トップページunix
1001コメント300KB

SSH その7

■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。2010/02/16(火) 21:23:37
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

過去ログ
 Part1:http://pc.2ch.net/unix/kako/976/976497035.html
 Part2:http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
 Part3:http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
 Part4:http://pc8.2ch.net/test/read.cgi/unix/1102242908/
 Part5:http://pc11.2ch.net/test/read.cgi/unix/1145484540/
 Part6:http://pc12.2ch.net/test/read.cgi/unix/1202782840/
0325名無しさん@お腹いっぱい。2011/01/26(水) 22:04:55
>>324
全然結論になってないんだけど(笑)。
したり顔で言われたくないなぁ、馬鹿には。
0326名無しさん@お腹いっぱい。2011/01/26(水) 22:46:45
>>325
完璧になってるよ。

syslogdでメッセージ投げてきたプログラムのuidを取得すれば、
sshd(root)とlogger(非特権ユーザ)が区別できるので悪戯されない。
0327名無しさん@お腹いっぱい。2011/01/26(水) 23:07:30
ローカルユーザのいたずら対策と、外部のアタッカーからの対策がごっちゃになってるのが悪い。
・不要なサービスを立ち上げない、提供するホストを分ける
・不要なユーザを受け入れない
・二要素認証と承認の仕組み
などの基本から考え直せ。
0328名無しさん@お腹いっぱい。2011/01/26(水) 23:18:36
>>327
そう思うのは頭が弱いキミだけだよ。syslogd改造で完了だよ。
どんなに間抜けな事言ってるか教えてあげる。

> ・不要なサービスを立ち上げない、提供するホストを分ける
sshdとhttpd提供するホストを分けたら、httpdのホストはどうやって
保守するのでしょうか?

> ・不要なユーザを受け入れない
だからmaxlogins.plのような仕組みが必要。でもsyslogdが今のままではダメ。

> ・二要素認証と承認の仕組み
ハードウエアトークン使った秘密鍵認証ですが、何か?
0329名無しさん@お腹いっぱい。2011/01/26(水) 23:31:23
httpdの保守ならiptablesで1ホスト・1ユーザに絞ればいいじゃん
CMS使えば他のユーザをシェルまでログインさせる必要もない

あれもこれもいいとこ取りしようとして、要件が発散してるのがそもそもの問題w
0330名無しさん@お腹いっぱい。2011/01/26(水) 23:33:51
役所とか大学とかにありがち。
0331名無しさん@お腹いっぱい。2011/01/26(水) 23:47:33
>>293
> 零細なんでリモートで落とぜるSWは無理です。
って言ってたのに、

>>328
>ハードウエアトークン使った秘密鍵認証ですが、何か?
こんな金のかかるもの導入してる。

ほんとに同じ人?
0332名無しさん@お腹いっぱい。2011/01/26(水) 23:50:09
>>331
途中から変なのが参戦してるね。
syslogdなんて亜種がいくらでもあるし、syslogdが問題だと思うなら
余所の適切なスレへ移動して欲しい。
0333名無しさん@お腹いっぱい。2011/01/27(木) 00:03:46
>>331
OpenPGPカードだから安いよ、15ユーロくらいだったかな。
amazonの安売りの1000円カードリーダーだし。
0334名無しさん@お腹いっぱい。2011/01/27(木) 00:22:39
>>329
偉そうに分離しろとか言って、httpdとsshdは分離できないんじゃん。
0335名無しさん@お腹いっぱい。2011/01/27(木) 00:32:15
>>334
daemonとしての「サービス」は複数動かさざるを得ないが、
ユーザに提供する「サービス」はhttpdとsshd両方提供する必要は無い
必要が無いソースホスト・ユーザからは到達させないようにするのはセキュリティの基本中の基本
0336名無しさん@お腹いっぱい。2011/01/27(木) 00:43:55
おまえら、もう釣りにマジレスやめれ。
2,3万からのインテリスイッチすら買えないのに、ハードウェアトークンなんて面倒なものいれる零細企業がどこにあるんだよ。
脳内零細企業の管理者様はセキュリティ板にでもお帰りいただけばおk。
0337名無しさん@お腹いっぱい。2011/01/27(木) 01:27:53
・他サービスのセキュリティには無頓着なのにSSHまわりのDoSには異常にこだわる
・侵入されないことより、侵入後の対策が重要
・syslog改造すると表明したのにいつまでSSHスレに居座るの?
・他人の提案は何でも却下

