■掲示板に戻る■ 全部 1- 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 最新50



レス数が1000を超えています。残念ながら全部は表示しません。

ssh

1 :エニグマ :2000/12/11(月) 10:10
についての情報交換。

877 :名無しさん@お腹いっぱい。 :02/07/06 02:54
あれは honey pot ですっ(ぉ

…それはともかく、openssh.comのバージョンは1.3.24ですなー、たぶん例のパッチ
は当ててあるんだろうけど。

878 :869 :02/07/06 03:37
>>870
>>871

スマソ
このスレは一様流して読んでからインストールに入ったのですが
気がつかなかったです。
今度から念入りに検索する事にします。


879 :名無しさん@お腹いっぱい。 :02/07/06 03:44
「一応」

880 :名無しさん@お腹いっぱい。 :02/07/06 08:46
>>879
一応?

881 :名無しさん@カラアゲうまうま :02/07/06 09:36
878s/一様/一応/ってことだろ。

882 :名無しさん@お腹いっぱい。 :02/07/09 12:36
scp と cron を利用して、リモートサーバのファイルの
バックアップを取りたいのですが、まず scp を使う際に
パスフレーズを訊かれないようにするには ssh-agent を
使えばいいということが分かりました。以下のページを
参考にしました。

http://www.zdnet.co.jp/help/tips/linux/l0403.html

しかし、このページの最後に

「ssh-agentに関する問題の1つは,cronジョブとの
関連性を持つことができない点だ。cronによって
定期的にsshを利用したrsyncを実現するといっ
た用途には,更なる作業が必要になる。」

とあるではありませんか。この「更なる作業」は説明
されておらず、ここで壁にぶつかりました。

どのようにすれば scp + cron のバックアップを
実現できるのでしょうか?


883 :名無しさん@お腹いっぱい。 :02/07/09 12:40
>>882
.shosts

884 :名無しさん@お腹いっぱい。 :02/07/09 13:16
>>882
パスフレーズを空にすればいい。

885 :名無しさん@お腹いっぱい。 :02/07/09 13:17
公開鍵認証にするとかじゃだめなんかな?

886 :名無しさん@お腹いっぱい。 :02/07/09 13:31
http://www.google.com/search?q=cron+ssh&ie=Shift_JIS&hl=ja&btnG=Google+%8C%9F%8D%F5&lr=lang_ja
このへんでいくらでもおいしいネタがいただけます

887 :名無しさん@お腹いっぱい。 :02/07/09 14:45
sshをインストールして起動しようとすると
Privilege separation user sshd does not exist
って出て起動しないけど、何がいかんのかわからんです。なぜ?

888 :名無しさん@お腹いっぱい。 :02/07/09 14:47
>>887
このスレを "Privilege" で検索してみたまえ。

889 :名無しさん@お腹いっぱい。 :02/07/09 16:31
teratermからつなぎたいのでプロトコル1の鍵を作りたいんすけど、
ssh-keygen -t rsaってやっても
id_rsaって鍵が出来上がってどうもプロトコル2みたい。
identityの作り方おせーてください

890 :名無しさん@お腹いっぱい。 :02/07/09 16:34
>>889
$ man ssh-keygen
.
.
.
-t type
Specifies the type of the key to create. The possible values are
``rsa1'' for protocol version 1 and ``rsa'' or ``dsa'' for protocol
version 2.

891 :名無しさん@お腹いっぱい。 :02/07/09 16:35
-t rsa1

892 :名無しさん@お腹いっぱい。 :02/07/09 16:38
OpenSSH で、以前 contrib にあった /etc/passwd の home direcotry フィールドを
/chrootdir//homedir の形式にすると、指定したディレクトリに chroot() して
くれる patch ( chroot-patch ) というのがあったと思いますが、
OpenSSH 3.4p1 で動くバージョンを持っている or 作られた方はいらっしゃいますか?


893 :名無しさん@お腹いっぱい。 :02/07/09 16:42
>>892
このスレを "chroot" で検索してみたまえ。

894 :889 :02/07/09 17:19
890、891
助かりました。thx!!

