■掲示板に戻る■ 全部 1- 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 最新50



レス数が1000を超えています。残念ながら全部は表示しません。

ssh

1 :エニグマ :2000/12/11(月) 10:10
についての情報交換。

457 :名無しさん@お腹いっぱい。 :02/02/23 09:57
sshdがスタンドアロンで起動してるんですけど、これをinetd+tcpwrapperなりxinetd、tcpserverを経由して
自分の学校とか以外のホスト名からは弾くようにすると、いくらかセキュア度ってあがりますか?

458 :名無しさん@お腹いっぱい。 :02/02/23 10:09
>>456
そんな便利な機能あるならソース公開キボンヌ (ワラ

>>457
sshd の conf ファイルで弾くよりもって事?

459 :名無しさん@お腹いっぱい。 :02/02/23 10:12
>>458
はい。スーパーデーモンでまず弾き、sshdの設定ファイルでも弾くようにする設定です。
意味がないでしょうか?

460 :名無しさん@お腹いっぱい。 :02/02/23 10:28
>>459
sshdってスタンドアロンで起動してても、
勝手にhosts.allowとhosts.denyを
反映してくれると思うんだけど。
なにか勘違いしてたらスマンが、
既に望んでる状態じゃなくて?


461 :名無しさん@お腹いっぱい。 :02/02/23 10:30
>>457
ホスト名ではじくのはやめとけ。
DNSの逆引きがspoofされていたら意味ないぞ。

ただ sshは認証に負荷がかかるので、IPレベルで
信用できないホストをあらかじめはじくのは負荷削減に役立つ場合もある。

あと、openssh を libwrap つきでコンパイルすれば sshd 自身が
hosts.allow や hosts.deny を見るよ。

462 :名無しさん@お腹いっぱい。 :02/02/23 10:40
PuTTY の話ここでしても良いですか?
他に相応しいスレがあれば教えてください。
PuTTY で logout したり、なんらかの原因接続が切れた後に
inactive になったウィンドウをそのまま再利用して接続するのって
出来ないのでしょうか?

>>457
461 が言うように libwrap 付きで hosts.(allow|deny)使うのが
楽で良いと思うよ。tcpdchk で warning 出ちゃうけど。

463 :名無しさん@お腹いっぱい。 :02/02/23 10:44
>>461
> ホスト名ではじくのはやめとけ。
> DNSの逆引きがspoofされていたら意味ないぞ。
え? 正引きで引き直して二重チェックしないの?

464 :名無しさん@お腹いっぱい。 :02/02/23 10:46
>>462 自己レス
http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist.html
Plausible feature wish list
Perhaps an inactive window should have a menu option to reactivate
the session (like Duplicate Session but in the same window).
しょぼーん

465 :エミネム :02/02/23 13:13
についての情報交換希望。

466 :名無しさん@お腹いっぱい。 :02/02/23 13:46
>>463
そういえば、そんなの意味がないからヤメレって djb は主張しておるな。

467 :名無しさん@お腹いっぱい。 :02/02/24 09:48
どうしてなの? >466

468 :名無しさん@お腹いっぱい。 :02/02/24 16:22
>>467
僕は>>466ではないけど、DNSサーバが乗っ取られたら、正引きの結果も正しいと
保証されないからだと思った。


469 :名無しさん@お腹いっぱい。 :02/02/24 16:30
逆引きだけならDNSサーバを乗っ取る必要なんてないじゃん。

470 :名無しさん@お腹いっぱい。 :02/02/24 17:56
>468 なるほど。

hosts.allowにドメインで書いてると逆引きした後のホスト名だけ
ログに残るみたいだけど、逆引きする前のIPアドレスも残る
ようにできないのかな。

471 :名無しさん@お腹いっぱい。 :02/02/24 21:00
Putty 上で screen 使おうと思ったらあんまり調子よくない、
ってな話はここで聞くべき?それとも screen スレに逝くべき?

