。2013/01/10(木) 17:38:14.92
最近ちらほら mosh の話題を見かけるので入れてみたらすごい便利
ノーパソ常用なので、ログインし直しがなくなっただけでも何か嬉しい
ここの人ならもう知ってるだろうけど
Mobile Shell - ttp://mosh.mit.edu
0726名無しさん@お腹いっぱい。2013/01/11(金) 01:06:19.88
Emacs 使いの人には何が新しいのかよくわからない
0727名無しさん@お腹いっぱい。2013/01/11(金) 11:20:02.06
Emacs使い…というほど使い込んではいないけど、見た感じでは
便利そうではあるかも。

動作にroot権限が必要ないのはとても良いけど、ルータのポートを
空けないといけないのでは、結局自分が管理するサーバ以外では
使えそうにないけど。

そういう意味では、ssh + screen + Emacsを完全に置き換えるのは
自分の場合は無理かな?

とりあえずSolarisで動くのかは知らんけど、後で試してみよう。
0728名無しさん@お腹いっぱい。2013/01/11(金) 11:37:18.48
Emacs lispをシコシコ編集しなくても勝手に再接続してくれる。あと遠いホストでももたつかない。とか。
0729名無しさん@お腹いっぱい。2013/01/12(土) 02:42:17.34
iOS用クライアント出たら導入検討するつもりだったのに結局出ないの?
0730名無しさん@お腹いっぱい。2013/01/12(土) 03:55:33.41
とっくに出てるじゃない。
0731名無しさん@お腹いっぱい。2013/01/12(土) 04:04:25.00
あ、ほんとだ、iSSHの有料オプションにMosh Compatibilityってあった。
0732名無しさん@お腹いっぱい。2013/01/12(土) 12:43:43.56
認証や起動にsshを利用してるということは
少なくとも現状では完全な「置き換え」にはならんよな
併用だ

そのうち認証とかも自前でやるようになるのかな?
でもそれだと常駐しっぱなしか inetd とか使うことになっちゃうか
0733名無しさん@お腹いっぱい。2013/01/12(土) 14:20:44.58
mobile のための ssh がコンセプトなので、置き換えという方向には行かないんじゃないかと思う
0734名無しさん@お腹いっぱい。2013/01/12(土) 19:43:13.54
>>733
いや >>725の公式サイトに Mosh is a replacement for SSH.
と堂々と書いてあるんだよ
0735名無しさん@お腹いっぱい。2013/01/12(土) 21:00:45.23
自前で認証やらずにsshを使ってるところが賢明なとこだと思うけど
0736名無しさん@お腹いっぱい。2013/01/12(土) 21:06:27.57
>>734
おおっと、でっかく書いてあった。SSPしか見えてなかったですw
0737名無しさん@お腹いっぱい。2013/01/13(日) 09:01:52.17
moshって、でかいテキストをcatしたら最後の部分しか送ってこなくね?
ローカルでスクロールバックしても前が見れなくて困った気がした
0738名無しさん@お腹いっぱい。2013/01/13(日) 09:21:37.26
画面に表示するとこだけを転送するってプロトコルなんだから当然そうなるだろ
サーバ側でスクロールバックさせろよ
0739名無しさん@お腹いっぱい。2013/01/14(月) 13:33:19.69
mosh-1.3からスクロールバックに対応するとか書いてあるな
0740名無しさん@お腹いっぱい。2013/01/14(月) 21:18:55.32
      ☆ チン     マチクタビレタ〜
                        マチクタビレタ〜
       ☆ チン  〃  ∧_∧   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
        ヽ ___\(\・∀・) < Mosh 1.3まだ〜?
            \_/⊂ ⊂_ )   \_____________
          / ̄ ̄ ̄ ̄ ̄ ̄ /|
       | ̄ ̄ ̄ ̄ ̄ ̄ ̄|  |
       |  愛媛みかん |/
0741名無しさん@お腹いっぱい。2013/01/15(火) 11:19:11.79
windowsから接続するにはどうすればいいの?
0742名無しさん@お腹いっぱい。2013/01/15(火) 11:36:48.33
PuTTY とか TeraTerm とかを使う。
0743名無しさん@お腹いっぱい。2013/01/15(火) 14:22:36.97
>>741
mosh のことなら、Cygwin使うしか方法はないです。
0744名無しさん@お腹いっぱい。2013/01/15(火) 20:16:11.40
ありがとうございます。試してみます。
開発用じゃないただの端末でもCygwin必須というのはちょっと敷居が上がりますね。
0745名無しさん@お腹いっぱい。2013/01/20(日) 09:39:46.45
Windowsで動かしてみるかとちょっと覗いてみたらGPL V3なんで捨て。
リファレンス実装がGPL V3なんてありえねー。
0746名無しさん@お腹いっぱい。2013/01/20(日) 15:49:07.41
>>745「改造してクローズドソースで売りたかったのに〜」
0747名無しさん@お腹いっぱい。2013/01/20(日) 23:31:05.47
「リファレンス実装」の意味わかってんのかな。
0748名無しさん@お腹いっぱい。2013/01/21(月) 00:14:22.73
リファレンスだから、GPLv3なんだろjk
まあそのうち、Theoが、OpenMoshを立ち上げてくれるだろうさw
0749名無しさん@お腹いっぱい。2013/01/21(月) 11:39:02.72
>>748
非GPLで作るときに面倒くさいじゃん
せめてBSDにしてくれよ
0750名無しさん@お腹いっぱい。2013/01/21(月) 11:57:03.08
リファレンス実装ってコードをパクってフォークする元、って意味じゃねーぞ。
0751名無しさん@お腹いっぱい。2013/01/21(月) 14:04:46.04
>>750
まあ確かに>>749 みたいな発想の人間がプロプラには多いよな。TCP/IPネットワーク周りはほとんどBSDのコピーもんばっか。
バグまでコピーしてたな。
0752名無しさん@お腹いっぱい。2013/01/21(月) 21:40:18.76
これってprotocol buffers使ったRPCで実装されてる。
.protoにはGPL表示が無いけど、トップディレクトリにあるから信用できない。
.protoに著作権主張するつもりだろうか。RMSは.hには権利があると言ってたよね。
0753名無しさん@お腹いっぱい。2013/01/22(火) 08:15:10.68
>>752
逆。rmsはAPIに著作権はないといっている。.hも同じく。
0754名無しさん@お腹いっぱい。2013/01/22(火) 10:52:45.65
>>749
その面倒くさいことをやってくれた人達に敬意を払えということだろう。
ソースを公開するのもめんどくさい、GPLのライセンスを守るのも嫌だという
ことであれば、多くの先人達がそうして来たように、自分で非GPLなコード
を書けばいいだけ。
0755名無しさん@お腹いっぱい。2013/01/22(火) 11:53:33.78
>>753
じゃ、なんで.hにCopyleft書いてあるんだよ。
0756名無しさん@お腹いっぱい。2013/01/22(火) 22:48:17.32
.h に著作権で保護されることと、 APIに著作権は及ばないことは別の問題。

日本国著作権法でプログラム言語の著作権は及ばなかったり、
アメリカのOracle対Google訴訟でOracleの主張が認められなくても、
gccやJDKには著作権で保護されるでしょ?
0757名無しさん@お腹いっぱい。2013/01/23(水) 08:27:56.44
http://linux.slashdot.org/story/11/03/20/1529238/rms-on-header-files-and-derivative-works
これでも読めよ。
0758名無しさん@お腹いっぱい。2013/01/23(水) 21:56:44.08
http://www.gnu.org/licenses/gpl-faq.ja.html#MereAggregation
> モジュールが同じ実行ファイルに含まれている場合、それらは言うまでもなく
> 一つのプログラムに結合されています。もしモジュールが共有アドレス空間で
> いっしょにリンクされて実行されるよう設計されているならば、それらが一つ
> のプログラムに結合されているのはほぼ間違いないでしょう。
APIでダイナミックライブラリで結合してもアウトって言ってるじゃん。

> 複雑な 内部データ構造を交換したりする場合は、それらも二つの部分がより大規模な
> プログラムに結合されていると考える基準となりうるでしょう。
データ構造にも権利を主張すると。
0759名無しさん@お腹いっぱい。2013/01/23(水) 22:39:33.61
>758
>APIでダイナミックライブラリで結合してもアウトって言ってるじゃん。
System library に対する例外規定はあるけどな。
http://www.gnu.org/licenses/gpl-faq.html#WritingFSWithNFLibs

>データ構造にも権利を主張すると。
いやいやいやいや。
結合の判断基準に使っているだけだ。
仮に第3者(例えばさらに別のライブラリ)によって規定されたデータ構造をやりとりしていたとしても、
結合しているとみなされる訳で立場によってはより悪いとも言えるかもしれないが。
0760名無しさん@お腹いっぱい。2013/01/23(水) 23:02:32.01
> System library に対する例外規定はあるけどな。
これ許さないとバイナリ配布が不可能だから、自分の都合で緩めてるだけでしょ。

http://www.gnu.org/licenses/gpl-faq.html#GPLAndPlugins
fork,execはOKだけどファンクションコール(API)はGPLが感染するというのがこれまでの主張。
0761名無しさん@お腹いっぱい。2013/01/24(木) 08:48:21.24
include fileを使っただけで中身は自力で実装した場合の話を
してたんとちゃうの?

