SSH その7
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
2010/02/16(火) 21:23:37FAQ、リンク集は >>2-5 あたり。
過去ログ
Part1:http://pc.2ch.net/unix/kako/976/976497035.html
Part2:http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
Part3:http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
Part4:http://pc8.2ch.net/test/read.cgi/unix/1102242908/
Part5:http://pc11.2ch.net/test/read.cgi/unix/1145484540/
Part6:http://pc12.2ch.net/test/read.cgi/unix/1202782840/
0263名無しさん@お腹いっぱい。
2010/11/25(木) 22:35:410264233
2010/11/25(木) 22:45:30そんな重要作業ではなく、ほとんど監査がらみのログ収集とか
ldap未導入サーバのアカウント一覧取ったりとか、そんな依頼。
サーバ一覧渡されて、scpで取るだけだけど、楽したいじゃない。
とりあえずssh-agentに変えたから、これでパスなし鍵を置きっぱなしよりは
ましになったか。sudo可の奴らは信頼することにする。
0265名無しさん@お腹いっぱい。
2010/11/25(木) 22:55:49> 2. ssh-agent を普通に使うだけでは便利性が高くない。
> 3. keychain は ssh-agent をもっと便利にしてくれるツール。
> 4. keychain を導入すればパスフレーズ入力が PC 起動につき一回で済む。
> 5. keychain を使えば複数 ssh-agent を起動する必要がなくなる。
0267名無しさん@お腹いっぱい。
2010/11/28(日) 13:30:26ttp://www.gadgety.net/shin/tips/unix/ssh2.html
のインストール手順で詰んだのですが、スーパーユーザーで作業するにはどのような操作を行えば良いでしょうか。
0268名無しさん@お腹いっぱい。
2010/11/28(日) 14:56:130269名無しさん@お腹いっぱい。
2010/11/28(日) 15:22:11スーパーユーザーって何のことだ?
administratorのことか?
Windowsから別のOSにログインするって話なら
その相手が何でどういう設定になってて
何をやりたいのか書かんと
0270名無しさん@お腹いっぱい。
2010/11/28(日) 23:18:260271名無しさん@お腹いっぱい。
2010/11/28(日) 23:21:340272名無しさん@お腹いっぱい。
2010/11/30(火) 13:18:270273名無しさん@お腹いっぱい。
2010/11/30(火) 18:47:410274名無しさん@お腹いっぱい。
2010/12/02(木) 08:10:560275名無しさん@お腹いっぱい。
2010/12/02(木) 15:05:360276名無しさん@お腹いっぱい。
2010/12/11(土) 02:57:100277名無しさん@お腹いっぱい。
2010/12/11(土) 19:10:00パスフレーズ入力を何回かすることになってでも、俺は
gpg-agent --enable-ssh-supportの方がいいやw
0278名無しさん@お腹いっぱい。
2011/01/22(土) 11:01:24OpenSSHのsshdで同一ホストからInvalied userなログイン要求があった場合に
外部プログラムを起動したいんだけど、何か方法ある?
maxlogins.plのようにsyslogを読む方法はローカルなユーザがlogger使って
悪戯できるので、イヤです。
0279名無しさん@お腹いっぱい。
2011/01/23(日) 00:34:30現状これを把握するには log 見るしかないんじゃない?
0280名無しさん@お腹いっぱい。
2011/01/23(日) 00:59:47ソースいじるしかないんじゃね?
その程度ならすぐ追加できそう
0281名無しさん@お腹いっぱい。
2011/01/23(日) 01:34:58swatchかsyslog-ngあたりを使うのが普通では
syslogを読む、ってのはよく分からんが
syslogdが出力したlogファイルを読む、という意味か?
少なくとも後者なら「出力」ではなく「入力」に対応して
外部コマンド起動させることはできるよ
syslogdの置き換えだから
俺はsyslog-ngで
「同一ホストから1分間に3回ログイン失敗したら30分遮断」
なスクリプトを起動させてる
以前はswatch使ってたけど、時々変な挙動起こしてたんでやめた
0282名無しさん@お腹いっぱい。
2011/01/23(日) 01:47:03syslog.confでパイプすることも含みます。
ローカルユーザーがloggerで悪戯できるということは、侵入者が
これを悪用して管理者のログインを邪魔することが可能になるの
で使いたくないのです。
(侵入されたときに制御を奪い返せなくなる)
0283名無しさん@お腹いっぱい。
2011/01/23(日) 01:51:22と書こうとしたら既にw
sshdの設定変えてログ出力を非標準のfacilityに変えちゃえば
ルート権限持ってないユーザには分からんだろう。
そもそもそんな馬鹿にローカルから使わせるのがいけないんじゃね?