472 :名無しさん@お腹いっぱい。 :02/02/25 00:54
screenスレdeso.
sshは端末上で起こることは何も関係ない。

473 :名無しさん@お腹いっぱい。 :02/02/25 02:07
そういやー忘れてたけど、単純にホストを制限したいんなら
libwrap を使うやりかたのほかに、
ユーザレベルの ~/.ssh/authorized_keys でもできるよ。

~/.ssh/authorized_keys:

 1024 33 1210290129012...12019209 hoge@fuga

とあるところを、

 from="*.trusted.domain" 1024 33 1210290129012...12019209 hoge@fuga

とすれば、この公開鍵では .trusted.domain から接続した
ユーザしかログインできなくなる。

474 :名無しさん@お腹いっぱい。 :02/02/25 03:17
>>473
そうだね。ただし、OpenSSHにはそれ関係のセキュリティホールが見つかっている
ので、サーバ側のOpenSSHのバージョンは少なくとも2.9.9以降にしないとね。
# 現在の最新バージョンは3.0.2 →http://www.openssh.com/ja/


475 :473 :02/02/25 03:18
sageてシマッタ…鬱打氏脳


476 :474 :02/02/25 03:20
474=475 おれアホや。。。


477 :名無しさん@お腹いっぱい。 :02/02/25 12:39
(・∀・)バ-カバ-カ!!

478 :474=475 :02/02/25 19:39
>>477
IRCで騒ぎながらカキコするとこーゆーことになるんだよ。。

479 :新山ゆうすけ :02/02/27 07:37
OpenSSH-3.0.2p1 の日本語マニュアル、ようやく翻訳完了しました。
遅くなってすみません。

 http://www.unixuser.org/%7Eeuske/doc/openssh/jman/

間違ってるとこあったらご指摘おながいします。

480 :名無しさん@お腹いっぱい。 :02/02/27 08:57
479に神が降臨したぞ!


481 :新山 :02/02/27 10:38
つーか>>473とかもオレなんですけど…
あのときちょうどsshd.8のそのあたりを訳してたのよー

482 :名無しさん@お腹いっぱい。 :02/02/27 14:33
新山氏に感謝age

483 :名無しさん@お腹いっぱい。 :02/02/27 15:37
TRAMP の設定を解説したページやドキュメントってどっかにありますかね?
というか、私の周りで、TRAMP を満足に動かせてる人って皆無なのですが。
TRAMP って本当に動くものなのでしょうか?

484 :名無しさん@XEmacs :02/02/27 18:49
>483

ココは見てますよね?
ttp://ls6-www.informatik.uni-dortmund.de/~grossjoh/emacs/tramp_ja.html

最近のは知らないけど、昔(去年くらい?)は問題なく動かしてましたよ。

当時、 ssh で使うときは ssh-agent でパスワード入力しないでアクセスできる
状態で使わないとダメだったです。
# こりは知らないと結構ハマるかも。


485 :474=475=476 :02/02/27 20:22
>>481
ぎゃー(怖
いわゆるシャカに説法だったってわけだ(欝打詩嚢...


486 :名無しさん@お腹いっぱい。 :02/02/27 22:34
社内 LAN などで、内<->外は Firewall があったりする。
内で使うもんにも ssh が必要か?

487 :名無しさん@お腹いっぱい。 :02/02/27 22:38
>>486
ssh-agent 使うとラク。
つーか、r系は設定方法忘れた。

488 :421 :02/02/27 22:42
>486
NFS で /home を共有していれば,ほとんど価値なしと思われ.

489 :名無しさん@お腹いっぱい。 :02/02/27 23:34
>>487-488
つか、内で ssh 使わなイカンような環境下で同じ仕事せなならんってーのは、
職場の精神衛生上あまりよろしくないと思うのだが。。。

490 :名無しさん@お腹いっぱい。 :02/02/28 00:35
>>479
説明逆になってますよ.

>scp(1) - SSH1 および SSH2 プロトコル上で動作する FTP ライクなプログラム。
>sftp(1) - rcp(1) に似たファイルコピープログラム。


491 :名無しさん@お腹いっぱい。 :02/02/28 00:39
>>489
会社のマシンにwgetでダウソロードしたエロ画像が
うなるほど置いてあったりしたら気になるかもしらんけどね(笑

たしかにヤな環境だよなあ

492 :名無しさん@お腹いっぱい。 :02/02/28 01:10
>>489
外回りが多い人用に無線 LAN 導入してるような環境だと、ssh 使いたくなる
かもじれず。(WEP じゃあねぇ)