そりゃGPLedなライブラリまでリンクしたらアウトだろう。staticでも
sharedでも。
0762名無しさん@お腹いっぱい。2013/02/08(金) 14:08:45.63
初心者質問
Linuxの/etc/sshディレクトリ内に、ssh_host_rsa_key ssh_host_rsa_key.pub
ってのがあるけど、これは何?
公開鍵なら、このパスフレーズは?
0763名無しさん@お腹いっぱい。2013/02/08(金) 14:24:23.00
ホスト鍵。
ない。
0764名無しさん@お腹いっぱい。2013/02/08(金) 20:27:19.62
記憶も無いのにパスフレーズ設定されてたらいきなり詰むだろ
0765名無しさん@お腹いっぱい。2013/02/08(金) 20:37:58.60
だから、ホスト鍵はSSHの機能じゃなくてbashの機能でしょ。
0766名無しさん@お腹いっぱい。2013/02/08(金) 23:27:40.21
そのネタつまんないからもういいよ。
0767名無しさん@お腹いっぱい。2013/02/09(土) 20:15:33.26
>>765
どうしてそう思ったかkwsk
0768名無しさん@お腹いっぱい。2013/02/10(日) 02:17:19.47
よそのスレのネタを持ち込んでいるアホなだけ
http://toro.2ch.net/test/read.cgi/unix/1352973453/171-176
0769名無しさん@お腹いっぱい。2013/02/10(日) 09:30:30.25
>>768
そのネタなのは知ってるよ
どうしてそのネタを使おうと思ったかkwsk
と聞いたのだが
0770名無しさん@お腹いっぱい。2013/02/10(日) 09:45:39.03
んなこと聞いてもしょうがない。
0771名無しさん@お腹いっぱい。2013/03/19(火) 01:34:51.25
今時需要無いのは重々承知なんだけど
昔あったビデオ端末みたいなssh & Telnet接続専用機ってないのかな?
もし売ってるなら興味あるんだけど
0772名無しさん@お腹いっぱい。2013/03/19(火) 02:29:32.71
X端末やダム端末のことかな
いまどき、単体の製品を探すのは難しいと思う
それに、telnet はいいとして、ssh って使えるのか疑問…
いわゆるシンクライアントの走りだよね
0773名無しさん@お腹いっぱい。2013/03/19(火) 08:04:09.51
TCP/IPスタック必要だから、専用にするには結構大変そうな。
でもEFIからtelnetが使えるぐらいのはあった気がする。
0774名無しさん@お腹いっぱい。2013/03/19(火) 10:01:45.85
>>771
なんでそんなものが欲しいの?
0775名無しさん@お腹いっぱい。2013/03/19(火) 10:12:59.82
>>772,773
あってもtelnetですか
ssh使えるのはやっぱり無いっぽいですね・・・

>>774
古い機械に興味がありまして、同じような見た目と操作感で今でも使える物は無いかなと思った次第です
実用性云々より趣味ですかね
0776名無しさん@お腹いっぱい。2013/03/19(火) 10:26:07.09
古い機械?
実在しないのに?
0777名無しさん@お腹いっぱい。2013/03/19(火) 10:31:02.27
古い機械に興味あるなら
シリアル接続するやつとか調べた方がいいんじゃね。
0778名無しさん@お腹いっぱい。2013/03/19(火) 10:38:43.63
WindowsのようなファットOSや
sun rayみたいなgui端末上のsshクライアントで置換できちゃうからね…
動作するモノを探すの自体大変そう
博物館級だよね
0779名無しさん@お腹いっぱい。2013/03/19(火) 20:11:20.86
今時 iPhone でもsshログイン出来るからねぇ
0780名無しさん@お腹いっぱい。2013/03/21(木) 01:11:10.56
先月 NCDのX端末処分しましたが
0781名無しさん@お腹いっぱい。2013/03/21(木) 09:57:14.39
それは報告しなくてもいいです。
0782名無しさん@お腹いっぱい。2013/03/21(木) 14:45:11.06
公開鍵認証に失敗する原因って、
ホームディレクトリと鍵のパーミッションと所有者以外に何が考えられますか?
ずっとハマってお手上げですorz
0783名無しさん@お腹いっぱい。2013/03/21(木) 14:59:40.67
ログ読んでみたら。
07847822013/03/21(木) 15:20:19.90
>>783
/var/log/secureではパスワードで正常にログインできた
としか見当たりませんでした。

ssh -vvv server
〜略〜
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /home/server/user/.ssh/identity
debug3: no such identity: /home/server/user/.ssh/identity
debug1: Trying private key: /home/server/user/.ssh/id_rsa
debug3: no such identity: /home/server/user/.ssh/id_rsa
debug1: Trying private key: /home/server/user/.ssh/id_dsa
debug1: read PEM private key done: type DSA
debug3: sign_and_send_pubkey
debug2: we sent a publickey packet, wait for reply
debug3: Wrote 592 bytes for a total of 1717
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password
debug2: we did not send a packet, disable method
debug3: authmethod_lookup password
debug3: remaining preferred: ,password
debug3: authmethod_is_enabled password
debug1: Next authentication method: password

すいません、助言をお願いします。
0785名無しさん@お腹いっぱい。2013/03/21(木) 19:57:43.23
no such identityってかいてあるやん
0786名無しさん@お腹いっぱい。2013/03/21(木) 20:14:53.60
>>785
それはssh1の名残だから関係ないよw
0787名無しさん@お腹いっぱい。2013/03/21(木) 20:25:23.44
>>785
すみませんが詳しい方のみ回答をお願いします
0788名無しさん@お腹いっぱい。2013/03/21(木) 21:24:53.09
>>782
ホームディレクトリそのものでなくても/から辿る途中でgroup writableをworld writableになってる
ホームディレクトリそのものでなくても/から辿る途中でownerが(root|自分)以外になってる
サーバー側のsshd_configでPubkeyAuthentication noになってる
authorized_keysのつもりで別のファイル名になってる
手元の私有鍵がweak keyでサーバーから拒否された(Debianの脆弱性のやつ)
ぐらい考えた。
とりあえず>>784のログは追わずに適当に詳しくない人が言ってるwww
0789 忍法帖【Lv=40,xxxPT】(2+0:8) 2013/03/21(木) 21:33:36.42
>>788
> ホームディレクトリそのものでなくても/から辿る途中でgroup writableをworld writableになってる
group writableかworld writableのtypoだ。すまんこ
あと念のため、/から~/.ssh/authorized_keysまで辿る途中が正しい(ホームより下も影響する)。

パーミッションやオーナー関係かどうかはsshd_configを一時的に
StrictModes noとしたら切り分けられると思うよ。
StrictModes noでログインできるようならパーミッションかオーナーで何かやらかしてる。
0790名無しさん@お腹いっぱい。2013/03/21(木) 21:34:48.24
>>786
>no such identity: /home/server/user/.ssh/id_rsa
sssh1の名残?
0791名無しさん@お腹いっぱい。2013/03/22(金) 00:58:34.83
クライアント側のログだけじゃ分からないよ
別ポートでサーバをデバッグモードで起動するのが吉

/usr/sbin/sshd -ddd -p 999

ssh -vvv -p 999 server
0792名無しさん@お腹いっぱい。2013/03/22(金) 12:48:53.05
> debug3: no such identity: /home/server/user/.ssh/id_rsa
これ、そんなファイルねーぞ。って意味だよ。
sshconnect2.cはその名の通りssh2の接続で使う関数を定義しているソースファイル。

sshconnect2.c:
static Key *
load_identity_file(char *filename)
{
...
if (stat(filename, &st) < 0) {
debug3("no such identity: %s", filename);
return NULL;
}
0793名無しさん@お腹いっぱい。2013/03/22(金) 12:55:29.65
訂正
× これ、そんなファイルねーぞ。って意味だよ。
○ これ、そんなファイルstatできねーぞ。って意味だよ。

.ssh/にxビットが無い場合も同じエラー
0794名無しさん@お腹いっぱい。2013/03/22(金) 14:00:40.74
>>792
だから、そのファイルは使ってないんだよ、この接続では。

その下で .ssh/id_dsa の方が使われてるだろ。
RSAじゃなくてDSAを使ってるの。
0795名無しさん@お腹いっぱい。2013/03/22(金) 14:01:56.44
>>792 >>793
すみませんが詳しい方のみ回答をお願いします
0796名無しさん@お腹いっぱい。2013/03/22(金) 14:32:42.49
>>795
消えろ、キチガイ荒らし
0797名無しさん@お腹いっぱい。2013/03/22(金) 14:38:44.77
反応すんな。
07987822013/03/22(金) 17:22:24.51
反応遅くてすいません。

>>788
/までのパーミッション見てみましたが、
グループと他ユーザは書き込み不可でした.