とも思うが。
0284名無しさん@お腹いっぱい。
2011/01/23(日) 02:26:50> これを悪用して
んんん??
馬鹿ユーザじゃなくて「侵入者」がローカルで操作するの?
「ローカル」ってのはリモートではなく実機のコンソールでの操作って意味だよね?
どういう状況を想定しているのかイマイチ分からない…
実機を直接いじれる侵入者(あるいはその協力者)を想定するんじゃ
24h常駐ガードマン雇う等の物理的なセキュリティを厳重にするしか
根本対策にならんように思えるが
0285名無しさん@お腹いっぱい。
2011/01/23(日) 02:34:35に見えた
頭腐って来てるかも・・・
0286名無しさん@お腹いっぱい。
2011/01/23(日) 02:53:18防御ならパスワード認証不可にすれば解決では。
色々複雑な状況考えてる一方でノーガードに近いパスワード認証前提というのがチグハグに見える。
0287名無しさん@お腹いっぱい。
2011/01/23(日) 06:57:230288名無しさん@お腹いっぱい。
2011/01/23(日) 08:53:420289名無しさん@お腹いっぱい。
2011/01/23(日) 12:27:560290名無しさん@お腹いっぱい。
2011/01/23(日) 21:15:19侵入されて任意のコマンド実行可能な状態になったことをローカルユーザと
表現しました。
>>286
sshは公開鍵認証だけです。その上で侵入された場合を想定しています。
>>288
当該サーバが地理的に離れているので、侵入されたことが判明したら、
到着する前にシャットダウンできる備えはしておきたいのです。
0291名無しさん@お腹いっぱい。
2011/01/23(日) 21:25:22侵入された時点で物理的に電源を切る以外何をやっても無駄。
そこまで心配するならSELinuxなどを使いなよ。
0292名無しさん@お腹いっぱい。
2011/01/23(日) 21:46:08侵入の証跡取るためにはシャットダウンもよろしくないんだよね
うちだったら緊急時は接続してるSW側でport落とすかな
(そして俺が侵入者なら無通信になったらファイル消しまくるように
仕掛けるだろうw)
0293名無しさん@お腹いっぱい。
2011/01/23(日) 22:49:31> 侵入された時点で物理的に電源を切る以外何をやっても無駄。
侵入されても、rootを取られてなければ奪還の可能性はあります。
たとえrootを取られても、ログインできればシャットダウン出来る
可能性はありますが、ログインできなければその可能性は0ですよね。
>>292
> 侵入の証跡取るためにはシャットダウンもよろしくないんだよね
放置するよりはシャットダウンを選びます。踏み台にされて犯罪に
使われたりしたら面倒ですから。
> うちだったら緊急時は接続してるSW側でport落とすかな
零細なんでリモートで落とぜるSWは無理です。
0294名無しさん@お腹いっぱい。
2011/01/23(日) 23:19:09> sshは公開鍵認証だけです。その上で侵入された場合を想定しています。
どういう状況で「その上で侵入」が可能になるのか説明plz
・サーバは遠隔地にある……これは普通
・sshは公開鍵認証のみである……brute forceで破られる心配ゼロ
・それでも、もし入られたら制御を奪われる恐れがある……????