493 :名無しさん@お腹いっぱい。 :02/02/28 01:22
>>491
それ以前に firewall のログからマークされると思われ。

494 :名無しさん@お腹いっぱい。 :02/02/28 02:09
>>490
ありがと。直したっす。

本当はOpenSSHの公式ページからもリンクさせたいのだが、
いまちょっと翻訳MLでつっこまれてる。。。むずかしいな。。

495 :名無しさん@お腹いっぱい。 :02/02/28 09:32
ちっとアバウトな質問なんですが。
いろいろなマシンにopensshを入れて回ってるんですが一部のマシンで
--with-tcp-wrappers が有効にならない現象が出ています。
FreeBSD2.2.5 と SunOS5.8 です。うまく行くマシンもあるのですが
駄目なマシンは何度再コンパイルしても駄目で、FreeBSDの場合は
うまく行ったマシンで生成された sshd をコピーすることで回避出来て
いますが SunOSの方はそれでも駄目なんです。アクセス元を制限出来ません。

こんな現象に会った方いませんか?


496 :名無しさん@お腹いっぱい。 :02/02/28 14:20
>>495
まさか Solaris8 machine に libwrap が入っていないっていうことはないよね。

497 :名無しさん@お腹いっぱい。 :02/02/28 14:30
そーだとしたら configure した時点で通らないと思いますが?
一応手動で tcpd.h と libwrap.a はそれなりの場所に入れてます。
エラー吐かずに終わるのに期待の動作しないのが困りモノ…


498 :名無しさん@お腹いっぱい。 :02/02/28 18:54
>>497
configure した時の出力の最後の方で

TCP Wrappers support: yes

にちゃんとなってる?

499 :黒き風 :02/03/03 15:42
・・・・!?

500 :黒き風 :02/03/03 15:44
・・・・!!

501 :名無しさん@お腹いっぱい。 :02/03/07 23:22
またもや openssh のリモート・ホールが発見されましたな。
今度のは crc の奴よりは、サーバー側の深刻度はちょっとだけ低いみたいだけど。
(root を奪えるのは認証されたユーザーだけ?)

FreSSH も、0.8.1 より新しいのは出てないみたいだしのう。


502 :名無しさん@お腹いっぱい。 :02/03/08 00:10
>>501
FreSSHって、実用レベルに達してるの?

503 :名無しさん@お腹いっぱい。 :02/03/08 00:19
>>502

0.8.1は、それなりには使えるんだけど、負荷をかけるとバグが出てトラブル
ことがあるみたい。なので、まだ普通には勧められない感じ。


504 :名無しさん@お腹いっぱい。 :02/03/08 00:32
>>501
リモート・ホールってどーゆーやつを言うの?
ローカルアタックに関するFixだと思うんだけど・・・
まあ、3.1リリースおめでとうございます、てことで。

505 :名無しさん@お腹いっぱい。 :02/03/08 00:43
OpenSSH 用 Heartbeat/Watchdog パッチが便利で使ってるのだけれど、
バージョンアップする度に毎回当てるのめんどくさいので、
本家に取り込まれないかなぁ、といつも思うのだが、難しいのだろうか?
http://www.sc.isc.tohoku.ac.jp/~hgot/sources/ssh-watchdog-j.html


506 :名無しさん@お腹いっぱい。 :02/03/08 00:49
>>504

確かに、ほとんどのサイトにとっては、ローカル・ホールと等価だろうけど、
ある種のサイト(ssh経由で、任意のユーザーにシェルではないアクセスを
提供しているサイト)にとってはリモートでも危ないから、やっぱりリモート・
ホールじゃないかな。

結局、ローカル・ホールをどう定義するかって問題なんだけど、ローカルマシ
ンで そのコマンドを実行しないと発現しないホールのことだと定義する、す
なわち、シェル・アクセスのあるユーザーに対してか、あるいは、他の穴で既
に侵入されている場合だけに問題になるものだけが、ローカル・ホールと定義
するなら、今回のはリモート・ホール。

認証を通っていればローカル・ユーザーだと定義するなら、確かにローカル・
ホールだけど、上に書いたように、ssh経由で任意のユーザーにアクセスを提
供しているサービスって、存在するから、必ずしも、こちらの定義は使えない
と思うな。

> まあ、3.1リリースおめでとうございます、てことで。

全然めでたくないよ。
crcの奴みたいな、任意のリモート・ユーザーに突かれるホールに比べると、
緊急度は低いけどね。


507 :504 :02/03/08 01:12
>>506
解説ども。
>全然めでたくないよ。
これはマジで言ってる?Fixされたらめでたいと思うけどな。
まさかバグや穴を作るのは断じて許さない、てわけじゃないよね?