ま、釣りじゃなければ精神異常だ罠
0338名無しさん@お腹いっぱい。2011/01/27(木) 01:34:41
>>335
sshdとhttpdが同一ホストで動かしているという前提しか提示してない
(それでどんなサービスを提供しているかは提示していない)のに
余計な憶測で
> ・不要なサービスを立ち上げない、提供するホストを分ける
と、間抜けなアドバイスしたって事だね。

>>336
外からログインさせるためにはハードウェアトークンは必須。
OpenPGPカードは(カード(15ユーロ)+リーダー(1000円))/1名
ランニングコスト0。全然面倒じゃない。
安定して購入できるかという問題はあるけど、零細はフットワー
ク軽くて小回り効くから、ディスコンになったら考えればいい。

インテリスイッチは無けりゃ無くて済む。
そのわりに設置場所やランニングコストもかかる。

全然矛盾しないんだなあ。
0339名無しさん@お腹いっぱい。2011/01/27(木) 01:59:17
>>337
> ・他サービスのセキュリティには無頓着なのにSSHまわりのDoSには異常にこだわる
他サービスに関してはここでは話題にしていないだけ。

> ・侵入されないことより、侵入後の対策が重要
侵入されない事に関しては、ユーザー名総当たり攻撃に対する防御が残っている。
これ以外は対策済み。

> ・syslog改造すると表明したのにいつまでSSHスレに居座るの?
.jp以外を拒否する方法として、tcp wrapperが古いというので、
代わる方法を聞いたけど、まだ答えがない。
あと、>>311は、釣りだったけど、PAMを使うというのは新鮮なアイデアだった。
そういうのが出てくるかもしれない。

> ・他人の提案は何でも却下
接続元限定しろ、パスワード認証やめろ、二要素認証しろ、とか
聞いてもいない、しかも対策済みの提案と、上の方のレス読まずに
書きなぐったまぬけな提案しか出てこねーんだもん。
0340名無しさん@お腹いっぱい。2011/01/27(木) 06:58:45
あー今日も大漁大漁♪
0341名無しさん@お腹いっぱい。2011/01/27(木) 10:03:20
sshd止めてシリアルからログインすればいいべ。
メンテするときはシリアルポートに繋いだモデムに電話掛ければOK。
0342名無しさん@お腹いっぱい。2011/01/28(金) 04:50:40
>>341
WarGamesを思い出した。
0343名無しさん@お腹いっぱい。2011/01/28(金) 12:34:44
>>339
> 上の方のレス読まずに

だから、どれがお前の書き込みだか
他の人には分かんねーんだっつーのw
ここにいるのが全員エスパーだと思ってんのか?
なんでコテハンにしないんだよ




釣られちまった
0344名無しさん@お腹いっぱい。2011/01/28(金) 12:46:01
>>343
そういうお前は誰なんだよ。
0345名無しさん@お腹いっぱい。2011/01/28(金) 12:50:26
>>343
その理屈なら、
> ・他人の提案は何でも却下
却下したのも誰だか判らないじゃないか。w
0346名無しさん@お腹いっぱい。2011/01/28(金) 14:06:56
>>342
古いね〜
0347名無しさん@お腹いっぱい。2011/01/28(金) 14:10:03
war dialerでやられる。
0348名無しさん@お腹いっぱい。2011/01/28(金) 17:28:01
>>347
管理者じゃない番号からの着信はPBXで止めろよ。
0349名無しさん@お腹いっぱい。2011/01/28(金) 21:00:29
オレオレ
0350名無しさん@お腹いっぱい。2011/01/29(土) 10:40:26
>>344-345
問題になってるのは「どれが質問者の発言か分からない」という話だろ
「他人」は何人いようと問題じゃない
他人のツッコミや推測の書き込みと質問者の答えの区別がつかんから
「前に書いた」と言われてもどれのことだか分からん訳で