前提がそもそも成り立ってないでしょ。
公開鍵認証使っている以上、秘密鍵が漏洩しない限りsshでの侵入はない、というのが通常の前提。
それを突破してくるスーパーハカーを相手と想定してるなら、何やっても無駄だよ。
君の力の及ぶ相手ではないからあきらめろ、としか。
0295名無しさん@お腹いっぱい。
2011/01/24(月) 00:01:010296名無しさん@お腹いっぱい。
2011/01/24(月) 00:05:05sshdのバグ、httpdとか他の経路。クライアントへの攻撃。
0297名無しさん@お腹いっぱい。
2011/01/24(月) 00:08:19ま、それはともかく対策が過剰な気はする。
ipfw/iptablesなどで接続元を絞るとか、別のレイヤでの対策を考えるべき。
0298名無しさん@お腹いっぱい。
2011/01/24(月) 00:36:23jpからの攻撃に対する対策として、maxlogins.plを使おうとしたけど、
「待てよ、ログイン出来なくされる」と思い直しての質問です。
0299名無しさん@お腹いっぱい。
2011/01/24(月) 00:38:13tcp wrapperで逆引きを使うとか、10年前の対策だな。
0300名無しさん@お腹いっぱい。
2011/01/24(月) 00:48:410301名無しさん@お腹いっぱい。
2011/01/24(月) 00:50:150302名無しさん@お腹いっぱい。
2011/01/24(月) 01:19:40全然sshの話じゃなくなってるぞ
「httpdとか他の経路」ってのは何なんだよw
0303名無しさん@お腹いっぱい。
2011/01/24(月) 01:48:10> jpからの攻撃に対する対策として、maxlogins.plを使おうとしたけど、
> 「待てよ、ログイン出来なくされる」と思い直しての質問です。
「ある特定の条件に関しては遮断を行わない」ようなスクリプトにしとけばいいだけなんじゃないの?
管理者が直近のログインに使ったIPアドレスは除外する、とか
そこまでいろんなパターン考えてるわりに他人が作ったそのまま使うの前提ってのがよく分からん
自分に都合がいいのを自分で作りなよ
0304名無しさん@お腹いっぱい。
2011/01/24(月) 01:58:37brute forceの話はどこへ行った? w
OSが何かも分からんし前提条件も途中で変わるのでは話が
0305名無しさん@お腹いっぱい。
2011/01/24(月) 08:09:360306名無しさん@お腹いっぱい。
2011/01/24(月) 09:11:29> 「ある特定の条件に関しては遮断を行わない」ようなスクリプトにしとけばいいだけなんじゃないの?
> 管理者が直近のログインに使ったIPアドレスは除外する、とか
自分の利用条件に合う方法が思いつきません。詳細を説明するのも面倒だし、
全部を網羅できず、条件後出しになる可能性が高いので、スクリプトの改造
に関する話題は、これ以上はやめます。
加えて、メッセージの全部を偽造可能なので、それを見破るのも面倒。
>>304
sshdに対する攻撃は
1) ユーザ名を辞書攻撃で得る。
2) そのユーザ名に対してパスワードを辞書攻撃。
という手順です。
1)の段階で検出できれば、2)が(sshdの穴をついて)公開鍵認証を突破する手法に
進化した場合にも防御することが可能です。
1)の段階でsshdの穴をつつかれる可能性は残りますが、対策する方がセキュア。
まとめます
・maxlogins.plに類する、syslogdに送られる情報を元に、sshdへの攻撃を防御する
手法は非特権ユーザがサービス停止攻撃を実行可能。
・これに代わる確立された方法は現在のところ無し。
0307名無しさん@お腹いっぱい。
2011/01/24(月) 09:31:46syslogdにネットワークからメッセージ送れますね。(設定されてれば)
しかも(UDPなので)IPアドレスも偽造できる。
0308名無しさん@お腹いっぱい。
2011/01/24(月) 14:08:18まあ、多少作り込みは必要だろうけどそんなに難しい事だとは思わんけど。
0309名無しさん@お腹いっぱい。
2011/01/24(月) 15:07:03手っ取り早くて確実かと思いました。(solarisでいう)
で、それをsyslog-ngに組み込もうとしたらsysutils/syslog-ng*がコ
ンパイルできねーでやんの。(事情により今すぐportsを最新版にできない)
0310名無しさん@お腹いっぱい。
2011/01/24(月) 15:09:01ゴミが残りました。気にしないでください。
0311名無しさん@お腹いっぱい。
2011/01/24(月) 15:17:26auth sufficient pam_unix.so nullok try_first_pass
auth sufficient pam_exec.so /sbin/log_and_deny.sh
### /sbin/log_and_deny.sh
#!/bin/sh
x=/var/run/sshd-blacklist-$PAM_USER-$PAM_RHOST
if [ -f $x ] ; then
shutdown now $x
else
touch $x
fi
exit 1
0312名無しさん@お腹いっぱい。
2011/01/24(月) 18:22:16わろうた
0313名無しさん@お腹いっぱい。
2011/01/24(月) 18:29:210314名無しさん@お腹いっぱい。
2011/01/25(火) 00:23:01> sshdに対する攻撃は
> 1) ユーザ名を辞書攻撃で得る。
> 2) そのユーザ名に対してパスワードを辞書攻撃。
> という手順です。
> 1)の段階で検出できれば、2)が(sshdの穴をついて)公開鍵認証を突破する手法に
1)の段階ではまだ突破されてないんだからloggerでどうのこうのってのは起こらない。
そして「1)の段階で検出」は既知の方法で十分対応可能。
1)の段階で「完全に遮断」すりゃその先の話は「まず起こり得ない物語」でしかない。
「まず起こり得ない物語」のために必死に対策打つのは
「まったく価値がない」とは言わんが、ちょいと馬鹿げてないか?