/etc/ssh/sshd_configで関係ありそうな所はこうなってます
RSAAuthentication no
PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
#AuthorizedKeysCommand none
#AuthorizedKeysCommandRunAs nobody
PasswordAuthentication yes
StrictModes noでやってもログインできませんでした。

後だしになっちゃいましたが,
もうちょっと環境を詳しく書きます.
server1: NISサーバ、NFSサーバ
server2: NISクライアント、NFSクライアント

~/.ssh/にはid_dsaとauthorized_keysを置いて
server1と2間の移動は相互に公開鍵認証したいのですが、
server1から2は出来て2から1は出来ない状況です。
sshd_configはserver1と2で同じ内容で、
OSは両方ともRHEL6.4です。

>>791
デバッグモードで起動したら公開鍵認証が通りました!
でも通常モードだと相変わらずパスワードを要求されます。
念のためservice sshd restartしても駄目みたいです。
0799名無しさん@お腹いっぱい。2013/03/22(金) 19:00:51.53
nfsでホームディレクトリ共有してるってこと?
authorized_keysはワールドリーダブルになってる?
08007822013/03/22(金) 19:46:49.99
>>799
その通りです。セキュリティ的にザルっぽいですが・・・
NISでpasswdとshadownとgroupも共有してます。
600だったので644に変更しましたが、効果なしでしたorz
0801名無しさん@お腹いっぱい。2013/03/22(金) 20:57:56.20
nfsでrootのファイルアクセスがnobodyになってたらディレクトリも
otherにx(実行)権限ないとダメだよ。
0802 忍法帖【Lv=40,xxxPT】(1+0:8) 2013/03/22(金) 21:22:37.32
デバッグモードなら通るというのが解せぬ
0803名無しさん@お腹いっぱい。2013/03/22(金) 21:23:52.27
>>771
0804名無しさん@お腹いっぱい。2013/03/22(金) 21:24:40.23
>>771
Raspberry Piと家庭用のテレビで実装できる
08057822013/03/22(金) 22:41:47.94
>>801
やってみましたが・・・(´・ω:;.:...
StrictModes noで試してるので、パーミッション関係は違うのかなと思ったり。
ここまでできないと、変なトコでトンチンカンな設定してそうな気がしてます。
0806名無しさん@お腹いっぱい。2013/03/22(金) 23:32:34.62
誰かが高速に書き足している最中の巨大なファイルを
scpで読み出すことは可能かな
そのとき取得できるファイルのサイズはいつのだろうか
0807名無しさん@お腹いっぱい。2013/03/22(金) 23:37:59.06
>>806
可能。読み出した瞬間のファイルサイズ。
0808名無しさん@お腹いっぱい。2013/03/22(金) 23:46:41.54
>>805
> StrictModes noで試してるので、パーミッション関係は違うのかなと思ったり。
authorized_keysはrootが読むから、nfsならnobodyが読めないとダメ。という意味だけど違うのか。
0809 忍法帖【Lv=40,xxxPT】(1+0:8) 2013/03/22(金) 23:53:20.04
もしかしてデバッグモードの起動はrootじゃなくて一般ユーザでやってるのか?
ちゃんと起動するのかわからんが。
0810 忍法帖【Lv=40,xxxPT】(2+0:8) 2013/03/22(金) 23:56:20.24
>>808
「StrictModes noでログインできるならパーミッションかオーナーでやらかしてる」とは書いたが、
「StrictModes noでもコケるならパーミッションもオーナーは正しい」とは書いてないぞ。

とりあえずrootでcat ~誰か/.ssh/authorized_keysはできんの?
0811名無しさん@お腹いっぱい。2013/03/23(土) 00:40:28.84
>>808
エスパーしてみると、SE Linuxは有効?
もし有効なら、無効にしてみるとどう?
ttp://bugs.centos.org/view.php?id=4959
08127822013/03/23(土) 23:56:51.08
>>808
authorized_keysってroot権限で読んでるんですね。
知らなかった・・・

>>809
1でのデバッグモードの起動はrootでやりました。
2から1へ接続したのは一般ユーザです。

>>811
認証通ったキタ*・゜゚・*:.。..。.:*・゜(゚∀゚)゚・*:.。. .。.:*・゜゚・*!!!!
ありがとうございます!
皆さん長時間お付き合いいただきありがとうございました!

とりあえずSELinuxが原因なのはわかりましたが、
切っとくのよくないですよね。
設定煮詰めないとなぁ
0813名無しさん@お腹いっぱい。2013/03/24(日) 00:32:34.74
エスパー現る
08148112013/03/24(日) 01:04:09.95
>>812
乙、どういたしまして。
RHEL6系はSE Linuxがデフォルト有効なのはトラブルの元でしかないような気がする。
インストール直後にまず無効にしてしまうなあ。
0815名無しさん@お腹いっぱい。2013/03/24(日) 06:44:47.42
>>785 >>792 >>793
すみませんが詳しくない方の誤回答を晒しておきますw
0816名無しさん@お腹いっぱい。2013/03/24(日) 14:16:24.52
なんでこのスレにキチガイが常駐しているんだろ?
0817名無しさん@お腹いっぱい。2013/03/24(日) 15:40:28.00
ここだけじゃないよ。
こいつあちこちで書いてる。
0818名無しさん@お腹いっぱい。2013/03/24(日) 16:11:32.41
多分自閉症
気にいると永遠に繰り返す。
0819名無しさん@お腹いっぱい。2013/03/24(日) 18:28:33.55
うーん、質問者は no such identity: の意味なんて当然知ってるし、
そこは問題ないことも当然知ってるし、
見当違いな低レベル回答は荒しと同レベルだなぁ。
0820名無しさん@お腹いっぱい。2013/03/24(日) 19:05:08.38
今時dsaなんて使ってると思わなかったのさ。
ゴミで残ってるテスト用につくったid_dsaを使って認証に失敗してると。
0821名無しさん@お腹いっぱい。2013/03/27(水) 11:14:26.51
sshdの設定方法をググると、
ChallengeResponseAuthentication no
にしているのしか見当たらないんだが
この認証の利用方法が書いてあるWebページを知りませんか。
0822名無しさん@お腹いっぱい。2013/03/27(水) 11:51:47.55
>>821
sshdではなくてPAMの使い方を調べてみれば?
0823名無しさん@お腹いっぱい。2013/03/27(水) 12:38:34.53
つ「すみませんが詳しい方のみ回答をお願いします」
0824名無しさん@お腹いっぱい。2013/03/27(水) 16:54:28.42
google authenticatorで2段階認証する時に使ってるから、
これで検索すれば沢山あるはず
0825名無しさん@お腹いっぱい。2013/03/27(水) 17:44:50.93
http://www.mindtwist.de/main/linux/5-linux-security/6-how-to-use-one-time-ssh-passwords-on-debianubuntu.html
0826名無しさん@お腹いっぱい。2013/08/01(木) NY:AN:NY.AN
sshd_configのPortの設定は複数可能とのことですが、
例えばあるPortを特定のIPアドレスからのみログイン可能とすることは出来るでしょうか?