2ちゃんでは話題が継続してる間は最初の質問の番号を名前欄に入れる
のが一般的だと思うんだが質問者はそういうルールを知らんのか
あるいは質問者は>>278だけで後はなりすましの他人による釣り行為だったのかw
0351名無しさん@お腹いっぱい。2011/01/29(土) 10:49:12
もうこの話やめようよ。
0352名無しさん@お腹いっぱい。2011/01/29(土) 11:59:25
>>350
>>337は、(質問者が)「他人の提案をなんでも却下」したと言っている、
却下したのが他人の突っ込みでないこと、すなわち元質問者であるとわ
かっている。
わからないお前がバカなんじゃない?
0353名無しさん@お腹いっぱい。2011/01/29(土) 12:00:00
openssh 5.7リリースの話題から目をそらそうとする陰謀としか思えんな
どういう目的があるのかはわからんが
0354名無しさん@お腹いっぱい。2011/01/29(土) 19:54:45
>>352
とりあえず見てて不快だからこの話題やめようぜ
0355名無しさん@お腹いっぱい。2011/01/29(土) 22:01:49
やり込めようと向かってこなきゃいいんじゃないかな。頭足りないんだから。
0356名無しさん@お腹いっぱい。2011/01/30(日) 00:11:27
>>352
そのレス以前の文脈無視すんなよw
0357名無しさん@お腹いっぱい。2011/01/30(日) 14:29:00
>>356
誰が書いたかわからないのに文脈もクソもないだろ。
0358名無しさん@お腹いっぱい。2011/01/31(月) 11:39:19
>>353
とりあえず家のSolaris鯖のは既に入れ替えてみてある。
ぱっと見、session.cのコードが結構変わってた。
0359名無しさん@お腹いっぱい。2011/02/01(火) 18:44:56
>>358
よくわかってないんだけどECDSA って美味しい?
試しにssh-keygen -t ecdsa したら規定値256bit なんだけどこれで問題ないのかな?
-3 は面白そう
0360名無しさん@お腹いっぱい。2011/02/02(水) 10:06:03
楕円暗号だから256bitもあれば
RSA2048bit よりは強度はだいぶ上じゃないかな
0361名無しさん@お腹いっぱい。2011/02/02(水) 10:14:40
> scp(1): 新しい -3 オプションを追加.

これ壁というかGW上のホストでの作業に
めちゃめちゃ便利そう

いままでなかったのが不思議なくらい
(いちいち ssh utigawa tar cf - | ssh sotogawa tar xpf - とかしてた)

はやく FreeBSD のツリーに取り込まれないかな…
0362名無しさん@お腹いっぱい。2011/02/02(水) 10:19:27
もう一つ openssh 5.7関係の話から(openssh とは直接は関係ないんだけど…)
> sftp(1): sftp クライアントは非常に早くなった.

WinSCP による転送が異常に遅い問題って
この辺の話と関係あるんでしょうかね。
0363名無しさん@お腹いっぱい。2011/02/02(水) 15:03:40
* sftp(1): the sftp client is now significantly faster at performing
directory listings,
これ? ディレクトリ一覧取得って書いてあるけど。
0364名無しさん@お腹いっぱい。2011/02/02(水) 15:24:48
>363
あちゃ… たしかに原文はそうなってるね。
日本語訳しか読んでなかった… orz
0365名無しさん@お腹いっぱい。2011/02/02(水) 20:53:32
>>360
トン
RSA に比べると大分bit 数が少なかったので少し不安でした
とりあえず256bit で運用してみます
0366名無しさん@お腹いっぱい。2011/02/04(金) 13:01:42
5.8
http://www.openssh.org/txt/release-5.8
http://www.unixuser.org/~haruyama/security/openssh/henkouten/henkouten_5.8.txt
0367名無しさん@お腹いっぱい。2011/02/04(金) 23:35:36
この前5.7出たばっかなのにもう5.8か
0368名無しさん@お腹いっぱい。2011/02/09(水) 07:24:56
PAMって具体的にどういう利点があるのですか?
0369名無しさん@お腹いっぱい。2011/02/09(水) 21:43:26
>>368
認証プロセスをアプリ毎に実装する必要がない。
認証方法を変更する場合、ユーザー側の作業だけですみ、アプリに変更を加える必要がない。
0370名無しさん@お腹いっぱい。2011/02/23(水) 00:31:11.34
MidpSSHでOpenSSHのsshdへ接続するにはsshd_configに最低でも
Ciphers 3des-cbc
としておかないと駄目らしい。
なんとか接続できたので快適w
0371名無しさん@お腹いっぱい。2011/02/28(月) 10:39:20.71
ssh-keygen コマンドで作成される公開鍵、秘密鍵にはユーザ名は含まれているのでしょうか?