傍目には「空が落ちてきたらどうしよう」って悩んでる人と変わらんように見える。
大丈夫。
「公開鍵認証を突破する手法」とやらが広まる頃には、それに対するパッチもちゃんと出てるよw
0315名無しさん@お腹いっぱい。
2011/01/25(火) 00:30:28> 1)の段階ではまだ突破されてないんだからloggerでどうのこうのってのは起こらない。
別経路からの侵入を想定と書いた。何度も書かせないでよ。面倒だな。
0316名無しさん@お腹いっぱい。
2011/01/25(火) 01:57:00どれがお前さんの書き込みだか他人のチャチャだか分からんよ
名前欄に何も入れてない上にこの板はIDも出ないし
続けたいならコテハンにしたら?
本来なら「もっとふさわしいスレ」に移動すべきだろうと思うけど
0317名無しさん@お腹いっぱい。
2011/01/25(火) 02:17:43「自分のアカウントがログイン不可にされてたら問答無用でネットワーク断」
になるように設定しとけば?
手法はいろいろ考えられると思うが
0318名無しさん@お腹いっぱい。
2011/01/25(火) 23:50:18却下です。理由は… 面倒くさいから上の方読んで。
0319名無しさん@お腹いっぱい。
2011/01/26(水) 18:08:540320名無しさん@お腹いっぱい。
2011/01/26(水) 18:18:28> 悪戯できるので、イヤです。
侵入者にルート権限を奪われていない状況で、これって本当に可能なんでしょうか?
管理者のユーザ名も使用しているIPアドレスも分からない状態ですよね?
もちろん「無差別に全部塞ぐ」は簡単だけど自力では「開け直す」ができないんだから
意味がないような気がするし。
0321名無しさん@お腹いっぱい。
2011/01/26(水) 18:19:34侵入していることが管理者に気づかれないようにするのが普通だと思うのだけど。
管理者を締め出すようなことしたら普通はすぐに対策取られちゃいますよね。
直接コンソール操作して。
苦労して侵入したのに、明かに「侵入してますよ〜」って言いふらすような
馬鹿なことをわざわざするかな。
0322名無しさん@お腹いっぱい。
2011/01/26(水) 20:06:18で、結局のところどうするんだ?これでもまだ「自分の望む答えが出てない」と言うなら、
おそらく自分で方向性決められないので素直に鍵認証にしとけ。
0323名無しさん@お腹いっぱい。
2011/01/26(水) 20:43:24他ユーザのログイン記録の管理は普通ルーズですよ。lastなどでわかる場合が多い。
maxlogins.plはホスト毎にアクセス制御なので、ユーザ名は不要ですね。
>>322
面倒だから上の方読んで。
0324名無しさん@お腹いっぱい。
2011/01/26(水) 21:40:13やっぱりキミ頭弱いそうだから説明してあげる。
>>309(syslogd改造)が現在の結論。
0325名無しさん@お腹いっぱい。
2011/01/26(水) 22:04:55全然結論になってないんだけど(笑)。
したり顔で言われたくないなぁ、馬鹿には。
0326名無しさん@お腹いっぱい。
2011/01/26(水) 22:46:45完璧になってるよ。
syslogdでメッセージ投げてきたプログラムのuidを取得すれば、
sshd(root)とlogger(非特権ユーザ)が区別できるので悪戯されない。
0327名無しさん@お腹いっぱい。
2011/01/26(水) 23:07:30・不要なサービスを立ち上げない、提供するホストを分ける
・不要なユーザを受け入れない
・二要素認証と承認の仕組み
などの基本から考え直せ。
0328名無しさん@お腹いっぱい。
2011/01/26(水) 23:18:36そう思うのは頭が弱いキミだけだよ。syslogd改造で完了だよ。
どんなに間抜けな事言ってるか教えてあげる。
> ・不要なサービスを立ち上げない、提供するホストを分ける
sshdとhttpd提供するホストを分けたら、httpdのホストはどうやって
保守するのでしょうか?