例えば、
Port 42000 # どのアドレスからもログイン可
Port 22 # あるIPからのみログイン可

具体的には大学から自鯖にアクセスしたいのですが、セキュリティのため、
一般のポートに対してアクセスができない制限がかかっています。
そのため22番を開けたいのですが、その代わりIPを大学のみに制限したいのです。
0827名無しさん@お腹いっぱい。2013/08/01(木) NY:AN:NY.AN
IPってゆーな
0828名無しさん@お腹いっぱい。2013/08/01(木) NY:AN:NY.AN
「IPからのみログイン可」以外の方は、
NetBEUIとかAppleTalkとかからログイン可って意味なんだろ、きっと
0829名無しさん@お腹いっぱい。2013/08/02(金) NY:AN:NY.AN
>>826
他の機能と組み合わせるほうがいいと思います。
Linuxならiptablesとか。
0830名無しさん@お腹いっぱい。2013/08/02(金) NY:AN:NY.AN
すみませんが詳しい方のみ回答をお願いします
0831名無しさん@お腹いっぱい。2013/08/02(金) NY:AN:NY.AN
http://attrip.jp/wp-content/uploads/2013/03/19602036.jpg
0832名無しさん@お腹いっぱい。2013/08/02(金) NY:AN:NY.AN
>>826
http://cr.yp.to/ucspi-tcp/tcprules.html
http://cr.yp.to/ucspi-tcp/tcpserver.html
http://cr.yp.to/daemontools.html
この辺使えれば簡単だ
0833名無しさん@お腹いっぱい。2013/08/02(金) NY:AN:NY.AN
sshdをinetdとかtcpserverから立ち上げる奴なんて20世紀で滅んだはずなのに…
0834名無しさん@お腹いっぱい。2013/08/02(金) NY:AN:NY.AN
listenするport番号が違うんだから、
それぞれ別の設定ファイルを用意してプロセス2つ起動するのがいちばん簡単。
hosts.allowでアクセス制限しようとすると共通になっちゃうので
sshd_config自体で制限する必要があるけど。

つーか、公開鍵認証以外を拒否するようにしておけば、
port 22だけで何も問題ないと思うんだけど、それで侵入された例ってあるのかね?
昔debianがやらかした弱い鍵を放置しておいたとかいうなら話は別だけど。
08358262013/08/02(金) NY:AN:NY.AN
みなさまありがとうございます。

確かにsshd_configでやる必要はないので、
iptables(というかufw)で設定してみます。
0836名無しさん@お腹いっぱい。2013/09/06(金) 03:29:33.24
sftpのchrootについてなのですが
確かにログインした直後、指定したディレクトリがルートの様に見えて
それ以上、上に行けない事は確認したのですが
ログイン直後のディレクトリにファイルの書き込みが出来ません。
所有者がrootでないといけないとの事で
ググると別のディレクトリを作ろう と書いてあるページが数多くヒットするのですが
sftpでログインする、ログイン直後のディレクトリより上に行けない、ログイン直後のディレクトリの中身は空っぽ、ログイン直後のディレクトリにファイルの読み書きが出来る
設定はどの様にすればよいのでしょうか
0837名無しさん@お腹いっぱい。2013/09/06(金) 12:00:19.21
sftpっていうかパーミションの話じゃないの?
0838名無しさん@お腹いっぱい。2013/09/06(金) 12:19:08.23
すみませんが詳しい方のみ回答をお願いします
0839名無しさん@お腹いっぱい。2013/09/06(金) 12:56:25.03
ぶき ぼうぐは そうびをして みに つけるように! もってるだけでは だめですぞ!
0840名無しさん@お腹いっぱい。2013/09/06(金) 17:34:15.19
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃→E すみませんがくわしいかたのみかいとうをおねがいします┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
0841名無しさん@お腹いっぱい。2013/09/06(金) 18:25:43.90
ドシロートが、誰が詳しくて誰が詳しくないのか、わかるのか?
0842名無しさん@お腹いっぱい。2013/09/06(金) 18:33:04.24
馬鹿っぽいのは文体でわかるよ
0843名無しさん@お腹いっぱい。2013/09/07(土) 10:59:24.62
まず服を脱ぎます
0844名無しさん@お腹いっぱい。2013/09/07(土) 20:29:29.46
失礼但我要求只専門的人間回答
0845名無しさん@お腹いっぱい。2013/09/07(土) 21:28:01.81
Я хотел бы сказать, что я сожалею только для человека, который является более
0846名無しさん@お腹いっぱい。2013/09/20(金) 16:08:56.77
格安SIMの100kbpsのものを挿入したスマートフォンからテザリングにて作業しております。
スマートフォンでGmailの確認やTwitterなど、ちょっとしたWebサイトを見るのであればこの速度で十分と感じております。

この速度でもsshにてVPSに接続して作業できるかと思っていたのですが、速度が頭打ちになっているのかターミナルに文字を入力したものが実際に表示されるのも少々遅延してしまいます。
SSHは100kbps以上の通信を行なっているのでしょうか?

リモートファイルの編集作業などはEmacsのTrampを使うなどで対策が行えるのですが、ターミナルでのコマンド操作でも快適に出来る方法はありませんでしょうか?
moshというものを試してみたのですが同様の遅延がありました。
0847名無しさん@お腹いっぱい。2013/09/20(金) 17:03:35.76
そいいうネタはいいです
0848名無しさん@お腹いっぱい。2013/09/20(金) 17:12:38.15
>>846
bpsとかの速度の問題ではなくて、pingの問題ですね
0849名無しさん@お腹いっぱい。2013/09/20(金) 17:13:11.98
コピペ改変に構うな
0850名無しさん@お腹いっぱい。2013/09/20(金) 20:24:37.78
すみません。ネタではなく本当に疑問に思っておりました。
あまりに私の知識が足りていないようで申し訳ありません。

>>848
pingの問題とはどのようなものになるでしょうか?少々調べてみたのですが、記事を見つけることができませんでした。
通信速度の問題で無いという事は、テザリングや携帯電話網通信の問題という事でしょうか?

あまりにもレベルが低い内容のようですが、どうかご説明いただけると助かります。
0851名無しさん@お腹いっぱい。2013/09/21(土) 01:41:12.47
自分で「遅延」って書いてるじゃん.
それだけのことですがな

ちなみに「通信速度」って遅延とは(関係はするけど)一応別ですよ?
どういう意味で使っているか知りませんが
0852名無しさん@お腹いっぱい。2013/09/21(土) 14:19:18.66
ありがとうございます。

どうしても理解が出来ず、私なりに考えた憶測になるのですが、通信速度の問題でなく遅延の問題ということは、
ノートPCからWiFiでスマートフォン、スマートフォンからテザリングでDoCoMo、DoCoMo回線からインターネット、インターネットからVPS
と、この4段階で各々の回線間に遅延が出ているということで宜しいでしょうか?
公共無線LANで遅延が出ないということは、DoCoMoからインターネットに大きく遅延があるということでしょうか?

この場合、外からSSHで操作をしたい場合は高速契約のSIMを使ってテザリングをしても同様になりそうなのですが、皆様はどのように外で作業されておりますでしょうか?
WiMAXで解決できるのであれば契約を変えようと思っているのですが、遅延がでない(少ない)方法があればお教えいただければと思います。

また、コマンド入力のレスポンスが送れるのは特に気にならないのですが、コマンドを入力際に一文字づつの入力に遅延があることのみ気になります。
ローカルでコマンド入力をバッファリングし、エンターを押した際にリモートに送ることで解決でそうなのですが、そのような方法はありませんでしょうか?

どうも私の知識が足りず、質問ばかりになりましたがどうかよろしくお願いいたします。
0853名無しさん@お腹いっぱい。2013/09/21(土) 14:48:25.59
IIJmioのSIM出た時、イオンSIMから乗り換えたら格段にレスポンス改善したな
>>852
なので遅延は回線次第だよ。気になるならMosh使えば?
0854名無しさん@お腹いっぱい。2013/09/21(土) 16:01:11.56
衛星回線とか遅延が大きいよね。どんなに高速でも。
0855名無しさん@お腹いっぱい。2013/09/21(土) 17:03:48.88
光の速さは超えられないからな
静止軌道だと最低でも往復で200ms以上の遅延があるし
0856名無しさん@お腹いっぱい。2013/09/21(土) 17:45:06.33
3.6万/30万=0.12
0.12*2 = 0.24
240ms遅延だな。
08578522013/09/21(土) 23:01:51.60
ありがとうございます
私の理解が概ねあっていたようで、ヒントを下さった皆様有難うございました

>>853
契約によっても変わるようですね。自宅の回線を含めてWiMAXへの移行を考えていたため、WiMAXの遅延も考えて移行しなけれればならないと参考になりました。
ありがとうございました。
moshは、>>846に書かせていただいたとおり私の環境では改善はありませんでした。
設定などがあるのかしらべてみます。
0858名無しさん@お腹いっぱい。2013/09/23(月) 13:31:21.41
>>857
moshはこっちにレスポンス来る前に推測で文字表示してるから早く感じるだけ
とかそんなんだったような
その部分は下線付きで表示されるから慣れないと気持ち悪い
0859名無しさん@お腹いっぱい。2013/09/24(火) 12:21:10.17
いわゆるローカルエコー的なものだよね。
0860名無しさん@お腹いっぱい。2013/09/26(木) 00:53:28.78
mosh user@hogehoge.com で以下のエラーが出る。

zsh: No such file or directory
ssh_exchange_identification: Connection closed by remote host
/usr/local/bin/mosh: Did not find remote IP address (is SSH ProxyCommand disabled?).

