■掲示板に戻る■ 全部 1- 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 最新50



レス数が1000を超えています。残念ながら全部は表示しません。

ssh

1 :エニグマ :2000/12/11(月) 10:10
についての情報交換。

591 :名無しさん@お腹いっぱい。 :02/03/24 21:59
tramp 使ってみました。こりゃ手放せなくなりそう。
日本語ドキュメントはありがたいです。でも、
http://ls6-www.informatik.uni-dortmund.de/~grossjoh/emacs/tramp_ja.html
の「TRAMP ファイル名のきまり」は変じゃないですか?
/[メソッド名/ユーザ名@マシン名]/ としたらうまく逝きました。

592 :名無しさん@お腹いっぱい。 :02/03/25 05:18
>> 591
see 589


593 :ななし :02/03/30 10:39
微妙にスレ違いな気がしないでもないんですが、質問です。
OpenSSHをいれるときに MD5を有効にしてコンパイルするってのが
ありますよね?。

このMD5って、入れたほうが暗号化という面で見た場合、通常よりも有効なんでしょうか?4
http://wdic.asuka.net/?title=MD5
こっちで見たらSHA-1に主役の座を渡してるってあるし。
DESが64bit MD5が128bitでどうのこうのという記述を読むと、やっぱりなやむし。
現時点でコンパイルするとしたらどちらのほうがいいのでしょう?



594 :名無しさん@お腹いっぱい。 :02/03/30 13:24
>>593
そもそも MD5 って暗号化アルゴリズムじゃないぞ。

595 :名無しさん@お腹いっぱい。 :02/03/30 14:11
MD5って、SSHでは改竄を検出することに使ってるだけじゃないか?(よく知らん)

596 :名無しさん@お腹いっぱい。 :02/04/01 16:58
新山さんと春山さんの買ったなり。

597 :7743@OpenSSH :02/04/01 18:10
>>596
そして http://www.unixuser.org/~haruyama/security/openssh/support/ をブックマークに
追加する、と。


598 :名無しさん@お腹いっぱい。 :02/04/01 18:11
どうしても「ニイヤマ」と読んでしまう。

599 :名無しさん@お腹いっぱい。 :02/04/01 18:32
アラヤマと読んでいた。スマソ。


600 :596 :02/04/01 20:14
俺も最後のページで正しい読み方知った。
SKKのL辞書にも載ってないのでcgiに登録するなり。
著者略歴笑った。

601 :名無しさん@お腹いっぱい。 :02/04/02 05:36
http://www.google.com/search?q=cache:0DiFJ8lfeoEC:www12.freeweb.ne.jp/shopping/miyucyan/fr_kenchin.htm+%82%AF%82%F1%82%BF%82%F1%8F%60+%82%C6%82%A4%82%D3+%90%D8%82%E9&hl=ja&start=24&lr=lang_ja
切る人もいるみたい。あとは握り潰す人も。
ちぎる > つぶす ??


602 :名無しさん@お腹いっぱい。 :02/04/09 15:43
厨問で申し訳ないのだが・・・

サーバ:FreeBSD4.4-R & OpenSSH3.1p1
クライアント:W2K & TeraTermPro+ttssh

にて。
サーバ側で identity(RSA1)を作成し、FFFTP(アスキーモード)で
クライアントマシンにDLした。
だが、接続しようとすると
「The specified key file does not contain an SSH private key」
と表示され接続できない。

どうしたら良い?

603 :名無しさん@お腹いっぱい。 :02/04/09 16:28
>>602
SSH1の秘密鍵(identity)はバイナリファイルです。

604 :名無しさん@お腹いっぱい。 :02/04/09 17:21
>>602
細かいことかもしんないけど、
サーバ側で鍵を作るってのはいかがなものか。
puttygen.exe で作った鍵って TTSSH で使えない?
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

605 :602 :02/04/09 17:38
サンクスコ

606 :602 :02/04/09 17:43
>>604
そっか、ローカルで作ったほうが良いよね
サンクスコ

607 :名無しさん@お腹いっぱい。 :02/04/11 13:20
SSH2のwindows用日本語版ソフトはないでしょうか?
できればGUIのものが良いです。
Puttyを使っているのですが、英語表記なのが難点です。
ご存知でしたらご紹介願います。