> ・不要なユーザを受け入れない
だからmaxlogins.plのような仕組みが必要。でもsyslogdが今のままではダメ。
> ・二要素認証と承認の仕組み
ハードウエアトークン使った秘密鍵認証ですが、何か?
0329名無しさん@お腹いっぱい。
2011/01/26(水) 23:31:23CMS使えば他のユーザをシェルまでログインさせる必要もない
あれもこれもいいとこ取りしようとして、要件が発散してるのがそもそもの問題w
0330名無しさん@お腹いっぱい。
2011/01/26(水) 23:33:510331名無しさん@お腹いっぱい。
2011/01/26(水) 23:47:33> 零細なんでリモートで落とぜるSWは無理です。
って言ってたのに、
>>328
>ハードウエアトークン使った秘密鍵認証ですが、何か?
こんな金のかかるもの導入してる。
ほんとに同じ人?
0332名無しさん@お腹いっぱい。
2011/01/26(水) 23:50:09途中から変なのが参戦してるね。
syslogdなんて亜種がいくらでもあるし、syslogdが問題だと思うなら
余所の適切なスレへ移動して欲しい。
0333名無しさん@お腹いっぱい。
2011/01/27(木) 00:03:46OpenPGPカードだから安いよ、15ユーロくらいだったかな。
amazonの安売りの1000円カードリーダーだし。
0334名無しさん@お腹いっぱい。
2011/01/27(木) 00:22:39偉そうに分離しろとか言って、httpdとsshdは分離できないんじゃん。
0335名無しさん@お腹いっぱい。
2011/01/27(木) 00:32:15daemonとしての「サービス」は複数動かさざるを得ないが、
ユーザに提供する「サービス」はhttpdとsshd両方提供する必要は無い
必要が無いソースホスト・ユーザからは到達させないようにするのはセキュリティの基本中の基本
0336名無しさん@お腹いっぱい。
2011/01/27(木) 00:43:552,3万からのインテリスイッチすら買えないのに、ハードウェアトークンなんて面倒なものいれる零細企業がどこにあるんだよ。
脳内零細企業の管理者様はセキュリティ板にでもお帰りいただけばおk。
0337名無しさん@お腹いっぱい。
2011/01/27(木) 01:27:53・侵入されないことより、侵入後の対策が重要
・syslog改造すると表明したのにいつまでSSHスレに居座るの?
・他人の提案は何でも却下
ま、釣りじゃなければ精神異常だ罠
0338名無しさん@お腹いっぱい。
2011/01/27(木) 01:34:41sshdとhttpdが同一ホストで動かしているという前提しか提示してない
(それでどんなサービスを提供しているかは提示していない)のに
余計な憶測で
> ・不要なサービスを立ち上げない、提供するホストを分ける
と、間抜けなアドバイスしたって事だね。
>>336
外からログインさせるためにはハードウェアトークンは必須。
OpenPGPカードは(カード(15ユーロ)+リーダー(1000円))/1名
ランニングコスト0。全然面倒じゃない。
安定して購入できるかという問題はあるけど、零細はフットワー
ク軽くて小回り効くから、ディスコンになったら考えればいい。
インテリスイッチは無けりゃ無くて済む。
そのわりに設置場所やランニングコストもかかる。
全然矛盾しないんだなあ。
0339名無しさん@お腹いっぱい。
2011/01/27(木) 01:59:17> ・他サービスのセキュリティには無頓着なのにSSHまわりのDoSには異常にこだわる
他サービスに関してはここでは話題にしていないだけ。
> ・侵入されないことより、侵入後の対策が重要
侵入されない事に関しては、ユーザー名総当たり攻撃に対する防御が残っている。
これ以外は対策済み。
> ・syslog改造すると表明したのにいつまでSSHスレに居座るの?