原因わかります?
0861名無しさん@お腹いっぱい。2013/09/26(木) 07:17:31.10
書いてあるとおりじゃね?
0862名無しさん@お腹いっぱい。2013/09/26(木) 12:01:45.00
>>860
ログインシェルに問題があると見せかけて、実はIP絞ってましたという釣りですね。
そうでないのなら文面通りzshを探す(多分あるけど)
多分、ログインシェルとして認められてないとかじゃない?(設定時に気づくから違うかも)
0863名無しさん@お腹いっぱい。2013/09/26(木) 23:59:04.21
>>862
ちな環境はMacだよ。
ログインシェルは変えてないからbashなはず。
0864名無しさん@お腹いっぱい。2013/09/27(金) 00:20:41.50
>>863
sshではhogehoge.comにはつながるの?
0865名無しさん@お腹いっぱい。2013/09/27(金) 08:17:58.45
>>864
もちろん!
0866名無しさん@お腹いっぱい。2013/09/27(金) 08:20:47.83
あ、それから、hogehoge.comでmosh_serverを起動して、クライアントからkeyみたいなの使ってmosh_clientでつなぐとつながるよ
クライアントもサーバも両方Macね
0867名無しさん@お腹いっぱい。2013/09/27(金) 10:05:28.20
実在ドメイン勝手に使うな
0868名無しさん@お腹いっぱい。2013/09/27(金) 10:30:36.05
hogehoge.comの中の人なんでしょ?
0869名無しさん@お腹いっぱい。2013/09/27(金) 11:35:35.84
>>866
moshスクリプトの247行目付近にexec sshをやっているところがあるのでそこをprintにして実行して、
実行可能なパラメータになっているか確認してください。
そのパラメータに問題があると思われるので、いろいろ変更してあたりをつけてみてはどうでしょうか。
0870名無しさん@お腹いっぱい。2013/09/27(金) 17:05:22.55
>>867
ごめん。調べてから書くべきやったね。申し訳ない
0871名無しさん@お腹いっぱい。2013/09/27(金) 17:19:18.54
某所を荒らしているhoge厨を召喚しようか?
0872名無しさん@お腹いっぱい。2013/09/28(土) 14:25:39.38
>>869
printにしたけどよくわからんかった…使ってるのがzshやからダメなんかな?
bashからやったら成功したよ。
エスケープの違い?
0873名無しさん@お腹いっぱい。2013/09/28(土) 23:04:31.16
>>872
クライアント側のシェル変えたらうまくいったって話?
とりあえずおめ

1) 1つのIPからport forwardして複数の仮想化したOSにつないでるんだけど
sshのfingerprintをhost:portで1つのOSとして管理する方法はありませんかね

2) mosh(クライアント)をwindowsから使うには仮想化使って*BSDやLinuxを動かすしかないですか?

ヒントになりそうなURLとかあったらください
0874名無しさん@お腹いっぱい。2013/09/28(土) 23:19:19.29
IPってゆうな。クズ
0875名無しさん@お腹いっぱい。2013/09/28(土) 23:33:55.14
意外と簡単に自己解決したw
レスthx
0876名無しさん@お腹いっぱい。2013/09/29(日) 00:09:18.36
>>875
どうやって解決したの?
0877名無しさん@お腹いっぱい。2013/09/29(日) 13:16:16.81
IP イップ
OS オッス
SSH スッシュ
0878名無しさん@お腹いっぱい。2013/10/25(金) 02:00:08.70
debian wheezy 上の OpenSSH 6.0p1 へのログイン時に、5秒くらいのポーズが入ってしまう現象が起こっている。
自宅のクライアントからのアクセス時のみであるので、debian 上に DNS を立ててクライアントマシンのアドレスを
逆引きできるようにしたら解消した。

/etc/ssh/sshd_config に UseDNS no を記述しても解消はしなかった。

ログイン時のアドレス逆引き自体をさせなくして、クライアントマシンを DHCP 運用に戻したいのだが、
解決方法はないものだろうか。
お知恵をお借りしたい。
08798782013/10/25(金) 02:12:51.20
詳しい環境は以下の通り。
[サーバ]
OS: debian wheezy
SSH: OpenSSH_6.0p1 Debian-4, OpenSSL 1.0.1e 11 Feb 2013
IPアドレス: ホームゲートウェイから全ポートを転送するプライベートIPアドレス
(特に設定変更した項目)
・ポートを標準から変更
・Protocol 2
・MaxStartups 2:90:4
・PermitRootLogin no
・RSAAuthentication no
・ChallengeResponseAuthentication no
・PasswordAuthentication no
・UsePAM no
・UseDNS no

[クライアント]
OS: Windows
クライアントアプリ: putty 0.60 または OpenSSH 6.1p1, OpenSSL 1.0.1c 10 May 2012
IPアドレス: サーバと同セグのIPアドレス
08808782013/10/25(金) 02:20:18.01
開始からポーズを挟んでしばらくのsshdのデバッグログはこんな感じ

Oct 25 00:52:57 HOSTNAME sshd[14381]: debug3: fd 5 is not O_NONBLOCK
Oct 25 00:52:57 HOSTNAME sshd[14381]: debug1: Forked child 14430.
Oct 25 00:52:57 HOSTNAME sshd[14381]: debug3: send_rexec_state: entering fd = 8 config len 747
Oct 25 00:52:57 HOSTNAME sshd[14381]: debug3: ssh_msg_send: type 0
Oct 25 00:52:57 HOSTNAME sshd[14381]: debug3: send_rexec_state: done
Oct 25 00:52:57 HOSTNAME sshd[14430]: debug3: oom_adjust_restore
Oct 25 00:52:57 HOSTNAME sshd[14430]: Set /proc/self/oom_score_adj to 0
Oct 25 00:52:57 HOSTNAME sshd[14430]: debug1: rexec start in 5 out 5 newsock 5 pipe 7 sock 8
Oct 25 00:52:57 HOSTNAME sshd[14430]: debug1: inetd sockets after dupping: 3, 3
Oct 25 00:53:02 HOSTNAME sshd[14430]: Connection from 192.168.100.33 port 56287
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug1: Client protocol version 2.0; client software version PuTTY_Release_0.60
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug1: no match: PuTTY_Release_0.60
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug1: Enabling compatibility mode for protocol 2.0
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug1: Local version string SSH-2.0-OpenSSH_6.0p1 Debian-4
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug2: fd 3 setting O_NONBLOCK
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug2: Network child is on pid 14432
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug3: preauth child monitor started
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug3: privsep user:group 113:65534 [preauth]
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug1: permanently_set_uid: 113/65534 [preauth]
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug1: list_hostkey_types: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 [preauth]
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug1: SSH2_MSG_KEXINIT sent [preauth]
Oct 25 00:53:02 HOSTNAME sshd[14430]: debug1: SSH2_MSG_KEXINIT received [preauth]
...
08818782013/10/25(金) 02:26:20.11
クライアントはこんな感じ。
何か手掛かりがあれば良いのですが…

# ssh -vvv USER@HOSTNAME.FQDN -p 13422
OpenSSH_6.1p1, OpenSSL 1.0.1c 10 May 2012
debug2: ssh_connect: needpriv 0
debug1: Connecting to HOSTNAME.FQDN [192.168.100.90] port 13422.
debug1: Connection established.
debug1: identity file /home/.ssh/id_rsa type -1
debug1: identity file /home/.ssh/id_rsa-cert type -1
debug1: identity file /home/.ssh/id_dsa type -1
debug1: identity file /home/.ssh/id_dsa-cert type -1
debug1: identity file /home/.ssh/id_ecdsa type -1
debug1: identity file /home/.ssh/id_ecdsa-cert type -1

(ここで5秒ポーズ)

debug1: Remote protocol version 2.0, remote software version OpenSSH_6.0p1 Debian-4
debug1: match: OpenSSH_6.0p1 Debian-4 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.1
debug2: fd 3 setting O_NONBLOCK
debug3: put_host_port: [HOSTNAME.FQDN]:13422
debug3: load_hostkeys: loading entries for host "[HOSTNAME.FQDN]:13422" from file "/home/.ssh/known_hosts"
debug3: load_hostkeys: found key type ECDSA in file /home/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys
debug3: order_hostkeyalgs: prefer hostkeyalgs: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
...
0882名無しさん@お腹いっぱい。2013/10/25(金) 07:29:12.06
>>878
泥縄っぽいけどdnsmasqとかのHost NameオプションをあつかえるDHCPサーバを使うというのは?
0883名無しさん@お腹いっぱい。2013/10/25(金) 07:42:18.57
逆引きとDHCPは関係ない。
ローカルなDNSを立てたくないというならDHCPで振り出すアドレス範囲が
逆引き出来るように/etc/hostsにアドレス範囲を全部追加しとけばいい。
0884名無しさん@お腹いっぱい。2013/10/25(金) 09:07:17.02
逆引きしてるのは sshd じゃなくて hosts.allow。
08858782013/10/25(金) 09:15:59.73
ありがとう。
やっぱ、逆引きを正常にさせるのが良いのかな。