608 :名無しさん@お腹いっぱい。 :02/04/11 13:23
ないれす。日本語化して使いなされ。
PuTTY: A Free Win32 Telnet/SSH Client
http://pc.2ch.net/test/read.cgi/unix/1014702733/l50

609 :名無しさん@お腹いっぱい。 :02/04/11 13:24
昨日のssh君か。

610 :名無しさん@お腹いっぱい。 :02/04/11 14:50
WinSCPを使用して、サーバに接続しようとすると
Public key packet not received.
というエラーが出てしまいます。
この理由がわからず困っています。
どなたか理由をご存知の方はいるでしょうか?
sshの場所で失礼ですが、教えて下さい。

611 :名無しさん@お腹いっぱい。 :02/04/12 02:16
solaris8 でうまくopensshが動いてくれん。
泣きそうだ!
どっか良いページないか?

612 :名無しさん@お腹いっぱい。 :02/04/12 02:26
>>611
どううまくいってないのか書かないことには
だれも助けられん。

613 :名無しさん@お腹いっぱい。 :02/04/12 03:22
>>611
普通に動いているが...
ssh 、 sshd ともに。
ちなみにsolaris8 64bit 10/01

614 :初期不良 :02/04/12 04:18
>>611
GCC のバージョンを落としたらうまくいったという話があったような

615 :名無しさん@お腹いっぱい。 :02/04/12 08:44
>>612に同意。

>>611
・「uname -a」の実行結果は?
・いつうまくいかないの?コンパイル時、それとも実行時?
 (実行時だと思うが、一応...)
・動かそうと思っているOpenSSHのバージョンは?Solarisなんだから
  http://www.openssh.com/ja/portable.html
 にある「移植版」を動かそうとしているよね?
・使用したコンパイラの種類、バージョンは?

とりあえず、>>613と同様、
  SunOS ******** 5.8 Generic_108528-12 sun4u sparc SUNW,Sun-Blade-100
ではきちんと動作してますです。


616 :名無しさん@XEmacs :02/04/12 09:58
>>610
> WinSCPを使用して、サーバに接続しようとすると
> Public key packet not received.
> というエラーが出てしまいます。
> この理由がわからず困っています。

WinSCP と sshd のバージョンは?

WinSCP1 と SSH2 な sshd で通信しようとするとそんなエラーが出る
というようなことをどっかで誰かがドイツ語で書いてるのを読んだ気
がする。

もしそうなら、sshd の管理者におねだりして SSH1 をサポートしても
らうか (おいらが管理者なら拒否するけど)、WinSCP2βにあぷしましょ
う。

βと言っても問題なく使えてるし (SSH2 プロトコルで公開鍵認証が使
えんのがいまいちだが)。

617 :名無しさん@お腹いっぱい。 :02/04/14 19:47
>>616
お返事有難う御座います。
sshdのバージョンは3.0.1
WinSCPは1.00
です。

早速ですがβ版にVer.upしたところ使用できました。

618 :名無しさん@お腹いっぱい。 :02/04/14 23:12
authorized_keys2のfrom句について、ホスト名とIPアドレスの両方を記述していないとrejectされる
ようになる設定ってどれなんでしょう?

619 :名無しさん@お腹いっぱい。 :02/04/15 02:05
617さんのようにWinSCP2のβ版を使用しました。
サーバへのアクセスは出来たのですが、転送しようとすると
Command failed with return code 255.
と出てリモートからローカルへのファイルの移動が行えません。
またローカルからリモートへ移動しようとすると、
フリーズしてしまいます。
これはソフトのバグでしょうか?

620 :名無しさん@お腹いっぱい。 :02/04/15 09:07
鍵を作らなくてもsshdが動いているサーバに
sloginできるのはどうしてでしょうか?