.jp以外を拒否する方法として、tcp wrapperが古いというので、
代わる方法を聞いたけど、まだ答えがない。
あと、>>311は、釣りだったけど、PAMを使うというのは新鮮なアイデアだった。
そういうのが出てくるかもしれない。
> ・他人の提案は何でも却下
接続元限定しろ、パスワード認証やめろ、二要素認証しろ、とか
聞いてもいない、しかも対策済みの提案と、上の方のレス読まずに
書きなぐったまぬけな提案しか出てこねーんだもん。
0340名無しさん@お腹いっぱい。
2011/01/27(木) 06:58:450341名無しさん@お腹いっぱい。
2011/01/27(木) 10:03:20メンテするときはシリアルポートに繋いだモデムに電話掛ければOK。
0342名無しさん@お腹いっぱい。
2011/01/28(金) 04:50:40WarGamesを思い出した。
0343名無しさん@お腹いっぱい。
2011/01/28(金) 12:34:44> 上の方のレス読まずに
だから、どれがお前の書き込みだか
他の人には分かんねーんだっつーのw
ここにいるのが全員エスパーだと思ってんのか?
なんでコテハンにしないんだよ
釣られちまった
0344名無しさん@お腹いっぱい。
2011/01/28(金) 12:46:01そういうお前は誰なんだよ。
0345名無しさん@お腹いっぱい。
2011/01/28(金) 12:50:26その理屈なら、
> ・他人の提案は何でも却下
却下したのも誰だか判らないじゃないか。w
0346名無しさん@お腹いっぱい。
2011/01/28(金) 14:06:56古いね〜
0347名無しさん@お腹いっぱい。
2011/01/28(金) 14:10:030348名無しさん@お腹いっぱい。
2011/01/28(金) 17:28:01管理者じゃない番号からの着信はPBXで止めろよ。
0349名無しさん@お腹いっぱい。
2011/01/28(金) 21:00:290350名無しさん@お腹いっぱい。
2011/01/29(土) 10:40:26問題になってるのは「どれが質問者の発言か分からない」という話だろ
「他人」は何人いようと問題じゃない
他人のツッコミや推測の書き込みと質問者の答えの区別がつかんから
「前に書いた」と言われてもどれのことだか分からん訳で
2ちゃんでは話題が継続してる間は最初の質問の番号を名前欄に入れる
のが一般的だと思うんだが質問者はそういうルールを知らんのか
あるいは質問者は>>278だけで後はなりすましの他人による釣り行為だったのかw
0351名無しさん@お腹いっぱい。
2011/01/29(土) 10:49:120352名無しさん@お腹いっぱい。
2011/01/29(土) 11:59:25>>337は、(質問者が)「他人の提案をなんでも却下」したと言っている、
却下したのが他人の突っ込みでないこと、すなわち元質問者であるとわ
かっている。
わからないお前がバカなんじゃない?
0353名無しさん@お腹いっぱい。
2011/01/29(土) 12:00:00どういう目的があるのかはわからんが
0354名無しさん@お腹いっぱい。
2011/01/29(土) 19:54:45とりあえず見てて不快だからこの話題やめようぜ
0355名無しさん@お腹いっぱい。
2011/01/29(土) 22:01:490356名無しさん@お腹いっぱい。
2011/01/30(日) 00:11:27そのレス以前の文脈無視すんなよw
0357名無しさん@お腹いっぱい。
2011/01/30(日) 14:29:00誰が書いたかわからないのに文脈もクソもないだろ。
0358名無しさん@お腹いっぱい。
2011/01/31(月) 11:39:19とりあえず家のSolaris鯖のは既に入れ替えてみてある。
ぱっと見、session.cのコードが結構変わってた。
0359名無しさん@お腹いっぱい。
2011/02/01(火) 18:44:56よくわかってないんだけどECDSA って美味しい?
試しにssh-keygen -t ecdsa したら規定値256bit なんだけどこれで問題ないのかな?
-3 は面白そう
0360名無しさん@お腹いっぱい。
2011/02/02(水) 10:06:03RSA2048bit よりは強度はだいぶ上じゃないかな
0361名無しさん@お腹いっぱい。
2011/02/02(水) 10:14:40これ壁というかGW上のホストでの作業に
めちゃめちゃ便利そう
いままでなかったのが不思議なくらい
(いちいち ssh utigawa tar cf - | ssh sotogawa tar xpf - とかしてた)
はやく FreeBSD のツリーに取り込まれないかな…
0362名無しさん@お腹いっぱい。
2011/02/02(水) 10:19:27> sftp(1): sftp クライアントは非常に早くなった.
WinSCP による転送が異常に遅い問題って
この辺の話と関係あるんでしょうかね。
0363名無しさん@お腹いっぱい。
2011/02/02(水) 15:03:40directory listings,
これ? ディレクトリ一覧取得って書いてあるけど。
■ このスレッドは過去ログ倉庫に格納されています