後出しですまないけれど、
/etc/hosts に追記してもうまくいかなかったので、逆引きチェックを止めるのを目指していた。
冷静になってみると networking の restart をサボってたかも。

>>882
nttのhgwについてるDHCPでは無理っぽい機能ですね。
興味はあるけど、この問題だけなら mac アドレス決めうちで固定のIPアドレスを払い出すのでも
解決できそうなので、今のところはパスします。

>>883
/etc/hosts で試してうまく行けば、そうしてみます。

お二人ともありがとう。
0886名無しさん@お腹いっぱい。2013/10/25(金) 09:22:31.00
自由にならないDHCPサーバーを渡り歩いているオレは無料ddnsに「ローカルアドレス」を登録するという荒業に出た。
08878782013/10/25(金) 09:28:32.76
>>884
あれ、そうなの?
hosts.deny で 全拒否後、hosts.allow では同セグと、特定のアドレスのみ許可している。
アドレスと IP の対応は書かないから、関係ないと思ってた。
08888782013/10/25(金) 09:30:33.21
笑ったw
でもプライベートアドレスだからなー

仕事戻ります。また結果出たら報告します。
でわ。
0889名無しさん@お腹いっぱい。2013/10/25(金) 09:38:36.33
ああ、逆引きか。無料ddnsは役に立たないね。忘れて。
0890名無しさん@お腹いっぱい。2013/10/25(金) 09:46:03.97
>>887
多分sshd以外にも逆引きするものが入ってるよね。

素直にDNSキャッシュサーバーと逆引きウォールを入れるのが吉
0891名無しさん@お腹いっぱい。2013/10/25(金) 10:16:04.02
逆引きウォールって言うのか。
0892名無しさん@お腹いっぱい。2013/10/25(金) 10:29:05.41
http://cr.yp.to/djbdns/wall.html

https://code.google.com/p/google-dnswall/

など
0893名無しさん@お腹いっぱい。2013/10/25(金) 10:37:38.91
sshd -u0
0894名無しさん@お腹いっぱい。2013/10/25(金) 11:32:34.73
>>887
アドレスと IP の対応て何?
08958782013/10/25(金) 18:41:05.95
>>884,894
ぁ、hosts.allow が逆引きしてるなんて想像してなかった。

UNKNOWN とか PARANOID とかで許可/拒否を振り分けられるんだ。
勉強になった。
0896名無しさん@お腹いっぱい。2013/10/25(金) 18:54:28.09
「アドレスと IP の対応」って結局何だったんだ。
08978782013/10/25(金) 21:17:59.61
fqdnとipアドレスの対応の書き間違えだった
08988782013/10/25(金) 21:40:45.22
改めて自鯖で試してみた。

・/etc/hosts にクライアントのIPアドレスとホスト名の対応を記載し
 networking restart することで、DNS を止めてもポーズは解消
・/etc/default/ssh に -u0 を記載しても、残念ながら効果なし

-u0 は知らなかったので sshd の man 見て、DNS が有効になる他の
設定とかを把握した。
それらが有効になってないことも確認したが、UseDNS no も -u0 も
今回のポーズ解消には効果がなかった。

DNS はあまり運用したくない& DHCP で IPアドレスを配りたいので、
・特定MAC宛てに固定のIPアドレスを払出すよう設定
・サーバの /etc/hosts にその固定のIPアドレスとホスト名を設定
とすることにした。

レスくれた皆、ありがとう。
0899名無しさん@お腹いっぱい。2013/10/25(金) 21:46:41.12
> ・サーバの /etc/hosts にその固定のIPアドレスとホスト名を設定
これで出来てるじゃん。/etc/hostsに書けってそういう事だよ。
DHCPが振り出すアドレス範囲はどんなヘッポコASDLルータでも指定可能なので、
hostsにその範囲のアドレス/ホスト名を全部するだけ
0900名無しさん@お腹いっぱい。2013/11/04(月) 10:37:19.34
仮想化でOSのイメージを複製して別ホストとして運用する場合、
複製したSSHサーバホスト鍵で運用しちゃまずいよね?
VPSホスティングで
別の契約者に同じSSHホスト鍵を与えているケースがあるみたい。

https://sect.iij.ad.jp/d/2012/08/109998.html
↑と似た話だけど、組み込み機器というわけではないし、
乱数発生器の不良ということでもなく、
仮想化でそういうミスはよくあることなのかな。
0901名無しさん@お腹いっぱい。2013/11/04(月) 13:38:01.68
VPSなんて使う時は普通自分のほうでも鍵の再生成するでしょ