621 :名無しさん@お腹いっぱい。 :02/04/15 09:08
鍵を使わない認証をしているからでは。

622 :名無しさん@お腹いっぱい。 :02/04/22 01:09
TTSSH経由でいつものユーザーで作業をしてまして、ふと別のユーザーの分もsshの鍵を
作ったら便利だな、と思って鍵を作って普段用と同じようにauthorized_keysという名前にして
identityをクライアントにもっていって・・・とやってみたところ、そのユーザーではログインでき
ませんでした。
しかも、鍵の作り直しなどをそのマシンのコンソールから操作していまして、気づいたらクライアント
のWindows機からTTSSH経由でもはじかれるようになってしまいました。
鍵とパスフレーズは合っているようなのですが、解決策はありませんか?ヽ(`Д´)ノウァァァァァン!!
「認証は失敗しました」とTTSSHではでています。

623 :_ :02/04/22 01:30
お、
 http://www.unixuser.org/%7Eharuyama/security/openssh/
が更新されている…「Kerberos/AFS support に弱点」とのこと。該当サイトの
管理者はご注意!

# 春山センセ、ごくろうさまです m(__)m


624 :名無しさん@お腹いっぱい。 :02/04/22 02:04
>622
鍵の生成はどこでやってるの?サーバ側?
だったら新しい鍵を生成したとき古い鍵を上書きしてるのかも。
ちょっと落ち着いて考えて見れ。
なんか激しく手違いしてるかも知れんぞ?

625 :名無しさん@お腹いっぱい。 :02/04/22 02:08
kerberos使ってる人そんなにおるんかいな

626 :名無しさん@お腹いっぱい。 :02/04/22 02:26
>>624
鍵はサーバー側で作りました。
~/.ssh/にidentityとidentity.pubができまして、後者をauthorized_keysにリネームなのです。
もしかして、鍵を作り直すときに~/.ssh/以下の二つのファイルを消し去ってから作り直した
のがいけなかったんでしょうか・・・・(;´д`)

627 :名無しさん@お腹いっぱい。 :02/04/22 02:32
>>626
リネームじゃなくて追加すべきだった。

628 :名無しさん@お腹いっぱい。 :02/04/22 02:42
>>622
>ふと別のユーザーの分もsshの鍵を作ったら便利だな
私も同じ事を考えて、>>604を参考にクライアント側でパスフレーズだけを変えたその
ユーザーの秘密鍵作って、公開鍵identity.pubは更新せずにそのままサーバ側のそのユーザー
~/.ssh/authorized_keysにコピペ(キルヤン?)して、という風にしましたけど。。。
サーバのコンソールでログインできるなら、そこで一から作り直したほうが早いかもしれませんね。

629 :名無しさん@XEmacs :02/04/23 18:47
>>623
> お、
>  http://www.unixuser.org/%7Eharuyama/security/openssh/
> が更新されている…

全然関係ないけどこれ見て思い出したんで書いとこう。

http://www.unixuser.org/%7Eharuyama/security/openssh/support/addendum.html#add_2

についてなんだけど、

>>実際にはこのファイルは公開鍵認証に使う秘密鍵と公開鍵両方の情
>>報を含んでいます (より厳密には、両方の鍵を生成するのに必要な
>>数値が格納されています)。

という記述は誤りね。いや、括弧のなかに『厳密』という文字列さえ
なければ別に気にもならなかったんだけど。

上の書き方からして RSA しか念頭になかったんでしょうが、そうだと
しても P と Q だけならともかく、D mod (P-1) や D mod (Q-1)、さ
らには Q^(-1) mod P まで保存されているので、これらを指して『両
方の鍵を生成するのに必要な数値』と言ってしまっては全然厳密じゃ
ないでしょう。

正しくは『秘密鍵を用いた処理を高速に実行するために必要な数値
(ただし RSA 限定)』といったところか。


630 :a_a :02/04/23 21:50
ところで zebedee スレってありましたっけ?

631 :名無しさん@お腹いっぱい。 :02/04/23 22:00
前はあった。

632 :新山 :02/04/24 00:24
>>629
ご指摘ありがとうございます。直しときますー
ほかにもそういう細かい勇み足はけっこうありそうだなあ。

633 :名無しさん@お腹いっぱい。 :02/04/25 00:33
lftpの操作性を備えたsftp(相当のプログラム)ってないかな?