508 :skel.103M :02/03/08 02:01
ChangeLogの日本語訳を書いてみました:

Important Changes(重要な変更点):
==================================
・ホスト認証鍵や設定ファイルなどのディレクトリのデフォルトが /etc/ssh に
 変更された。
・ssh-keygen コマンドは、もはや特定の鍵タイプ(すなわちrsa1)をデフォルト
 とはしないようになった。すなわち、ユーザは必ず -t オプションで作成したい
 鍵のタイプ(rsa,dsa,rsa1のいずれか)を指定しなければならない。
・sshdのX転送機能は、デフォルトではローカルホストをlistenするようになった。
 もし、X11クライアントアプリケーションがこの変更により動作しなくなった場合、
 sshdの設定ファイル(訳注:sshd_configのこと)の X11UseLocalhost オプショ
 ンを変更して以前の動作に戻せばよい。
  原文:sshd x11 forwarding listens on localhost by default;
     see sshd X11UseLocalhost option to revert to prior behaviour
     if your older X11 clients do not function with this configuration

Other Changes(その他の変更点):
================================
・sshクライアントのエスケープ文字の1つ~&が両方のバージョンのSSHプロトコル
 で動作するようになった。
・sshdの ReverseMappingCheck オプションは、意味がより分かりやすい VerifyReverseMapping と
 いう名前のオプションになった。従来通り、 ReverseMappingCheck という名前
 で設定することも可能である。
・使用された公開鍵(訳注:ユーザ認証鍵の公開鍵)の指紋が LogLevel=VERBOSE の
 ときにログとして記録されるようになった。
・シェルが存在しないなどの理由でログインが許可されなかった場合、その理由が
 ログとして記録されるようになった。
・X転送におけるエラー処理を強化した。
・……意味不明 (T_T) ……
  原文:improved packet/window size handling in ssh2
・regex(3)を使用しなくなった。
・sshdで SIGCHLD races が発生するという現象(Solarisで発生する)を
 対策???……意味不明 (T_T) ……
  原文:fix SIGCHLD races in sshd (seen on Solaris)
・sshdに -o オプションが新設された。
・sftpに -B, -R, -P オプションが新設された。
・ssh-add コマンドは、3つのデフォルトのユーザ認証鍵すべてを認証エージェント
 に登録する追加する
  原文:ssh-add now adds all 3 default keys
・ssh-keyscan コマンドのバグフィックス
・……意味不明 (T_T) ……
  原文:ssh-askpass for hostkey dialog
・……意味不明 (T_T) ……
  原文:fix fd leak in sshd on SIGHUP
・……意味不明 (T_T) ……
  原文:TCP_NODELAY set on X11 and TCP forwarding endpoints

原文を書いているところは、日本語訳に自信がないところです(苦笑)
うまく訳せる方・意味が分かる方は、フォローしてくださると助かりますです。


509 :skel.103M :02/03/08 02:20
懲りずに続き:

セキュリティ関係の変更点(adv.channelalloc):
1.影響を受けるシステム
  バージョン2.0から3.0.2までのすべてのリリースには channel code に
  off-by-one エラーが含まれています。
   原文:All versions of OpenSSH between 2.0 and 3.0.2 contain an
      off-by-one error in the channel code.