◯前置き:
自分のPC(Windows)には taro というアカウント名でログオンしていて、cygwin を使っている。
家庭内LAN上の別のマシンの Linux 上に taro というアカウントを作った。
cygwin の openssh で ssh-keygen で作成した公開鍵を Linux に送り、cygwin の ssh から
鍵認証でログインすることが出来ている。

◯問題:
sourceforge.jp にアカウントを作った。このときのアカウントは hoge とする。
hoge 用に公開鍵と秘密鍵のペアを作るのが面倒だったので、↑でつくった taro 用の公開鍵を
sourceforge.jp に登録し、cygwin から

$ ssh -i .ssh/id_rsa -l hoge shell.sourceforge.jp

というようにやっているのだけど、10時間たっても
Permission denied (publickey).
というエラーが出てログインできない。
0372名無しさん@お腹いっぱい。2011/02/28(月) 11:34:25.20
ユーザ名は含まれていない。
sshに-v付けて調べる。
03733712011/02/28(月) 12:08:14.03
>>372 レスどうもありがとうございます。 こんな感じになりました。

$ ssh -v -i .ssh/id_rsa -l hoge shell.sourceforge.jp
OpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006
debug1: Reading configuration data /home/taro/.ssh/config
debug1: Connecting to shell.sourceforge.jp [202.221.179.26] port 22.
debug1: Connection established.
debug1: identity file .ssh/id_rsa type 1
debug1: Remote protocol version 1.99, remote software version OpenSSH_5.1p1 Debian-5
debug1: match: OpenSSH_5.1p1 Debian-5 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
(続く)
03743712011/02/28(月) 12:08:30.45
(続き)
debug1: Host 'shell.sourceforge.jp' is known and matches the RSA host key.
debug1: Found key in /home/taro/.ssh/known_hosts:43
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering public key: .ssh/id_rsa
debug1: Authentications that can continue: publickey
debug1: No more authentication methods to try.
Permission denied (publickey).
0375名無しさん@お腹いっぱい。2011/02/28(月) 12:51:57.78
pubkeyのオファーはしてるけど、サーバ側で拒否してる。
サーバーに転送した公開鍵がおかしい(行末?)とか、ディレクトリが違うとか、
パーミッションがおかしいとか。
0376名無しさん@お腹いっぱい。2011/02/28(月) 12:52:50.37
サーバの.sshがworldライタブルとか
03773712011/02/28(月) 13:10:15.94
レスどうもありがとうございます。
sourceforge.jp の場合、下記のように、
ブラウザに、自分のPCで作成した公開鍵を貼り付けるようになっているので、
http://sourceforge.jp/projects/docs/wiki/SSH%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%82%AD%E3%83%BC
ディレクトリが違うとかパーミッションがおかしいということはないと思います
(sourceforge.jp の CGI が間違ってない限り)

ちなみに「サーバ側で拒否している」とは、>>373-374 のどこでわかるのでしょうか?
また、「鍵が合ってないよ」とは違う状況をサーバはおうとしているのでしょうか?
0378名無しさん@お腹いっぱい。2011/02/28(月) 13:28:46.78
> ブラウザに、自分のPCで作成した公開鍵を貼り付けるようになっているので、
ありがちなミスでコピペしたときに途中に改行が入ってるんじゃない?
公開鍵は一行だぞ。