634 :名無しさん@お腹いっぱい。 :02/04/27 03:51
どうでもいいけど OpenSSH-3.2.1p1 はもう出てるんだろうか。。。

635 :名無しさん@お腹いっぱい。 :02/04/27 03:57
>>634
まだ出てないな…というか、OpenBSD専用のものすら出てないみたい。
p://ftp.openbsd.org/pub/OpenBSD/OpenSSH/

あ、でも、↑のFTPサイトに openssh-3.1-adv.token.patch があるぞ。。


636 :名無しさん@お腹いっぱい。 :02/04/27 04:04
configureスクリプトの--with-pid-dirが効かないぢゃないかゴルァ!
…と思って調べてみたら、すでに存在するディレクトリでないとダメなわけね。

開発者メーリングリストの方に流してしまうところダターヨ…(;´д`)


637 :名無しさん@お腹いっぱい。 :02/04/28 00:46
てゆーか、本家の http://www.openssh.org/security.html を見ると
すでに 3.2.1 が出てることになってるんだが…

638 :名無しさん@お腹いっぱい。 :02/04/29 06:49
cvs log version.h してみると
date: 2002/04/23 23:48:15; author: djm; state: Exp; lines: +2 -2
- (djm) OpenBSD CVS Sync
- markus@cvs.openbsd.org 2002/04/23 12:54:10
[version.h]
3.2.1
てなわけで、すでに version.h では
#define SSH_VERSION "OpenSSH_3.2.1p1"
ってなっているんだよね。

639 :名無しさん@お腹いっぱい。 :02/04/30 00:19
$ ssh localhost
としてやったら
Password:
と聞かれてここにパスワードやパスフレーズを書いてやったのですが
permission denied, please try apain.
と出るようになってしまいました。
もちろんTTSSH等からも同様にログインできませんが、それまでに何を
やってしまったかは忘れてしまいました・・・・
解決するのによい方法はありますか?

640 :名無しさん@お腹いっぱい。 :02/04/30 00:23
ibm の Zseries / Linux どうも怪しい。


641 :名無しさん@お腹いっぱい。 :02/04/30 00:54
>>639
ssh -v localhost

642 :age :02/05/06 07:14
学校から家にログインしたいんだけど、firewallでHTTPしか学校の外に出られないんです。んで、調べたら
ttp://hp.vector.co.jp/authors/VA000770/docs/NikkeiLinux00-12/config.ja.html#FIREWALL
こんなの見付けたんだけど、
ProxyCommandに指定するものって他に1つしか見付からなかったんですよ。
なんかメジャーなものって他にあるんですか?
それともこんな環境で使っている人ってあんまりいないのかな?

643 :名無しさん@お腹いっぱい。 :02/05/06 10:05
>>642
http://www.agroman.net/corkscrew/
http://proxytunnel.sourceforge.net/
多分他にもいっぱいある。

644 :age :02/05/06 20:57
>>643
これのWindowsで使えるものってあります?
あ、Cygwin上でじゃなくて。
というか無理なような気もするんですが...。

645 :名無しさん@お腹いっぱい。 :02/05/06 21:56
家のsshdのポートを80にしちゃえ

646 :名無しさん@お腹いっぱい。 :02/05/07 02:15
ttp://www.taiyo.co.jp/~gotoh/ssh/connect.html
これは?


647 :名無しさん@XEmacs :02/05/07 08:18
>>645
> 家のsshdのポートを80にしちゃえ

https のための 443 が開いてるならそっちでも可。

♯httptunnel を知らなかった頃、実際に sshd@443 してたことがある


648 :名無しさん@お腹いっぱい。 :02/05/14 19:53
WinSCP使って鯖に接続してるんですけど
鯖の設定でちょっと問題がでてきました。

1.ユーザーのデフォルトシェルを
/usr/bin/passwd
にすると接続できなくなる
それと

2.ログインしたときに特定のディレクトリしか見せないようにしたい。

以上のことってscpじゃ無理なんですかね。
FTPライクに使いたいんですが。


649 :名無しさん@お腹いっぱい。 :02/05/15 01:00
>>648
> 1.ユーザーのデフォルトシェルを
cat /usr/bin/passwd >>/etc/shells
で解決したりする?