  3.1以降のバージョンではこの問題は解決されています。
2.影響
  この脆弱性を持ったSSHサーバにログインしている正規のユーザによって、
  SSHサーバに…(不明)…。また、この脆弱性を持ったSSHクライアントに
  悪意を持ったSSHサーバがattackすることによっても同様の…(不明)…。
   原文:This bug can be exploited locally by an authenticated user
      logging into a vulnerable OpenSSH server or by a malicious
      SSH server attacking a vulnerable OpenSSH client.
3.解決方法
  次のパッチ(訳注:省略させていただきました)を適用するか、バージョン3.1
  以降を使用することによってこの問題は解決されます。
4.Credits
  このバグは Joost Pol <joost@pine.nl> 氏によって発見されました。


510 :春山征吾 ◆9Ggg6xsM :02/03/08 02:23
>>508-509
skel.103Mさん、たびたび情報提供ありがとうございます。

変更点について、私の訳を
http://www.unixuser.org/%7Eharuyama/security/openssh/henkouten_3.1.txt
に載せました。

また今回のセキュリティホールについて
http://www.unixuser.org/%7Eharuyama/security/openssh/index.html
に記載しました。

511 :skel.103M :02/03/08 02:25
うーむ、翻訳って難しい…(汗)


512 :skel.103M :02/03/08 02:29
>>510
かぶったーーー(撃沈)
春山征吾センセ、こちらこそいつもお世話になってます。

# 作業早っ!!


513 :新山 :02/03/08 02:30
>>509
オレならこういう場合 2つの文に分けちゃいますが。

> This bug can be exploited locally by an authenticated user
> logging into a vulnerable OpenSSH server or by a malicious
> SSH server attacking a vulnerable OpenSSH client.

 このバグは、脆弱な OpenSSH サーバに認証してログインしたユーザによって
 ローカルで濫用される危険があります。あるいは、悪意ある OpenSSH サーバが
 脆弱な OpenSSH クライアントを攻撃することによっても同じくローカルで
 濫用されます。

locally 「ローカルで」っていう表現はいまいち好きじゃない。
exploit 「濫用」もなんかひっかかる。「搾取」だとイメージ違うし。

514 :新山 :02/03/08 02:32
あ。春山さんだ。。。

515 :skel.103M :02/03/08 02:42
>>513
初めまして!!(たぶん

> locally 「ローカルで」っていう表現はいまいち好きじゃない。
 私もそう思いました。「認証してログインしたローカルユーザ」がいいのか
 なぁ…。
> exploit 「濫用」もなんかひっかかる。「搾取」だとイメージ違うし。
 「exploitされてしまう」と訳すと、日本語訳ぢゃねーってツッコミ入れられそう
 ですしね。「不正に高い権限をとられてしまう」がいいのでしょうか…ふ〜む…


516 :名無しさん@お腹いっぱい。 :02/03/08 02:42
>> 全然めでたくないよ。

> これはマジで言ってる?

マジよ。

> Fixされたらめでたいと思うけどな。

もちろん、fixされないよりはマシね。
でも運用している側からすると、ssh/sshd を入れ換える手間が発生するので、
全然めでたくないよ。作ってるほうだって、穴が見つかったのを嬉しいなんて
思ってないとおもうぞ。穴が存在するが報告されてない状態と比較するなら、
確かに嬉しいだろうけどね。

>まさかバグや穴を作るのは断じて許さない、てわけじゃないよね?

まあね。バグのないソフトウェアなんて存在しないからね。
でも、正直言って、俺にとって最近もっとも手間がかかるソフトウェアが
sshd なんだよな。
俺は新しい機能とか便利な機能とかは要らない、現状の機能か、現状より
少ない機能でいいから、穴のない sshd が欲しいよ。


517 :名無しさん@お腹いっぱい。 :02/03/08 03:03
>>516
つまりインストールすんのめんどくさいだろうがボケということね


518 :新山 :02/03/08 03:44
> でも、正直言って、俺にとって最近もっとも手間がかかるソフトウェアが
> sshd なんだよな。
> 俺は新しい機能とか便利な機能とかは要らない、現状の機能か、現状より
> 少ない機能でいいから、穴のない sshd が欲しいよ。

djb信者として、はげしく同意。

つーかこういう意見は openssh 開発グループの中にもあって、
MailCheck とかどうでもいいような機能ははずそうよ、という議論が
むかしあった。でもどんどん余計な機能が追加されてるね…。

519 :名無しさん@お腹いっぱい。 :02/03/08 03:49
つーか思った。
djbに作らせればいいんでないの?