895 :882 :02/07/09 17:56
>>884
が言うとおり、とりあえず一番簡単そうなパスフレーズを
空にしてみました。

scp username@remotehost:backupfile local_storage

上記のようなコマンドを打つとパスフレーズも要求されず
うまくいくのですが、そのコマンドをcrontabに登録しても、
何にも起こりません。
あとは何が抜けているのでしょうか。


896 :名無しさん@お腹いっぱい。 :02/07/10 00:41
>895
貴方の間が抜けています
早く探さないと手遅れになりますよ?

897 :名無しさん@お腹いっぱい。 :02/07/10 00:42
>>895
そのコマンドが
どのアカウントでどのディレクトリで実行されるか
把握できてる?

898 :名無しさん@お腹いっぱい。 :02/07/10 04:00
>>843
> モデムで圧縮すればいいやん。
暗号化後じゃV.42bis効かんと思うが。

899 :名無しさん@お腹いっぱい。 :02/07/10 07:42
確かに。

900 :882 :02/07/10 08:13
>>897
うっ、把握できてない。
ここらはもうcronの話? アカウントは"crontab -e"を
設定したユーザーのアカウントで実行されるんだと思ってたけど、
間違ってる?
ディレクトリは意識したこともなかったです。


901 :882 :02/07/10 08:22
いやー分かったよ、ディレクトリのこと。
スレ違いなcronの話になってしまうけど、
HOME=~username
という環境変数をcrontabに設定したら、
幸せになれました。こうしないと、各ユーザの
~/.ssh/ の中身が読みにいけないってこと
だったのかな。

とにかく感謝です。

902 :名無しさん@XEmacs :02/07/10 13:13
あと、パスフレーズなしの鍵で運用するときは、authorized_keys で
特定のコマンドしか実行できないよう制限しておくのが吉。


903 :882 :02/07/10 14:54
>>902
これは初耳。そんなことができるのですか?
具体的にはどうやって特定のコマンドとauthorized_keysを
関連付けるのでしょうか?

~remote_user/.ssh/authorized_keys は、元は
~local_user/.ssh/id_dsa.pub のことですよね?

904 :名無しさん@お腹いっぱい。 :02/07/10 14:57
>>903 man sshd

905 :882 :02/07/10 16:07
>>903
ちゃんとマニュアルは読まないとダメだね。勉強に
なりました。
でも、authorized_keysで制限できるのは、
$ ssh -l remote_user remote_host command
と打つときのコマンドや、sshログインしてからの
コマンドだよね。

ローカルからのscpのみに制限したい場合はできない
んじゃないの? (実際にcommand="scp 〜"を指定
してみたけどうまくいかなかった。設定の仕方が
悪いだけ?)

906 :名無しさん@お腹いっぱい。 :02/07/10 17:08
>>903
> ~remote_user/.ssh/authorized_keys は、元は
> ~local_user/.ssh/id_dsa.pub のことですよね?

Yes. 正確には
 ~local_user/.ssh/id_dsa.pub∈~remote_user/.ssh/authorized_keys
かな。authorized_keysは"keys"と複数形になっている通り、公開鍵「集」なわけよ。

で、ここに記述された公開鍵に対応する秘密鍵を持っている人が正規ユーザ
としてログインできるというわけなのだ。

# 解決済だろうけど、一応。
# # ゆえにsage

907 :名無しさん@お腹いっぱい。 :02/07/10 17:24
>>905
引数渡せない(渡されたコマンドの代わりにオプションで指定したもの使う)。
ssh+tarにすれば?

908 :名無しさん@XEmacs :02/07/11 13:10
>>905
> ローカルからのscpのみに制限したい場合はできない
> んじゃないの?

うんにゃ。

> (実際にcommand="scp 〜"を指定
> してみたけどうまくいかなかった。

前に書いてた

> scp username@remotehost:backupfile local_storage

ってのを -v オプション付きで実行してみ。scp したときにどんな処
理が裏で行われているか分かるから。

で、その通りに authorized_keys の command= option に書いてやりゃ
動く。

♯ただし、-v オプションは不要

> 設定の仕方が
> 悪いだけ?)

だと思う。

あ、あと、SSH1 と SSH2 では authorized_keys ファイルエントリ中
の options 記述位置が全然違うけど、そこんとこは OK ?