> debug1: Authentications that can continue: publickey
(あんたの送った公開鍵は却下)次の公開鍵送れ。
03793712011/02/28(月) 15:04:24.35
すみません、原因がわかりました。
sourceforge.jp では、アカウント申請しただけではシェルサーバに
ログインできず、何らかのプロジェクトに属さないとダメなようです。

申し訳ありません、お騒がせしました。

>>378
レスどうもありがとうございます。
ssh -v でデバッグする方法は今回で知ったので、今後に役立たせていただきます。
0380名無しさん@お腹いっぱい。2011/03/26(土) 01:13:04.19
metosrv9.umd.eduがSSH舐めて歩いてる
0381名無しさん@お腹いっぱい。2011/03/27(日) 01:59:12.03
公開鍵認証の接続だけを許す設定で、>>373-374と同じ問題に悩んでいる。
Mac1, Mac2, Debian Stableがあり、Mac2 と Debianは同じネットワーク。
最初、Mac1からDebにはsshで入れたが、Mac2からDebには Permission denied (publickey) のエラーで接続できなかった。
Mac1とMac2は同じ構成なので、これは不可思議だった。
Debのauthorized_keysやid_rsaのパーミッションをread onlyにするなどの変更をしたが、そうこうするうちに、
Mac1からもDebに入れなくなっていた。
Debのsshd_configを開いたときに知らずに変更してしまったのか。手がかりが分からず困ってる。
0382名無しさん@お腹いっぱい。2011/03/27(日) 02:16:24.71
間違えたので訂正。

公開鍵認証の接続だけを許す設定で、>>373-374と同じ問題に悩んでいる。
Mac1, Mac2, Debian Stableがあり、Mac2 と Debianは同じネットワーク。
最初、Mac1からMac2にはsshで入れたが、DebからMac2には Permission denied (publickey) のエラーで接続できなかった。
Debのauthorized_keysやid_rsaのパーミッションをread onlyにするなどの変更をしたが、そうこうするうちに、
今度はMac1とMac2の両方からDebに入れなくなっていた。
Debのsshd_configを開いたときに知らずに変更してしまったのか。手がかりが分からず困ってる。
0383名無しさん@お腹いっぱい。2011/03/27(日) 09:08:23.01
どうみても別問題です
Mac側ユーザでls -la ~/.sshした結果でも貼ってみれば?
03843822011/03/27(日) 11:20:30.38
>>383 やはりそうですかねえ。それではMac1側のを一応貼ります。
-rw------- 1 me staff 1217 Feb 11 21:26 authorized_keys
-rw------- 1 me staff 1743 Jan 1 12:28 id_rsa
-rw-r--r--@ 1 me staff 393 Feb 11 21:24 id_rsa.debian.pub
-rw------- 1 me staff 418 Jan 1 13:07 id_rsa.pub
-rw-r--r-- 1 me staff 14756 Mar 13 11:53 known_hosts

上記のうち、Debのpublic keyを
-r--------@ 1 me staff 393 Feb 11 21:24 id_rsa.debian.pub
にしても変わりません。
0385名無しさん@お腹いっぱい。2011/03/27(日) 13:26:38.84
何言ってるのかちょっとわからない
Mac1はログインする側でDebがされる側?
まさかだけど鍵穴に鍵穴を突っ込もうと奮闘してるとか?
0386名無しさん@お腹いっぱい。2011/03/27(日) 13:48:31.92
ここと、