520 :_ :02/03/08 03:56
>>518
> でもどんどん余計な機能が追加されてるね…。
 具体的にどういうものでしょうか。(他意は全くございません、*本気で*知りた
 いわけです。)私ならKerberos認証、Rhosts認証、PrintMotd、PrintLastLogあたり
 かな。。

ちなみに、「host.domain」という名前でsshにシンボリックリンクを張っておくと、
  % host.domain
と実行したら、
  % ssh host.domain
を実行したのと同等になるっていう機能があるようで…(つい最近知ったんですけ
ど)。これって便利?


521 :新山 :02/03/08 04:18
たとえば 3.0 で追加された、スマートカードから鍵を読むという機能。
ぼくは使ったことないのでよく知らないけど、これって別プロセスにして
ssh-add みたくするんじゃダメなの、と思う。

あと、機能というわけではないけど、サイトの運営ポリシーの違いを
反映させるような瑣末なオプションが多い。今回の X11UseLocalhost も
そうだし、3.0.1 の NoHostAuthenticatinForLocalhost とか。
こんなのインストール時に一度決めたら普通変えないでしょ。
それならデフォルトで安全なほうに決め打ちしといて、
あとはパッチで対応させるか、configure のオプションにしろと思う
(これはこれで問題ありか)。だけど互換性が足をひきずってるんでしょうね。
OpenSSH-2.9 からデフォルトが SSH2 になってハマった人は多いはず
(OpenSSH本では締め切り直前にそれに気づいて必死で直した)。
そういうとこで問題を起こしたくないのかもしれない。

まあ、こんなとこで書いてないで dev-ml にでも
投稿しろといわれればそれまでです。はい。

522 :新山 :02/03/08 04:24
ああ、今思ったけど、ssh.com との互換性も重視してるのかも。
すると本家が機能を追加してたらどうしようもないですね。

523 :名無しさん@お腹いっぱい。 :02/03/08 09:17
>>520
> ちなみに、「host.domain」という名前でsshにシンボリックリンクを張っておくと、
>   % host.domain
> と実行したら、
>   % ssh host.domain
> を実行したのと同等になるっていう機能があるようで…(つい最近知ったんですけ
> ど)。これって便利?

あまり便利だとも思わないけど、rloginに昔からあるよ。

まあ、シェルの入力補完でホスト名を補完できる、ってのは
便利と言えば便利かも。


524 :名無しさん@お腹いっぱい。 :02/03/08 09:34
>>520

一つの端末からいくつものマシンにログインして、
セッションをサスペンドで保持している場合、cshの
ジョブコントロールで簡単に切り替えられる。
(%<ジョブの先頭>ってやつ)

xxx-yy01なんてホスト名ばかりだとあまり嬉しくないが。


525 :名無しさん@XEmacs :02/03/08 17:24
>>520
> ちなみに、「host.domain」という名前でsshにシンボリックリンクを張っておくと、

って機能は 2.3 と 2.5 の間辺りで消された筈だが。

ssh.com 版の話?


526 :名無しさん@お腹いっぱい。 :02/03/08 17:29
>>519
> djbに作らせればいいんでないの?
free じゃなくなりそうで、やだ。

527 :_ :02/03/08 19:21
>>523
うん、知ってる。実は、
  http://www.oreilly.com/catalog/sshtdg/
の本を読んで初めて知ったんよ。


528 :_(=520=527) :02/03/08 19:27
>>525
そ、そうなんですか…。それで春山センセの本
  http://www.unixuser.org/~haruyama/security/openssh/support/
の本には書いてなかったわけか。>>527の通りなんだけど、そっちの本には書
いてあるのに春山センセの本には書いてないのはどうしてかなー、と思って
たわけなんです。


529 :_(520=527=528) :02/03/08 19:30
>>521
なるほどです。どうもありがとうございます。
# あの本の執筆時の舞台裏ではそういうことがあったのですか…どうもご
# 苦労さまです m(__)m


530 :skel.103M :02/03/08 19:41
なんか今さらアレですけど…
>>508-509
実はコレ、Installer MLで流れてきたメールに記載されていたものを日本語訳
したものです。で、そのメールの発信者の方は、
  http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=101550252713913&w=2
から原文を引用されたと思われます。よって私の日本語訳(あまりいいデキ
とは言えんが…苦笑)の原文は上記URLにあるということでよろしくです。