ま、でも、

>>907
> ssh+tarにすれば?

がたぶん正解。


909 :yamasa :02/07/12 02:36
せっかくなので、QandAを書いてみますた。
http://home.jp.FreeBSD.org/cgi-bin/QandA/readmail.cgi/QandA-work/5468
http://home.jp.FreeBSD.org/cgi-bin/QandA/readmail.cgi/QandA/2255
ツッコミお願いします。

910 :名無しさん@お腹いっぱい。 :02/07/12 10:46
>>909
PATHに頼るのは嫌いでふ。

911 :名無しさん@お腹いっぱい。 :02/07/12 10:49
>>910
なら、ssh-add すれ。

つーか、なんで嫌いなんだろ。

912 :名無しさん@お腹いっぱい。 :02/07/12 11:00
>>911
command="tar ..."の事でふ。

913 :名無しさん@XEmacs :02/07/12 11:03
>>909
> せっかくなので、QandAを書いてみますた。
> http://home.jp.FreeBSD.org/cgi-bin/QandA/readmail.cgi/QandA-work/5468
> http://home.jp.FreeBSD.org/cgi-bin/QandA/readmail.cgi/QandA/2255
> ツッコミお願いします。

よく書けてると思うっす。

気になったところはこんくらい:

> http://home.jp.FreeBSD.org/cgi-bin/QandA/readmail.cgi/QandA-work/5468

> また、bash や zsh など sh 系のシェルを使っている場合は
> ssh-agent -c の代わりに ssh-agent -s と指定して下さい。

デフォルトが sh 系コマンド生成なので -s は明示する必要なし

> 引数に秘密鍵のファイル名を指定して ssh-add を実行して下さい。
> % ssh-add ~/.ssh/identity

個人的希望では、設定例は SSH2 ベースにして欲しいかも。つーか、
鍵ファイル名の指定は要らなくないすか (2.9 の頃なら ~/.ssh/identity
がデフォルトだし、最近のはデフォルトの名前の鍵は全部まとめて
add してくれるし)?

> /etc/pam.conf の xdm 部分の設定例は次のようになります。
> xdm auth required pam_unix.so
> xdm auth optional pam_ssh.so use_first_pass

おいらは

auth sufficient /lib/security/pam_ssh.so

でやってるけど、この辺は考え方の違いなんでしょうね。

で、これ以外に

・keychain 型の ssh-agent を永続させる危うさについて (いい加減
くどい、て B-)
・(たしか) 3.3 から ssh-add -x/-X で agent 上の鍵の lock/unlock
 が、ssh-add -t life で鍵の保持期限が設定できるようになった

なんて話は触れときたいかも。

> http://home.jp.FreeBSD.org/cgi-bin/QandA/readmail.cgi/QandA/2255

> % cat ~/.ssh/backup.pub
> command="tar czf - hoge",no-pty,no-port-forwarding 1024 35 1472731(以下略)

あれあれ、SSH1 鍵でも command= を先頭に書くのでいいんだっけ?と
思って man page 読み返してみたら、それでよかったんですね。って
ことは、>>908

> あ、あと、SSH1 と SSH2 では authorized_keys ファイルエントリ中
> の options 記述位置が全然違うけど、そこんとこは OK ?

と書いたのはまったくの嘘だったわけだ。ssh.com 版のと錯誤したよ
うでまことに申し訳ないっす。


914 :yamasa :02/07/13 02:26
>>910
確かに
command="tar czf - hoge" ...
よりは
command="/usr/bin/tar czf - hoge" ...
のほうがいいですね。あとで変えときます。

>>913
>> また、bash や zsh など sh 系のシェルを使っている場合は
>> ssh-agent -c の代わりに ssh-agent -s と指定して下さい。
>
> デフォルトが sh 系コマンド生成なので -s は明示する必要なし

違うっす。-cも-sも指定しなかったときは、環境変数SHELLの値を見て
出力を決めてます。
ただ、自動判別に頼るのはトラブルのもとかなと思ったので
QandAでは明示的な指定方法だけを書くことにしました。

>> 引数に秘密鍵のファイル名を指定して ssh-add を実行して下さい。
>> % ssh-add ~/.ssh/identity
>
> 個人的希望では、設定例は SSH2 ベースにして欲しいかも。つーか、
> 鍵ファイル名の指定は要らなくないすか (2.9 の頃なら ~/.ssh/identity
> がデフォルトだし、最近のはデフォルトの名前の鍵は全部まとめて
> add してくれるし)?