>Mac1からMac2に
>DebからMac2に

ここで、

>今度はMac1とMac2の両方からDebに

ログインの方向が変わってるぞ。鍵穴に鍵穴を突っ込もうとしてるか、鍵を鍵に突っ込もうとしてるのどちらか。
0387名無しさん@お腹いっぱい。2011/03/27(日) 15:02:42.89
pubkeyオンリーの運用が難しいなどと抜かす池沼はサーバの運用するな。
0388名無しさん@お腹いっぱい。2011/03/27(日) 23:17:45.54
>>385
なんか百合っぽい
0389名無しさん@お腹いっぱい。2011/03/28(月) 06:06:44.71
藤原一宏教授の虚偽申請は、日本の数学界に対する国民の信頼を裏切った、
無視することのできない重大な事件です。このような者がのうのうと責任ある教授職を
続けていることに、藤原氏がプロの学者であることを自覚しているのなら
なおさら疑問をかんじざるを得ません。今後二度とこのような事件が起きないように
するためにみなさんで建設的な議論をしましょう。
03903822011/03/28(月) 10:56:35.78
>>386
ログインの方向が変わっているのはその通りです。
3つのマシンがsshdを動かしていて、それぞれ公開鍵を発行して相互にログインできてました。

いま困っているのは
>今度はMac1とMac2の両方からDebに
が出来ない事ですが、
別の事象として、DebからMac2にアクセスするときにも同じエラーが起きていたということです。
0391名無しさん@お腹いっぱい。2011/03/28(月) 13:44:18.52
公開鍵は使いまわせるけど、秘密鍵は使いまわせないですよね?
その公開鍵をベースに秘密鍵を使うクライアントで秘密鍵を作らないと動かない。
0392名無しさん@お腹いっぱい。2011/03/28(月) 13:49:53.81
どういう意味で「公開鍵を使いまわす」と言ってるんだろう。
0393名無しさん@お腹いっぱい。2011/03/28(月) 13:50:31.92
>>391
キミは120%理解していない。
0394名無しさん@お腹いっぱい。2011/03/28(月) 14:21:01.08
なるほど、この人はパスフレーズが「鍵」だと勘違いしているのかな…

まあ何を拠り所に認証しようとしているか理解しないと
いつまでたっても勘違い度2000% になっちゃうね
0395名無しさん@お腹いっぱい。2011/03/28(月) 14:23:13.67
>公開鍵をベースに秘密鍵を使うクライアントで秘密鍵を作らないと動かない
これができるなら、公開鍵暗号って破綻しないか?
0396名無しさん@お腹いっぱい。2011/03/29(火) 15:29:07.09
お客様の中にPuTTYを使っている方はいらっしゃいませんか
PuTTYで共通する項目を設定することはできんものでしょうか
例えば色や外観など部分的な設定を各セッションで共通化したいのですが手軽な方法はないでしょうか
ICE IVのPuTTYを使っています
0397名無しさん@お腹いっぱい。2011/03/30(水) 10:19:55.10
putty.iniを編集(手動じゃ無くてもいいけど)するんじゃダメなの?

# そういう話じゃなくて?
0398名無しさん@お腹いっぱい。2011/03/30(水) 10:56:06.56
termcapでいうところのtc=が欲しいのだろう。オレも欲しい。
0399名無しさん@お腹いっぱい。2011/03/30(水) 11:56:39.06
ごった煮でもiceivでも多分、無理。実を言うと俺も欲しかった。
ところでputtyスレは新スレ誰も立てずに断絶してしまってる?
0400名無しさん@お腹いっぱい。2011/03/30(水) 13:52:04.65
ありがとう

>>397
それが一番手っ取り早いですね
ini中のいつも使っている[Session:XXXX]のColourXX=で他のセクションのColourを置換してしまえばいいわけですし