「SSH 再生成」でググったページをペタリ
ttp://doruby.kbmj.com/totoro_blog/20130624/vps_ssh_
09029002013/11/04(月) 15:16:09.22
>>901 サンクス。認識している人がいて安心した。
確かに借りた方で鍵を再生成するだけで済む話なんだけど、
サーバが身元を証明するデータを共有しちゃいけないことを
認識していないプロバイダというのは、その程度のものなんだろう。
「初回接続時に警告が出るので[OK]を押しましょう」みたいな解説がはびこったせいで、
ホスト鍵検証の意義や必要性を理解できてない業者さんもいるんだろうな。
0903名無しさん@お腹いっぱい。2013/11/06(水) 17:47:47.91
経路の暗号化のための機能、という認識しかないのであろう。
提供する側も使う側もw だからNSCがほくほくな訳で。
0904名無しさん@お腹いっぱい。2013/11/06(水) 22:20:50.43
イメージ複製で鍵がコピーされないって
それはそれで問題あるよ
0905名無しさん@お腹いっぱい。2013/11/07(木) 02:28:22.20
そこの業者がその仮想化プラットフォームに慣れてないってことはわかるかもね
普通に考えれば鍵生成前(もしくはインストール後に鍵削除して)スナップショット取って
コピー元のイメージにして、デプロイする時にIPアドレス振る流れで鍵生成がいいだろうけど
それが出来ない程度にそのプラットフォームに慣れてないってことじゃね?
0906名無しさん@お腹いっぱい。2013/11/07(木) 03:06:23.41
他人が作った鍵なんか使わないだろ、普通。
0907名無しさん@お腹いっぱい。2013/11/07(木) 04:42:19.23
鍵生成時のコマンドラインが業者から知らされてて、それが適切であればいいと思うけど?
それともパスフレーズの変え方がわからないとかそういうお話?
0908名無しさん@お腹いっぱい。2013/11/07(木) 07:56:51.08
>>907
> 「初回接続時に警告が出るので[OK]を押しましょう」みたいな解説がはびこったせいで、
これが何でダメだと言われたのか意味わかってる?
0909名無しさん@お腹いっぱい。2013/11/07(木) 08:35:22.59
わからん
0910名無しさん@お腹いっぱい。2013/11/07(木) 11:03:04.73
じゃ、混乱の元だからこの話題には参加しないで。
0911名無しさん@お腹いっぱい。2013/11/24(日) 07:57:20.06
OTP どう?使ってる?
0912名無しさん@お腹いっぱい。2013/11/24(日) 10:11:35.58
使ってない。
0913名無しさん@お腹いっぱい。2013/12/30(月) 15:56:17.36
OpenSSH の証明書どう?使ってる?
生の鍵ペアよりも便利なこと・不便なことがあったら教えなさい。
0914名無しさん@お腹いっぱい。2013/12/30(月) 16:05:14.83
OpenSSH クライアントの便利機能に
「接続の共有」(ControlPath とかで設定するやつ) があるけど
これが Cygwin で使えなくておじさん心底ガッカリした。
しかし Unix ソケットの fd 渡しってこんなところで使われるんだな。
0915名無しさん@お腹いっぱい。2013/12/30(月) 16:35:28.55
ssh のできそうでできないこと。3 番以上のファイルディスクリプタの接続。
$ ssh example.com 'echo ONE ; echo THREE >&3 ; echo FOUR >&4' 1> 1.out 3> 3.out 4> 4.out
sh: 3: Bad file descriptor
sh: 4: Bad file descriptor
1 回の SSH 接続で複数コマンド出力を別々に取り出したいのだけどできない。
(少なくとも Linux の) su は同様のことができて便利なんだけど。
0916名無しさん@お腹いっぱい。2013/12/30(月) 17:17:23.37
冬休みにエスエスエツチを始めたいのですがどのアプリを入れればいいのかいつぱいあつてわかりません。オーエスはアンドロイドです。よろしく教えてください。
0917名無しさん@お腹いっぱい。2013/12/30(月) 23:32:00.31
>>915
RFC4254のSSH_MSG_CHANNEL_EXTENDED_DATAが
SSH_EXTENDED_DATA_STDERRしか定義されてないんだよな
0918名無しさん@お腹いっぱい。2013/12/30(月) 23:41:44.85
意味も分からず2>&1とかしてたけど、そういうことだったのね。
勉強になります。
0919名無しさん@お腹いっぱい。2014/03/20(木) 13:06:59.63
.ssh/configで
Host *
User spam
Host eggs
User sausage
みたいな設定をしているのに、eggs宛のssh(ssh eggs)でspamとしてログインしてしまいます。
原因とかありますか?
0920名無しさん@お腹いっぱい。2014/03/20(木) 13:22:06.13
そいいうネタはいいです
0921名無しさん@お腹いっぱい。2014/03/20(木) 13:27:02.06
>>919
上から順にマッチさせるので
Host * は最後に書く。
0922名無しさん@お腹いっぱい。2014/04/02(水) 19:02:57.63
ポートフォワード専用に ForceCommand /bin/true してあるアカウントにTeraTermでログインする場合、
PuTTYで言うところの「シェルやコマンドを開始しない」に相当するオプションは
どうやって設定すればいいのでしょうか?
0923名無しさん@お腹いっぱい。2014/04/02(水) 20:59:53.18
>>922
最近Windows使ってないのでうろ覚えだけどポート転送のメニューがあった気がするよ
09249222014/04/03(木) 13:23:02.98
そのアカウントはポートフォワード専用アカウントなのでシェルを使えないように設定してあります。
openssh の sshコマンドで -N に相当する(と思う)オプションです。
設定→SSH転送のメニューはあるのですが、その周辺には見当たりませんでした。
0925名無しさん@お腹いっぱい。2014/04/03(木) 14:12:52.79
>922
別ソフトだけど putty だと 接続->SSH の項目に
shell等を開始しない(N)ってのがあるようです
0926名無しさん@お腹いっぱい。2014/04/03(木) 14:41:38.77
>>925
>>922 はそれを当然知ってて質問してるだろw
0927名無しさん@お腹いっぱい。2014/04/18(金) 07:21:50.26
所謂HeartBleed問題ってOpenSSHには関係ないのでしょうか
関係ないと思っていたのですがWinSCPやFFFTPなどがHeartbleed問題への対策をしたとか見かけたので不安になってきました
0928名無しさん@お腹いっぱい。2014/04/18(金) 08:38:47.54
>>927
関係ない。
http://undeadly.org/cgi?action=article&;sid=20140408063423
OpenSSH作者のTheo自らの発言。
SSLセッションの問題なので、プロトコル自体別なsshは関係ない。
0929名無しさん@お腹いっぱい。2014/04/18(金) 20:05:04.33
>>927
今見てみたらwinscpもffftpも、ftpsとかftp over sslで使ってるからじゃないかな。opensshのsftpとは別。
0930名無しさん@お腹いっぱい。2014/04/18(金) 20:48:51.97
落ち着いて読めば気づくだろうにな
0931名無しさん@お腹いっぱい。2014/04/18(金) 21:16:16.25
ftpsとか使っている奴いるの?
0932名無しさん@お腹いっぱい。2014/04/18(金) 21:44:54.21
>>931
いるよ
0933名無しさん@お腹いっぱい。2014/04/18(金) 21:57:26.67
質問です。
FTP に proftpd 使ってるんですけど、
普段は、/etc/proftpd.conf で
Deny all
してるのを、使う時だけ
# Deny all
してるわけです。
これをいちいちSSHでサーバに接続して編集とかしないで、
$ ssh -t -p 22 server comand
みたいに一発でできないですかね?
0934名無しさん@お腹いっぱい。2014/04/18(金) 23:14:47.68
できるよ。
0935名無しさん@お腹いっぱい。2014/04/18(金) 23:16:08.40
その運用方針はともかく
ssh server command
は普通ならできるんじゃないですかね。
0936名無しさん@お腹いっぱい。2014/04/18(金) 23:18:05.05
ssh できる環境なら
わざわざ FTP 使わずとも scp でいいんじゃね。
0937名無しさん@お腹いっぱい。2014/04/18(金) 23:35:58.55
>>935
なので、その具体的な command が知りたいわけですよ
0938名無しさん@お腹いっぱい。2014/04/18(金) 23:40:39.16
>>936
特定の下位ディレクトリとか特定のファイルだけ"目視"で除くとか、
同名ファイルの存在時にどうするか、"都度都度変わる"とか、
いろんな場合でやっぱりFTPクライアントは scp より便利なので。
何にも考えなくて一括してアップロードするときなんかは scp で、
定時バックアップは rsync+ssh でやってるんですけどね
0939名無しさん@お腹いっぱい。2014/04/19(土) 00:53:40.93
>>937
なんたるゴウランガ!

Deny all

# Deny all
の二つのproftpd.confを作っておいて
コピるなり、リンクするなり。

いや、もうSFTPで。
0940名無しさん@お腹いっぱい。2014/04/19(土) 02:00:58.82
>>939
頭いいなぁ!
なるほど
ssh -t server 'sudo cp /etc/proftpd.desabled /etc/proftpd.conf'

ssh -t server 'sudo cp /etc/proftpd.enabled /etc/proftpd.conf'
を用意しとけばいいんだ!
君って、天才?
0941名無しさん@お腹いっぱい。2014/04/19(土) 02:45:44.17
>>939
上手くいったでござる m(__)m
なんでSFTP使わないかって言うと、
たまに一般ユーザーにFTP開放しなくちゃいけないんだけど、
それだけのためにアカウント作りたくないし、
で、パスワードログインは当然無効にしてあるから。
で、使う時だけ俺がSSHでサーバにログインしてFTP開放してたんですよ
これで、コマンド行から一発だわ(笑)
0942名無しさん@お腹いっぱい。2014/04/19(土) 04:56:14.07
一般ユーザーに sftp 使わせれば良いのに・・
WinSCPあたりのクライアントならマウスぽちぽちの人でも使えるだべ
0943名無しさん@お腹いっぱい。2014/04/19(土) 05:15:54.70
>>940
lnで切り替える方が一般的だと思うが。
alternativesとかそのまま使えそうな気も。
それより、サービス自体止めちゃった方が。
そもそもrsyncでいい。
0944名無しさん@お腹いっぱい。2014/04/19(土) 08:15:17.64
>>940
× desabled
○ disabled

コピーした後 proftpd をrestartする必要があるのでは
0945名無しさん@お腹いっぱい。2014/04/19(土) 11:22:10.98
>>944
restartしなくても大丈夫
0946名無しさん@お腹いっぱい。2014/04/19(土) 11:27:49.01
はいはい、HUPね。アスペかよw
0947名無しさん@お腹いっぱい。2014/04/19(土) 12:07:48.95
スーパーデーモン使ってたりして。
0948名無しさん@お腹いっぱい。2014/04/19(土) 12:10:41.65
>>946
いやいや、
standalone だったらダメだけど、xinetd.d経由だったら大丈夫だろ
0949名無しさん@お腹いっぱい。2014/04/19(土) 12:12:40.96
933 読めば、書いてなくてもxinetd.d経由で使ってるなって分かるわな
0950名無しさん@お腹いっぱい。2014/04/19(土) 12:34:09.08
>>949
なんでわかるの?
書いてないことはやってないなんて決め付けなら危険かも。
0951名無しさん@お腹いっぱい。2014/04/19(土) 13:26:22.98
FTPユーザーが使うときだけ設定を変更するなら、
使うときだけFTPサーバーを立ち上げればいいんじゃないか?
0952名無しさん@お腹いっぱい。2014/04/19(土) 13:31:08.35
>>942
うちは一般ユーザーにsftpを使ってもらってる。
初めての人にはWinSCPでの使い方を説明してる。
が、「puttygenで作った鍵ファイルがどこに保存されたか分からない」という問い合わせがちょいちょいある。
0953名無しさん@お腹いっぱい。2014/04/19(土) 14:49:02.21
>>950
アスペかよ?
0954名無しさん@お腹いっぱい。2014/04/19(土) 14:50:11.83
>>951
だからスタンドアロンじゃないっての分かるだろ?
0955名無しさん@お腹いっぱい。2014/04/19(土) 14:53:26.82
>>948-949
なんで、「x」inetd経由だってわかるの?
inetd経由かも知れないのにそうじゃないって断定できる根拠は?
0956名無しさん@お腹いっぱい。2014/04/19(土) 15:11:11.65
>>954
だからスタンドアロンにすれば、っていう提案。
0957名無しさん@お腹いっぱい。2014/04/19(土) 16:06:55.37
>>953
わからないので教えて下さい。お願いします。
0958名無しさん@お腹いっぱい。2014/04/20(日) 09:21:32.73
>>949
>>933 に書いてあるのは