これは俺もかなり悩みました。
確かに秘密鍵のファイル名を明示的に指定しなきゃならんのは
OpenSSH2.9でSSH2を使ってるときぐらいだから、
% ssh-add ~/.ssh/id_dsa
ってのを例にだしておけば十分なんですよね。

でも、FreBSD 4.6-RELEASEまで(おそらく4.6.1-RELEASEも)の
デフォルトではSSH1て繋ぎにいくし、多少冗長でも
確実に動作する例をQandAには書くべきだと思うから
~/.ssh/identity を指定しておきました。
デフォルト値のような詳しい内容についてはmanを読めってことで
いいんじゃないですかね。

915 :yamasa :02/07/13 02:27
>> /etc/pam.conf の xdm 部分の設定例は次のようになります。
>> xdm auth required pam_unix.so
>> xdm auth optional pam_ssh.so use_first_pass
>
> おいらは
>
> auth sufficient /lib/security/pam_ssh.so
>
> でやってるけど、この辺は考え方の違いなんでしょうね。

これについては↓を読んでちょ。
http://pc.2ch.net/test/read.cgi/unix/1014385300/330-352n

auth sufficient pam_ssh.so
だと SSH passphrase を空にしている輩なんかがいた場合に
大変なことになるんで、できるだけ安全側に倒した例を
挙げておきました。
まあ、わかっている奴がちゃんと影響を理解したうえで
pam.confをいじるのなら問題無いんで、QandAの例が
唯一の方法だと思われないように注意したつもりです。


あと、ssh-add -x とかのネタも取りあげたかったんだけど、
さすがに超長文になってしまうんで(もうなってるか)泣く泣く
割愛しました。

916 :名無しさん@お腹いっぱい。 :02/07/13 14:18
自宅の俺様専用鯖(PPPoE、非常時接続)にログインするとき、known_hostに入ってないので確認メッセージが鬱陶しいです。
また、ここでyesと答えてしまうと後々他人のものになるIPアドレスで登録されてしまうので気持ち悪い。
現在は、テンポラリのknown_hostsを生成し接続、切断後に削除というスクリプトを書いて使っていますが、なんかかっちょ悪い。

もっとスマートな方法はないでしょうか?
バージョンはOpenSSH_3.4p1。非固定IPでドメインも取っていません。

917 :yamasa :02/07/13 14:57
>>916
~/.ssh/config に
---
Host homepc
HostName 192.168.0.10
HostKeyAlias homepc
UserKnownHostsFile ~/.ssh/known_hosts.homepc
---
とでも書いておいて、
192.168.0.10 の部分を適当に書き換えるスクリプトを作ればよろし。

918 :名無しさん@お腹いっぱい。 :02/07/13 15:11
>>916
どうせ他人のアドレスになっても
そいつにログインすることはないから、
気にしないってのはどうよ。
known_hosts が膨れ上がるのが気になるなら
なんとかして known_hosts を別ファイルにわけて
ときどき rm する、とか。

919 :名無しさん@お腹いっぱい。 :02/07/13 15:26
>916
ダイナミックDNSを利用して同じホスト名でアクセスできるようにすれば委員でない?