>>399
スレタイ検索ではputtyスレなかったです

0401名無しさん@お腹いっぱい。2011/03/30(水) 15:15:59.08
Default Settingsを読み込んでそこから派生させるとかじゃなくて?
0402 忍法帖【Lv=17,xxxPT】 2011/04/29(金) 12:59:56.51
Windowsでsftpにエクスプローラから直接アクセスする方法を教えてください。
0403名無しさん@お腹いっぱい。2011/04/29(金) 13:09:24.69
>>402
SFTPサーバーをエクスプローラの仮想フォルダとして追加できる「Swish」
http://www.forest.impress.co.jp/docs/review/20110127_422559.html
0404名無しさん@お腹いっぱい。2011/05/26(木) 20:38:23.52
ポートフォワードをする際に
sshサーバまでの暗号化をさせない方法はありますか?
0405名無しさん@お腹いっぱい。2011/05/26(木) 23:22:00.18
無い。
0406名無しさん@お腹いっぱい。2011/05/27(金) 00:21:30.09
>>404
sshでポートフォワードさせればいい
0407名無しさん@お腹いっぱい。2011/05/27(金) 10:08:43.79
不毛だけど「させない」って言ってるんだから放置で
0408名無しさん@お腹いっぱい。2011/05/27(金) 10:58:39.63
放置して暴れられても面倒だろ
>>404
スレ違い。SSHやめてnetcatでも使ってろよ。
0409名無しさん@お腹いっぱい。2011/05/27(金) 20:20:49.36
は?暗号化をさせない方法は>>406でokだからそれで終了でしょ?
0410名無しさん@お腹いっぱい。2011/05/28(土) 19:26:38.08
商用版SSHには暗号化無しにできるオプションがあるよ。
0411名無しさん@お腹いっぱい。2011/05/28(土) 19:35:03.83
>>406 >>409 は何を取り違えてるんだろうか? 普通に暗号化するんだけど

>>410 すみませんがフリー版でお願いします
0412名無しさん@お腹いっぱい。2011/05/28(土) 20:26:33.43
>>411
SSHを使わずにポートフォワードすればいいんじゃね?
0413名無しさん@お腹いっぱい。2011/05/29(日) 01:12:43.16
>>404
これでいいだろ
ipfw add 100 fwd ${remotehost},${remoteport} tcp from me to me dst-port ${localhost}
0414名無しさん@お腹いっぱい。2011/05/29(日) 01:14:39.58
最後の ${localhost} は ${localport} の間違い
0415名無しさん@お腹いっぱい。2011/05/29(日) 02:25:01.96
>>411
たぶん君のおちんちんが包茎なのが原因
0416名無しさん@お腹いっぱい。2011/05/29(日) 07:38:56.56
ふざけないでくれるかな。
結構真面目に質問したんだが。
0417名無しさん@お腹いっぱい。2011/05/29(日) 07:54:23.06
>>413
ssh鯖がレン鯖とかで、root権限がない場合は無理。
ipfw使うくらいならユーザー権限でstoneの方がいいだろ。
それでもssh鯖にはsshでのみアクセス化で、
勝手にport開いてlistenしてはいけない(fwでブロックされてる)という条件だと無理。
0418名無しさん@お腹いっぱい。2011/05/29(日) 07:55:48.88
なんで>>412>>413を無視するの
0419名無しさん@お腹いっぱい。2011/05/29(日) 09:02:41.42
>>416
君は自分の恥垢臭で発狂してしまうという珍しい症例。
その狂った頭はもう手のつけようがないけど、包茎は治る障害だから
せめて包茎主日ぐらいはしておけ。
0420名無しさん@お腹いっぱい。2011/05/29(日) 09:28:28.38
暗号化したくないのになんでSSH使いたいの?
0421名無しさん@お腹いっぱい。2011/05/29(日) 10:19:46.25
>>417
sshのみでアクセス可
って条件に非常に興味がある。
Linuxで、そんな設定が出来るのか?
どうやれば制限できるのか 方法を教えてほしい。
0422名無しさん@お腹いっぱい。2011/05/29(日) 11:13:24.12
>>420
よくよめ。
ssh鯖へのログインは暗号化。
その後のポートフォワードは暗号化せず。
だろ。
0423名無しさん@お腹いっぱい。2011/05/29(日) 11:30:30.65
だから>407でFAって言ったのに...
0424名無しさん@お腹いっぱい。2011/05/29(日) 11:40:36.38
ん?暗号化のCPU負荷を気にしてなくて実ネットワークに平文晒したいだけなら
ssh -L sport:remote:lport localhost
でよくない?
0425名無しさん@お腹いっぱい。2011/05/29(日) 11:42:46.20
s/lport/dport/
■ このスレッドは過去ログ倉庫に格納されています