531 :たいがいSunOS4.1は捨てたいのだが金がないぞ。 :02/03/09 03:43
SunOS4.1.4JLEじゃssh-3.1.0はmake出来ませんな。makeするには

パッチをあてる。
-----
*** sshmalloc.c.ORG Tue Mar 5 19:46:10 2002
--- sshmalloc.c Tue Mar 5 19:48:14 2002
***************
*** 487,493 ****
#pragma weak ssh_free = _ssh_free
#pragma weak ssh_strdup = _ssh_strdup
#pragma weak ssh_memdup = _ssh_memdup
! #elif defined(__GNUC__) && !defined(__APPLE__)
void *ssh_malloc(size_t size)
__attribute__ ((weak, alias("_ssh_malloc")));
void *ssh_realloc(void *ptr, size_t old_size, size_t new_size)
--- 487,493 ----
#pragma weak ssh_free = _ssh_free
#pragma weak ssh_strdup = _ssh_strdup
#pragma weak ssh_memdup = _ssh_memdup
! #elif 0 // defined(__GNUC__) && !defined(__APPLE__)
void *ssh_malloc(size_t size)
__attribute__ ((weak, alias("_ssh_malloc")));
void *ssh_realloc(void *ptr, size_t old_size, size_t new_size)
--------

次に,

setenv LIBS "/usr/local/lib/gcc-2.95.3/lib/libiberty.a"

とかする。pathは環境に合わせる。そして

./configure

しませう。



532 :名無しさん@お腹いっぱい。 :02/03/09 04:00
djbはリモートホストにログインするのに何を使ってるんだ?
まさかtelnetじゃないよな?



533 : :02/03/09 04:28
テラターム

534 :名無しさん@お腹いっぱい。 :02/03/09 04:48
>>532
SMTP 使ってるよ

535 :名無しさん@お腹いっぱい。 :02/03/09 05:09
>>532
> まさかtelnetじゃないよな?
IPsec や Kerberos を使ってる場合には telnet もアリだと思うが。

536 :名無しさん@お腹いっぱい。 :02/03/11 00:01
>>535
そういえば、Kerberosって日本じゃ全然流行らないねぇ。

537 :名無しさん@お腹いっぱい。 :02/03/11 10:38
>>535
Windowsを含めたシングルサインオン環境を実現しようとして、一時期
いろいろ調べたんだけど、標準的に使える暗号がsingle DESだけぽいの
で諦めた。Heimdal(krb5)はWindows方面拡張のRC4にも対応してるみた
いだったけど、灰色ライセンスの暗号に依存するシステムはヤなので不
採用。

538 :537 :02/03/11 10:39
間違えた。537は>>536ね。

539 :名無しさん@お腹いっぱい。 :02/03/11 13:13
OpenSSH インストール中につき

age

540 :名無しさん@お腹いっぱい。 :02/03/11 17:34
「誰か ttssh2 作ってください」
っていうスレ立ててもいいですか?

541 :名無しさん@XEmacs :02/03/11 17:45
>>540

最近だと ssh2 に対応して日本語が使えるクライアントとして

http://hp.vector.co.jp/authors/VA024651/#PuTTYkj_top

つーのがありますが,これだとアカンのですか?自分ではウィソは使わ
ないので,ttssh と比べた報告をキボンヌ.


542 :名無しさん@お腹いっぱい。 :02/03/11 17:46
>>540
ここでいいじゃん。

543 :名無しさん@お腹いっぱい。 :02/03/11 17:51
>>541
もちろん知ってますが、

PuTTY: A Free Win32 Telnet/SSH Client
http://pc.2ch.net/test/read.cgi/unix/1014702733/l50