920 :名無しさん@お腹いっぱい。 :02/07/13 15:31
>>917
なるほど… 書き換えるのは面倒なので-oで渡せるかな?
試して見ます(すぐには出来ないので報告は後日)。

>>918
やっぱ気持ち悪いし。アドレス間違えて他人鯖にログインしようとしたこと何回かあるし… (w
間の悪いことに鯖設定変えた後だったので、失敗したかと迂闊にもパスワード送っちまった。

921 :名無しさん@お腹いっぱい。 :02/07/13 15:33
>>919
俺様専用鯖なので他人からのアクセスの可能性は出来るだけ回避しようと…

922 :名無しさん@お腹いっぱい。 :02/07/13 15:49
>921
欲張りすぎ
利便性と安全性は相反するもの

923 :916 :02/07/13 16:25
>>922
やだ。安全性を犠牲にするなら不便なほうがいい。
犠牲にしない範囲で便利は欲しい。(w

924 :名無しさん@お腹いっぱい。 :02/07/13 16:43
>>923
ネットに繋がず持ち歩く、でファイナルアンサー

925 :916 :02/07/13 16:57
>>924
必要なのは俺様専用鯖に繋がっているBフレという資源なわけで、これのために
外からアクセスしてる。
残念な事に光ファイバというのは持ち歩く訳にはいかにゃーだ。

つーか、>>917で成功すれば俺的にはFAなんだが… (w

926 :名無しさん@お腹いっぱい。 :02/07/13 17:02
資源を持ち歩くんだよ

927 :sage :02/07/13 17:20
だから必要な資源はインターネットにアクセスするBフレなんだってば。

928 :名無しさん@お腹いっぱい。 :02/07/13 17:24
延長しまくれ

929 :916 :02/07/13 17:24
外に出たときはssh(22)しか自由にならないの。だから俺様専用鯖までトンネル掘るの。

930 :名無しさん@お腹いっぱい。 :02/07/13 18:19
>>916

          厨  房  必  死  だ  な


931 :916 :02/07/13 18:28
夏の虫がたかって来たようなので、ここらで退散します。
ご報告は後日。

932 :名無しさん@お腹いっぱい。 :02/07/13 18:31

          二  度  と  来  る  な


933 :名無しさん@お腹いっぱい。 :02/07/13 18:32
固定IPくれえるプロバイダに乗り換えろや

934 :名無しさん@XEmacs :02/07/13 18:33
>>914
> > デフォルトが sh 系コマンド生成なので -s は明示する必要なし
> 違うっす。-cも-sも指定しなかったときは、環境変数SHELLの値を見て
> 出力を決めてます。

うひゃ、ほんとだ。c_flag が 1 かどうかで csh と sh の構文を変
化させてるとこしか確認しなかったんで sh 系がデフォルトだとお
もてたけど、その前に SHELL の終わり三文字を見て c_flag を設定
してたのね。

逝った。

> ただ、自動判別に頼るのはトラブルのもとかなと思ったので
> QandAでは明示的な指定方法だけを書くことにしました。

うん、納得。

> でも、FreBSD 4.6-RELEASEまで(おそらく4.6.1-RELEASEも)の
> デフォルトではSSH1て繋ぎにいくし、

そうなんすか…。

みんな、CORE-SDI の例のやつはどう評価してるんだろうなぁ。ちゃん
と理解した上でやってるならいいんだけど。

> デフォルト値のような詳しい内容についてはmanを読めってことで
> いいんじゃないですかね。

はい、これも納得。


935 :名無しさん@XEmacs :02/07/13 18:46
>>920
> >>917
> なるほど… 書き換えるのは面倒なので-oで渡せるかな?
> 試して見ます(すぐには出来ないので報告は後日)。

うん、できるはずなんで試してみ。

しかし、そっか、HostKeyAlias なんてのが config keyword にあった
んだ。そんじゃ >>828 に書いた方法でもこれを使ってやれば knownhosts
ファイル変える必要もないんじゃないか。

しかも、ssh_config の man page には

> HostKeyAlias
> Specifies an alias that should be used instead of the real host
> name when looking up or saving the host key in the host key
> database files. This option is useful for tunneling ssh connec-
> tions or for multiple servers running on a single host.

とかきっちり書いてあるし。


936 :yamasa :02/07/14 01:11
>>920
その自宅サーバのIPアドレスの範囲の見当がついているのなら、
---
Host 192.168.*
HostKeyAlias homepc
UserKnownHostsFile ~/.ssh/known_hosts.homepc
---
とでもしておけば ~/.ssh/config を書き換える必要はない。
-o オプションを使うぐらいなら、こっちにしとけば?