・普段は Deny all の設定にしてある
・ftpを使う必要のあるときだけ sshで入ってこの行をコメントアウト

この二点だけだよね。
この二点のどこから「xinetd.d経由」と判断出来るの?
マジで分からんので是非教えてくれ。
0959名無しさん@お腹いっぱい。2014/04/20(日) 09:22:51.55
「xinetd.d経由」じゃなくて、inetd xinetdなどのスーパーデーモン経由と判断できる。
0960名無しさん@お腹いっぱい。2014/04/20(日) 10:07:24.96
もう勘弁してやれ。
0961名無しさん@お腹いっぱい。2014/04/20(日) 10:16:41.05
>>958
アスペかよ(笑)
1. confファイルを書き換えるだけで制御してるって訳だからデーモンではない
2. 最近の(随分前から?)ディストリじゃ、xinetd が標準 (よりセキュアだから)
そんだけのことだろ?
アスペ君(笑)
0962名無しさん@お腹いっぱい。2014/04/20(日) 12:16:40.12
>>961
1. >>950
2. 個別の話をしているんだから、最近とか多いとか関係ない。

勘で言っておいて、それ以外をアスペって。
0963名無しさん@お腹いっぱい。2014/04/20(日) 13:58:55.26
>>962
そういう痛い人なんだから、もう勘弁してあげなさいよ。
0964名無しさん@お腹いっぱい。2014/04/22(火) 18:24:29.64
いまどき、あえて inetd とか使う意味あるの?
こんなとこで「なんで分かる」とか言い出したらキリがないが、やっぱ、そいつが書いてるみたいに普通に xinetd って発想になるだろ?
0965名無しさん@お腹いっぱい。2014/04/22(火) 18:31:37.51
inetd にせよ xinetd にせよ
スーパーデーモン経由で sshd 使う意味ってあんのかな。
0966名無しさん@お腹いっぱい。2014/04/22(火) 18:41:29.18
>>965
スーパーデーモン経由なのはproftpdだよ。
proftpd.confをsshで書き換えたあとproftpdのリスタートは必要ないのか?
→ xinetd経由だから必要ない
というのが話の発端
0967名無しさん@お腹いっぱい。2014/04/22(火) 19:02:48.86
蒸し返すのもあれですが
「スーパーデーモン経由かどうか」
「xinetd なのか inetd なのか」
という2つの話題が入り混じっているので話がまとまりにくいですね。
わざと混乱させてるんだとしたら、たちが悪いと思いますが。
0968名無しさん@お腹いっぱい。2014/04/22(火) 19:52:45.86
>>966
あぁ、そうだった。すまん。
0969名無しさん@お腹いっぱい。2014/04/22(火) 23:07:17.00
これはあれだな
「スーパーデーモン経由で云々」
って書けば済んだものを
「xinetd経由で云々」
って書いたばっかりに
「inetd の可能性もあるだろ?」
とか突っこまれてしまった…
スーパーデーモンって書いても普通は誰でも xinetd 使ってるって思う訳だが
0970名無しさん@お腹いっぱい。2014/04/22(火) 23:36:12.11
>>969
>スーパーデーモンって書いても普通は誰でも xinetd 使ってるって思う訳だが
いや、俺は今でも設定ファイルが簡単なinetdが好きで使ってるよ
0971名無しさん@お腹いっぱい。2014/04/23(水) 00:30:20.53
もうこの話終わりでよくね。
0972名無しさん@お腹いっぱい。2014/04/23(水) 13:25:13.41
>>969
>>947
0973名無しさん@お腹いっぱい。2014/04/23(水) 14:06:27.55
もう終わりにしましょう。
0974名無しさん@お腹いっぱい。2014/04/24(木) 17:23:31.44
>>974
このスレを?
それとも,UNIX板のSSHスレそのものを?
それとも・・・・UN・・・おや,誰か来たようだ.
0975名無しさん@お腹いっぱい。2014/04/24(木) 18:47:00.68
kill -KILL $$
0976名無しさん@お腹いっぱい。2014/04/25(金) 06:54:50.03
GWにシェルを始めようと思ってます。
cshは古い、bshは当たり前? じゃあashか? ashより優れた sshにするか?

コンサートだとA席よりS席の方が上ですよね?
0977名無しさん@お腹いっぱい。2014/04/25(金) 08:26:26.13
そういうネタはいいです。
0978名無しさん@お腹いっぱい。2014/04/25(金) 17:22:17.59
SSHがなかったら遠隔サーバの管理とかできなかったよね?
いまだに代替手段がないもんね。
SSH様様だわ
0979名無しさん@お腹いっぱい。2014/04/25(金) 17:30:09.44
電話回線経由のシリアルポートっていうのもあるんやで
0980名無しさん@お腹いっぱい。2014/04/25(金) 17:32:10.43
>>978
rshとかtelnetとかあったやん。
0981名無しさん@お腹いっぱい。2014/04/25(金) 17:33:21.47
>>979
だからそれは非常時のね
普段そんなことしてる人はいないでしょ?
特殊な場合以外は
0982名無しさん@お腹いっぱい。2014/04/25(金) 17:34:25.83
>>980
セキュアに使えたらいいんだよ、
SSHと同様以上に
0983名無しさん@お腹いっぱい。2014/04/25(金) 17:35:04.32
後から条件増やされてもな。
0984名無しさん@お腹いっぱい。2014/04/25(金) 17:36:13.40
VNCとかRDPとかもあるしiLOみたいなのもあるし。
とか言うと「テキストベースじゃないと」とか言いだすんだろうな。
0985名無しさん@お腹いっぱい。2014/04/25(金) 17:37:30.36
いや、現実的な意味でSSHに取って代わるものはないよね?って話ですわ
0986名無しさん@お腹いっぱい。2014/04/25(金) 17:38:01.83
どんどん話が変わってくる。
0987名無しさん@お腹いっぱい。2014/04/25(金) 17:38:38.43
> SSHがなかったら遠隔サーバの管理とかできなかったよね?
最初これだったのに。
0988名無しさん@お腹いっぱい。2014/04/25(金) 17:39:09.80
>>984
VMCも実際は over ssh でしょ?
サーバーに繋ぐときは
0989名無しさん@お腹いっぱい。2014/04/25(金) 17:40:00.21
>>987
だからセキュアじゃなかったらサーバーに繋げないじゃん(泣)
0990名無しさん@お腹いっぱい。2014/04/25(金) 17:42:35.96
VPNがあるから問題ない。
0991名無しさん@お腹いっぱい。2014/04/25(金) 17:45:47.73
>>990
それって冗談で言ってる?
プロトコルに SSH 使ってるんですけど…
0992名無しさん@お腹いっぱい。2014/04/25(金) 17:47:19.65
>>991
それって冗談で言ってる?
0993名無しさん@お腹いっぱい。2014/04/25(金) 17:48:58.70
えっと、ここって UNIX 板だよね?
0994名無しさん@お腹いっぱい。2014/04/25(金) 17:50:47.74
UNIX板じゃなかったら何板なんだ。
0995名無しさん@お腹いっぱい。2014/04/25(金) 17:58:56.75
あまりにも低レベルなレスが多くて…
0996名無しさん@お腹いっぱい。2014/04/25(金) 18:08:10.97
>>982
昔は平和だったのさ。
0997名無しさん@お腹いっぱい。2014/04/25(金) 18:10:22.05
なんとなく使ってるだけの低レベルな管理者は昔からいるよ
0998名無しさん@お腹いっぱい。2014/04/25(金) 18:11:57.48
SSHを使わないVPNもあるだろ。
0999名無しさん@お腹いっぱい。2014/04/25(金) 18:13:28.35
VPNつったら普通IPsecやSSLだよね
1000名無しさん@お腹いっぱい。2014/04/25(金) 18:26:58.03
けっきょく何がしたかったんだ。
10011001Over 1000Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。
レス数が1000を超えています。これ以上書き込みはできません。