650 :名無しさん@Emacs :02/05/15 01:13
>>649
しない

651 :名無しさん@お腹いっぱい。 :02/05/15 01:38
>>649
cat じゃねーや。
echo /usr/bin/passwd >>/etc/shells


652 :名無しさん@XEmacs :02/05/15 10:46
>>648
> 1.ユーザーのデフォルトシェルを
> /usr/bin/passwd
> にすると接続できなくなる

scp が作動するためには、クライアントで動く scp/sftp プロセスと
通信する scp/sftp-server プロセスを SSH コネクションを受けたサー
バ側で新たに立ち上げられなければならないんで、そのような操作を
許容しない passwd なんてのが user の shell として指定されてたら
そりゃ動かんでしょう。

♯WinSCP のログを見ればどんなことをやってるか判ると思うが。

> 2.ログインしたときに特定のディレクトリしか見せないようにしたい。

やったことないけど、適当に chroot 環境を作るか、サーバが FreeBSD
なら jail を使うかすればできるのでは?

ssh.com 版の ssh だと ssh-chrootmgr ってのが付いていて、そんな
用途に使えそうではある。


653 :名無しさん@お腹いっぱい。 :02/05/15 11:09
> 2.ログインしたときに特定のディレクトリしか見せないようにしたい。

http://mail.incredimail.com/howto/openssh/
このへん参考になるかも。

漏れは、このパッチの /etc/passwd の pw_dir に chroot 先と home directory
を両方書くってのがキモチワルかったので、/etc/chroot.conf ってファイルに
その辺の情報を分離するように書き直して使ってるよ。

654 :名無しさん@お腹いっぱい。 :02/05/15 11:47
>652,653
ありがとうございます.
やっぱりシェルは使わないと駄目そうですね.
chrootのほうはなんとかなりそうなんで
ちょっと試してみます.

655 :よっしゃ! :02/05/17 16:07
OpenSSH-3.2.2p1 age

656 :名無しさん@お腹いっぱい。 :02/05/17 17:33
>>655
うぐぅ。logout しても connection が切れてくれない…。sshd_config
見ても新しい設定が必要なわけじゃなさそうだし。

657 :名無し :02/05/17 21:08
>>656

もしかして Solaris 上で sshd 使われてます?

バグっぽい気がします。

658 :名無しさん@お腹いっぱい。 :02/05/17 22:26
>>657
そそ。Solaris8。やっぱり bug かな?

659 :421 :02/05/17 23:41
>>658
もし bash を使っているなら,
.bash_profile に↓を追加してみてみー

shopt -s huponexit

660 :名無し :02/05/17 23:44
>>658
これでしょう。

http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=102162337505003&w=2


661 :名無しさん@お腹いっぱい。 :02/05/18 00:02
>>660

これ↓もね

http://www.openssh.org/ja/faq.html#3.10

662 :660 :02/05/18 00:43
う〜む、私が厨房なだけなんでしょうけど。

bash ユーザなんですが少なからず .bash_profile に
shopt -s huponexit を書くだけでは何も変化しない
みたいです。

663 :名無しさん@お腹いっぱい。 :02/05/18 00:46
>>662
.bashrc だたらどお?

664 :660 :02/05/18 00:58
.bashrc でも変化しませんでした。

"Sounds like race condition bug." てな意見も
出ているみたいです。

http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=102164965826471&w=2

665 :名無しさん@お腹いっぱい。 :02/05/18 01:22
>>664
漏れんとこだと問題ないんだけどなぁ
ちなみに

$ uname -a
SunOS blade 5.8 Generic_108528-13 sun4u sparc SUNW,Sun-Blade-100
$ ssh -V
OpenSSH_3.0.2p1, SSH protocols 1.5/2.0, OpenSSL 0x0090602f

666 :660 :02/05/18 01:46
>>665
OpenSSH_3.2.2p1 にしたら logout しても connection が
切れなくなった、何でだろ?という話だったと思います。

Blade 100 ユーザさんなんですね。羨ましい。

667 :名無しさん@お腹いっぱい。 :02/05/18 01:51
>>666
ウトゥだ氏のう

668 :660 :02/05/18 14:40
>>658
以下の patch で私の所では直りました。
http://bugzilla.mindrot.org/showattachment.cgi?attach_id=96

669 :名無しさん@お腹いっぱい。 :02/05/18 18:39
>>666
うちも3.2.2p1に上げたら同じようにconnectionが切れなくなりました。
ついでにsuも出来なくなったりして。/dev/ttyが開けないとかいって
怒られちゃいます。なんでだろ?