937 :916 :02/07/15 10:35
試してみました。
HostKeyAlias mypc
としてknown_hosts2にホスト名をmypcとしたサーバ鍵を追加するだけでおっけでした。
Host 192.168.*はHostKeyAliasに影響しないようです。

938 :916 :02/07/15 11:18
追記
HostKeyAliasだけでいけるのは-oで指定したときだけでした。
結局、割り当てられるのは/16なアドレス範囲二つのうちどちらかなので、次のようなconfigにしました。

Host xxx.xxx.*
HostKeyAlias mypc
StrictHostKeyChecking yes

Host yyy.yyy.*
HostKeyAlias mypc
StrictHostKeyChecking yes

939 :名無しさん@XEmacs :02/07/15 16:00
>>935
> しかし、そっか、HostKeyAlias なんてのが config keyword にあった
> んだ。

しかも bug ってるし (HostKeyAlias で大文字を使うと known_hosts
とのマッチが取れず何回アクセスしても新しい鍵だと逝って来る)。

とりあえず patch は openssh@openssh.com に送ったけど、あんま使
われてない機能なんだろうなぁ。


940 :名無しさん@お腹いっぱい。 :02/07/15 19:00
IETFのsecsh WG逝った人〜

941 :名無しさん@お腹いっぱい。 :02/07/18 14:41
sftpを止めて、proftpdに戻したいんだけどどしたらいい?
/etc/ssh/sshd_configの
#Subsystem sftp /usr/libexec/openssh/sftp-server
この行潰したりしてみたんだけど状況変らず・・・


942 :名無しさん@お腹いっぱい。 :02/07/18 15:59
>>941
sftp と proftpd が提供する FTP とは無関係だぞ

943 :名無しさん@お腹いっぱい。 :02/07/18 17:24
問題
sftpにdがついてないのは何故でしょう?


944 :名無しさん@お腹いっぱい。 :02/07/18 17:30
( ゚д゚)ポカーン

945 :名無しさん@お腹いっぱい。 :02/07/18 18:34
>>943
めんどくさかったから。

946 :名無しさん@お腹いっぱい。 :02/07/18 18:37
>>943
かわりにsがついてるから

947 :名無しさん@お腹いっぱい。 :02/07/18 19:28
>>941
設定ファイル編集後に
   # kill -HUP (sshdのプロセスID)
してないからでは?

948 :名無しさん@お腹いっぱい。 :02/07/18 19:50
それ以前の問題だろ

949 :名無しさん@お腹いっぱい。 :02/07/19 10:40
>>943
sftp-serverならありますが。
>>947
( ゚д゚)ポカーン

950 :名無しさん@お腹いっぱい。 :02/07/19 15:15
次スレどうします?
建てるのは>>980にお任せするとして。
テンプレ作りとかした方がいいですかね。

951 :名無しさん@お腹いっぱい。 :02/07/19 15:54
じゃあスレタイは「ssh2」で。

952 :名無しさん@お腹いっぱい。 :02/07/19 16:54
個人的には
「ssh protocol ver.2」
の方が好みだな。

953 :名無しさん@お腹いっぱい。 :02/07/19 16:57
混乱するから「ssh その2」でいい。

954 :名無しさん@お腹いっぱい。 :02/07/19 17:28
大文字か小文字か、も問題にならへんか?

955 :名無しさん@お腹いっぱい。 :02/07/19 22:35
WinでGUIなフリーのsftp実装キボンヌ


とか言ってみるテスト

956 :名無しさん@お腹いっぱい。 :02/07/20 00:55
>>955
氏ね。

957 :名無しさん@カラアゲうまうま :02/07/20 12:49
>>955
実装しなさい。自分で。


958 :名無しさん@お腹いっぱい。 :02/07/20 15:23
漏れは cygwin の openssh 使うからいいんだけど、他の人に ssh 使ってもらおうとすると
CUI かボッタクリなやつしかない状況だからなぁ・・・
WinSCP という手もあるがイマイチだし

959 :名無しさん@カラアゲうまうま :02/07/20 17:02
欲しい香具師が実装するしかないだろ。そんなもん。
cygwinならtcl/tkでやってみれば。

960 :名無しさん@お腹いっぱい。 :02/07/21 15:27
Privilege separation が有効になるようにして、
Solaris 2.6 のホストに入れてみたんだけれど、ssh2 でつなごうとすると

no matching comp found: client zlib server none

って接続を切られてしまう。~/.ssh/config で Compression を yes にしても
no にしても同じだし。

ssh1 だとつながるんだけれどなぁ…。もしかして、README.privsep に
書いてあった

Privsep は ファイルディスクリプタの転送を必要とする.
mmap MAP_ANON が働かないシステムでは、圧縮が無効になる.