やはりTeratermを使いたいので。


>>542
ここで言っても人が集まりませんし。

544 :名無しさん@お腹いっぱい。 :02/03/11 17:55
>>540
だめ。

「ttssh2 作ったので、見てください」

なら可。

545 :名無しさん@お腹いっぱい。 :02/03/11 17:58
>>544
わかりました。

546 :名無しさん@お腹いっぱい。 :02/03/11 18:00
というか、スレ立てるだけで誰か作ってくれたりしたら
なんて素晴しいだろうね >>545


547 :名無しさん@お腹いっぱい。 :02/03/11 18:06
>>546
しかしザウルス用の2chブラウザなんかは本当にできましたけどね。

ザウルス用2ちゃんブラウザって無いの?
http://pc.2ch.net/test/read.cgi/mobile/1002359628/l50

しばしスレ名とテンプレを募集します。



「ttssh2って便利ですよね」
1 名前:エニグマ 投稿日:2000/12/11(月) 10:10
みなさん欲しいですよね。

関連スレ
PuTTY: A Free Win32 Telnet/SSH Client
http://pc.2ch.net/test/read.cgi/unix/1014702733/l50


548 :名無しさん@お腹いっぱい。 :02/03/11 18:11
>>540
立ててもいいけど、言いだしっぺの法則が適用されます。

549 :skel.103M :02/03/11 19:01
作れればいいなー、とは思う。ホントに。

が、
  http://www.openssh.com/ja/manual.html
のプロトコルの仕様書(英語)読んでもさっぱり分からない。SSH1なら
  http://www.oreilly.com/catalog/sshtdg/
とか
  http://www.unixuser.org/%7Eharuyama/security/openssh/
の本を読めば仕組みは大体分かるんだけどね。(少なくとも、利用
者(含:サーバ管理者)にとって必要な情報はすべて書かれていると
私は思います。)


550 :名無しさん@お腹いっぱい。 :02/03/11 20:02
>>549
なかなかいいリンクですね。
テンプレに追加、と。

>>548
スキルが無い奴に限ってスレ立てたがる法則もありますけどね。

551 :名無しさん@お腹いっぱい。 :02/03/11 21:47
>>540
実物のあるPuTTYスレですら30レスしかついてないのに、これ以上Winネタはやめてくれ。
せめてage荒らし収まってからにしてくれ。

552 :_ :02/03/12 00:02
>>550
追加するなら、こっちも:
http://www.unixuser.org/~euske/doc/openssh/
(たぶんすでに追加してると思うけど…)

あと、
  http://www.unixuser.org/~haruyama/security/openssh/support/
の本を読んで勉強した後に分かったことですが、
  http://stingray.sfc.keio.ac.jp/security/ssh/
の「実際に使ってみる」の
> 1. まず、接続元のsshが接続先にsshdにこれから接続するユーザー名とその公開鍵を送ります。
は誤りです(このページの筆者自身このことについて懐疑的になっていますが)。これ
以外にも、SSHについて書かれたWebページは、誤りと思われるものが多かったりする
ので注意が必要かと。経験上、最終更新日が1999年より前のWebページは誤りが含まれ
ている可能性が高いです。(ま、1999年より前は、SSHに関する情報がまだ十分に整理
されていなかった時期だから仕方がないといえば仕方がないのでしょうけどね。)

# とっととtcpdumpの使い方を覚えよう…今のままぢゃ説得力がないからなー(苦笑)


553 :552 :02/03/12 00:16
私自身、
 http://www.openssh.com/ja/
 http://www.openssh.com/ja/manual.html
 http://www.unixuser.org/~euske/doc/openssh/
と、
 http://www.unixuser.org/~haruyama/security/openssh/support/
 http://www.oreilly.com/catalog/sshtdg/
の本は全面的に信頼してます。それ以外のWebページに関しては分からないですな。

あと、誤解のないように言わせていただくなら、>>552
> は誤りです
というのは、上記の本に書かれていることとは異なるという意味です。


554 :名無しさん@お腹いっぱい。 :02/03/12 02:45
ちょっとスレ違いぎみだがコレ。
http://pc.2ch.net/test/read.cgi/tech/1002736958/
75からの話は参考になる。

555 :名無しさん@お腹いっぱい。 :02/03/12 09:46
OpenSSH 3.1p なんですが、

FreeBSD 2.2.8R
FreeBSD 4.2R

ではそのままでは make できまへんでした。鬱だ。

FreeBSD 3.5.1R
FreeBSD 4.4R
FreeBSD 4.5R

ではオッケーでした。

556 :名無しさん@お腹いっぱい。 :02/03/12 09:48
>>555
opensslのバージョンは?


掲示板に戻る 全部 前100 次100 最新50

read.cgi ver5.26+ (01/10/21-)