670 :名無しさん@お腹いっぱい。 :02/05/20 14:11
OpenSSH 3.2.2p1 に TCP Wrapper かますように
configure して、インストールしてみたのですが、
hosts.deny に sshd:all と書いて、
hosts.allow に sshd:192.168. と書いても
内部ネットワークホストからアクセスできません。
sshd: 0.0. と書くと何故かアクセスできます。

何が悪いのでしょう?

671 :名無しさん@お腹いっぱい。 :02/05/20 21:00
OpenSSH_3.2.2p1にしたらemacsでctrl-gでコネクションが切れる(鬱
Solarisなんだよなぁ。

672 :669 :02/05/20 21:33
時間が出来たので上記のパッチを試してみたところ、
これまで通りの挙動をするようになりました。

いやあ、よかったよかった。

673 :名無しさん@お腹いっぱい。 :02/05/21 11:10
>>670
> hosts.deny に sshd:all と書いて、
ALL は小文字でもいいんだっけ?

674 :ぬー :02/05/23 22:26
OpenSSH-3.2.3p1 age


675 :名無しさん@お腹いっぱい。 :02/05/25 03:39
異なるものを両方ともSSHと呼んでしまったために、紛らわしかったり
誤解が生じたりしているのが、よくない。
通信の為のプロトコルに紛らわしさがあるのはよろしくないから、
改名するなどして、分かれた方がよくないかい。バイナリ-や
デーモンの名前も違えるべきだった。

676 :名無しさん@お腹いっぱい。 :02/05/25 03:44
>>675
TatuとTheoにそう言ってよ。
あんた何者?

677 :名無しさん@お腹いっぱい。 :02/05/25 03:48
OpenSSH と F-Secure SSH はそう呼べば紛れないけど、
ftp://ftp.ssh.com/pub/ssh/ のはなんて呼んでる?


678 :名無しさん@XEmacs :02/05/25 09:19
> OpenSSH と F-Secure SSH はそう呼べば紛れないけど、
> ftp://ftp.ssh.com/pub/ssh/ のはなんて呼んでる?

(ssh.)com 版 ssh

♯芸なしでスマン


679 :名無しさん@お腹いっぱい。 :02/05/30 23:38
local OpenSSH_2.9 FreeBSD localisations 20020307, SSH protocols 1.5/2.0, OpenSSL 0x0090601f
remote OpenSSH_2.5.1 NetBSD_Secure_Shell-20010614, SSH protocols 1.5/2.0, OpenSSL 0x0090581f

localでssh-keygen -t dsaして~/.ssh/id_dsaと~/.ssh/id_dsa.pubを作りました。
id_dsa.pubをremoteに転送してremoteの~/.ssh/authorized_keys2に入れました。

ssh -2 remote_ipで公開鍵認証しようとするとパスフレーズではなくパスワードを聞かれてしまいます。
ssh -vの結果はこうです。どうすれば公開鍵認証出来るのでしょうか?

OpenSSH_2.9 FreeBSD localisations 20020307, SSH protocols 1.5/2.0, OpenSSL 0x0090601f
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Rhosts Authentication disabled, originating port will not be trusted.
debug1: restore_uid
debug1: ssh_connect: getuid 1001 geteuid 1001 anon 1
debug1: Connecting to P6IWP [192.168.0.3] port 22.
debug1: temporarily_use_uid: 1001/0 (e=1001)
debug1: restore_uid
debug1: temporarily_use_uid: 1001/0 (e=1001)
debug1: restore_uid
debug1: Connection established.
debug1: identity file /home/mona-/.ssh/id_rsa type -1
debug1: identity file /home/mona-/.ssh/id_dsa type 2
debug1: Remote protocol version 1.99, remote software version OpenSSH_2.5.1 NetBSD_Secure_Shell-20010614
debug1: match: OpenSSH_2.5.1 NetBSD_Secure_Shell-20010614 pat ^OpenSSH_2\.5\.[012]
Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_2.9 FreeBSD localisations 20020307
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST_OLD sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: dh_gen_key: priv key bits set: 124/256
debug1: bits set: 1035/2049
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host 'p6iwp' is known and matches the DSA host key.
debug1: Found key in /home/mona-/.ssh/known_hosts2:1
debug1: bits set: 1022/2049
debug1: len 55 datafellows 49152
debug1: ssh_dss_verify: signature correct
debug1: kex_derive_keys
debug1: newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: waiting for SSH2_MSG_NEWKEYS
debug1: newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: done: ssh_kex2.
debug1: send SSH2_MSG_SERVICE_REQUEST
debug1: service_accept: ssh-userauth
debug1: got SSH2_MSG_SERVICE_ACCEPT
debug1: authentications that can continue: publickey,password,keyboard-interactive
debug1: next auth method to try is publickey
debug1: try privkey: /home/mona-/.ssh/id_rsa
debug1: try pubkey: /home/mona-/.ssh/id_dsa
debug1: authentications that can continue: publickey,password,keyboard-interactive
debug1: next auth method to try is password