が原因なのかな。

961 :960 :02/07/22 22:35
う〜ん、Solaris 2.6 以外にも FreeBSD 3-STABLE も同じだった。


962 :名無しさん@お腹いっぱい。 :02/07/23 18:05
>>960
こないだ手元でも同じ問題が出た。
autoconfだかautomake を新しくして解決した記憶がある。


963 :名無しさん@xyzzy :02/07/27 21:06
sshとは直接関係しない質問なのですが、
携帯端末などからsshで繋いだ時に、電波状況が悪くなったりして、
回線が強制切断されてしまう事があります。
接続し直してみると新規ログインになってしまうのですが、
これを切断前と同じセッションに接続する事は可能なのでしょうか?

964 :名無しさん@お腹いっぱい。 :02/07/27 21:22
>>963
できたらマズいでしょ。


965 :名無しさん@お腹いっぱい。 :02/07/27 21:22
screen 使うって手はあるか。

966 :名無しさん@お腹いっぱい。 :02/07/27 23:00
         ☆ チン     マチクタビレタ〜
                         マチクタビレタ〜
        ☆ チン  〃  Λ_Λ   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
          ヽ ___\(\・∀・) <  新スレまだ〜?
             \_/⊂ ⊂_ )   \_____________
           / ̄ ̄ ̄ ̄ ̄ ̄ /|
        | ̄ ̄ ̄ ̄ ̄ ̄ ̄|  |
        | .てるねっと   |/

967 :963 :02/07/28 00:39
>>965 なるほど,screenですか. thx!

968 :名無しさん@お腹いっぱい。 :02/07/28 01:02
>>966
990ぐらい逝ってからでいいんでないの?

969 :名無しさん@お腹いっぱい。 :02/07/28 01:30

ssh-agentを使ってあまり意識せずにsshを使いたいと思うわけで、
Xの場合はssh-agent startxとか
ターミナルの場合はssh-agent screenとかして
ssh-addして快適なんですが、
最近Mac OS Xを使いはじめて、こまっていることがあります。
OS XのemacsはGUI使うやつは現在コマンドラインから
たちあげらんないので、上のような手段が使えないんです。
こういう場合に他のssh-agentと通信させる手段はないでしょうか?
せめてssh-askpassがたちあがってくれればうれしいんですけどねえ。




970 :名無しさん@XEmacs :02/07/28 12:55
>>969
> OS XのemacsはGUI使うやつは現在コマンドラインから
> たちあげらんないので、上のような手段が使えないんです。

Mac OS X は使ったことがないのでよく分からんが、

SSH Agent Services for Mac OS X
SSH Ask Password for Mac OS X
http://www-inst.eecs.berkeley.edu/~kevinvv/

SSH Agent
http://www.phil.uu.nl/~xges/ssh/

辺りではなんとかならない?


で、要は環境変数 SSH_AUTH_SOCK に ssh-agent が listen してい
る UNIX domain socket 名が書かれていればいいだけの話なんで、
他で ssh-agent が動かしてあるなら、emacs のなかで

(setenv "SSH_AUTH_SOCK" "/path/to/UNIX-domain-socket")

なんて S 式を eva ってやりゃいい筈。

デフォルトでは UNIX domain socket 名は乱数文字列になっちゃうん
で agent を立ち上げ直すたびに毎回名前を変えてやらなきゃならなく
なるけど、

>>694 で新山さんが書いてる方法や、OpenSSH3.3 以降なら ssh-agent
に与える -b オプションを使うことで、常に特定の名前にしてやる
ことも可。


別解としては、(Mac OS X のじゃない) keychain を使うって手もある
んだろうけど、お奨めできない。


971 :名無しさん@お腹いっぱい。 :02/07/29 10:43
とってもadhocだが

setenv SSH_AUTH_SOCK=`find /tmp -name 'agent.*' -type s -user $user`

でいいだろ。適当にaliasしやがってください。

972 :名無しさん@XEmacs :02/07/29 12:26
> setenv SSH_AUTH_SOCK=`find /tmp -name 'agent.*' -type s -user $user`

$ find /tmp -name 'agent.*' -type s -user $user
find: missing argument to `-user'
$ find /tmp -name 'agent.*' -type s -user $USER
/tmp/ssh-eOcUZ875/agent.875
/tmp/ssh-QjJi9456/agent.9456
/tmp/ssh-tLf14369/agent.14369
/tmp/ssh-deV19511/agent.19511
/tmp/ssh-aRI17056/agent.17056
/tmp/ssh-PrVY4645/agent.4645
/tmp/ssh-Ygp20066/agent.20066
/tmp/ssh-eZXd4029/agent.4029
/tmp/ssh-LQSb7735/agent.7735
/tmp/ssh-PgV19337/agent.19337
/tmp/ssh-YQC16434/agent.16434
$ ps acx | egrep ssh-agent
19338 ? S 0:00 ssh-agent
$

ですが何か?


973 :名無しさん@お腹いっぱい。 :02/07/29 21:48
>972
下らない揚げ足取り&ちゃんと終了させていない自慢ですか( ´_ゝ`)

974 :972ではないが… :02/07/30 02:19
単に、不意に残ってしまった場合のエラー処理も入れといた方がいいという意味
だろ。

そうカッカするなYO

975 :972 だが… :02/07/30 16:05
>>974
> 単に、不意に残ってしまった場合のエラー処理も入れといた方がいいという意味
> だろ。

$ cat set_agent_socket
for as in `find /tmp -name 'agent.*' -type s -user $USER`; do
if SSH_AUTH_SOCK=$as ssh-add -l; then
SSH_AUTH_SOCK=$as
export SSH_AUTH_SOCK
break
fi
done > /dev/null 2>&1
$ unset SSH_AUTH_SOCK
$ ssh-add -l
Could not open a connection to your authentication agent.
$ . set_agent_socket
$ ssh-add -l
1024 c2:c7:13:37:07:eb:a6:03:e3:3a:9a:26:c5:f5:b4:92 *************** (RSA1)
2048 89:23:bb:cc:38:b2:99:a7:d2:c7:81:da:56:9a:4a:d3 ********************** (RSA)
1024 10:d2:ce:c0:89:1f:37:bc:b5:2e:f5:95:ee:d4:98:64 ********************** (DSA)
$

うん、結構便利かもしんない。しかし、

>>969
> 最近Mac OS Xを使いはじめて、こまっていることがあります。
> OS XのemacsはGUI使うやつは現在コマンドラインから
> たちあげらんないので、上のような手段が使えないんです。

だもんで元の質問者の役には立たないという罠。

♯ま、似たようなこと elisp で書くのも簡単だけど、ね。


976 :名無しさん@XEmacs :02/07/31 17:16
> ♯ま、似たようなこと elisp で書くのも簡単だけど、ね。

(defun set-agent-socket ()
(interactive)
(save-window-excursion
(set-buffer (get-buffer-create " *sas temp*"))
(erase-buffer)
(call-process "find" nil '(t nil) nil
"/tmp" "-name" "agent.*"
"-type" "s"
"-user" (user-login-name))
(goto-char (point-min))
(while (and (not (eobp))
(not (zerop (call-process "ssh-add" nil nil nil
"-l"))))
(setenv "SSH_AUTH_SOCK"
(buffer-substring (point)
(progn (end-of-line) (point))))
(forward-line 1))))

ってとこか。

>>969 氏がどんなことをやりたかったのかは分からぬが、こいつを
eva って M-x set-agent-socket してやると既存の ssh-agent と通信
して tramp が使えることくらいは確認しといた。

これもそこそこ便利かもしれん。



掲示板に戻る 全部 前100 次100 最新50

read.cgi ver5.26+ (01/10/21-)