680 :名無しさん@お腹いっぱい。 :02/05/31 00:16
>>679
authorized_keys2 のパーミッションが 666 とかになってるってことはないでしょうか?
サーバ側のログみないとなんともいえないけど、
もしサーバ側で bad ownership or modes for directory ほにゃららになってたらそれです。


681 :考えてみよう。。。 :02/05/31 00:16
すなわち、DSAを用いた公開鍵認証を行いたいわけですよね。

リモート側ではDSAを用いた公開鍵認証をサポートしている状態になってますか?

原因とは関係ないかもしれないけど、一応…

682 :679 :02/05/31 00:35
>>68{0..1}

リモートの~/.sshのパーミッションを700にしたらO.Kでした。
ありがとう。


683 :名無しさん@お腹いっぱい。 :02/05/31 06:26
screenを使って仮想画面をいくつか使っている時に
ssh-agentが、ssh-addした仮想画面でしか有効ではない
のですがこういうものなのでしょうか?

つまり、同じユーザが同じマシン上でも、ssh-addしてない仮想画面で
sshで接続しようとするとパスフレーズを聞かれてしまうのです。

仮想画面毎にssh-addするのも綺麗じゃないと思うのですが。

684 :名無しさん@お腹いっぱい。 :02/05/31 08:56
>>683
> ssh-agentが、ssh-addした仮想画面でしか有効ではない

「ssh-addした仮想画面でしか有効ではない」のではなくて、
「ssh-agent した仮想画面でしか有効ではない」のでしょう。

ssh-agent してから screen をたちあげれば、
ひとつの仮想画面で ssh-add するだけで ok ですよ。

わたくしは「ssh-agent screen」のようにして screen を起動しております。


685 :名無しさん@お腹いっぱい。 :02/05/31 11:33
keychainを使えばいいと思う。

686 :683 :02/05/31 13:37
>>684,685
なるほど。keycainが便利そうなので試してみます。
zshの場合はbashの~/.bash_profileに対応するファイルはなんなのでしょうね?


687 :名無しさん@お腹いっぱい。 :02/05/31 13:59
>>686
オレは ~/.zshenv で keychain がらみの設定してる


688 :683 :02/05/31 14:44
>>687
~/.zshenvをこうしてみました。

/usr/local/bin/keychain ~/.ssh/id_dsa
source ~/.ssh-agent-${HOSTNAME} > /dev/null
source ~/.zshrc

起動時に
/home/hiroyuki/.zshenv:source:26: no such file or directory: /home/hiroyuki/.ssh-agent-
こう出ます。

あなたの参考に見せてもらえませんか?

689 :名無しさん@XEmacs :02/05/31 14:44
>>685
> keychainを使えばいいと思う。

おいらなら使わないことを勧めるが。

秘密鍵握った ssh-agent がユーザのコントロールを離れて永続するって
結構悪夢だと思う。

ま、環境にもよるんだろうけどね。


690 :名無しさん@Emacs :02/05/31 15:19
>>687
HOSTNAME がセットされてないだけでは?
source ~/.ssh-agent-`hostname` でいけるでしょう.っていうか ls -a すれ.

>>689
ssh-agent の永続については,
http://www.ibm.com/jp/developerworks/linux/011130/j_l-keyc2.html
ここ見て keychain --clear すればプロセスからは抜けないので
なんとかなるかなぁと思ったが,

http://www.ibm.com/jp/developerworks/linux/020426/j_l-keyc3.html
こっちみるとちょっと違う(抜け出せそうな)感じ.下のほうまだ読んでないので誰か
結論まとめて欲しいなと.




掲示板に戻る 全部 前100 次100 最新50

read.cgi ver5.26+ (01/10/21-)