■掲示板に戻る■ 1- 101- 201- 最新50

ssh

1 :エニグマ :2000/12/11(月) 10:10
についての情報交換。

132 :名無しさん@お腹いっぱい。 :2001/04/22(日) 08:06
新年、明けましておめでとうございます。

133 :129 :2001/04/22(日) 09:55
130サン、コメントどうも。
そうか、ただ気になる記事があるのです。
BSD magazine 2000.Number06のp.78に、SSH1,SSH2,OPENSSH,LSHへと
変遷させた著者の経験談が載っていて、その時の問題点が
いろいろとでています。たとえば、相手ホストはSSH2を解釈
するはずなのに設定でSSH1しか見ないというトラブル、逆に
クライアントがSSH1を優先してしまっている状況で、
相手ホストがSSH2以外は受け付けない、SSH2とOPENSSHの
間で認証はできるが、サーバ/クライアントのデータ浩瀚で
整合性がとれない、など、「なかなか思った通りには
動いてくれない」と書いてありました。
SSH初心者の私には、ちょっと怖じ気付いてしまう記事です。

それならいっそ、SSH2関連ファイルを全部消して、改めて
OPENSSHを入れた方が問題が起きなくていいかなと思うんです。

134 :129 :2001/04/22(日) 10:01
>>131
私の場合、会社はLINUXでssh2.4.0を使っています。
自宅ではMacOS X10.0.1でOPEN SSH-2.3.0p1ですが、
双方で、sshで入れますよ。

135 :ロッソ :2001/04/22(日) 11:45
 〃    >>134
(中」中)ノ それ、ssh1 も入っているからじゃないですか?

136 :129 :2001/04/22(日) 11:59
>>135
LINUXにssh1は入ってないです。数日前にssh2.4.0をインストール
しました。ssh1のクライアントからは、そのLINUXには入れなかったです

137 :CCルリたん。 :2001/05/01(火) 16:46
Solaris2.6で、ssh-2.4.0のサーバをVer.1互換モードにして inetd から立ち
上げる設定にしたら、ssh-1.2.27/OpenSSH-1.2.3のクライアントとお話できな
くなりました。daemonで立ち上げた場合は問題ありません。inetdから立ち上
げる場合のみの不具合です。

原因は、sshd2は起動時にversionの出力をするのですが、daemonモードだと
stderrに出るので問題ないのですが、inetdだと、クライアントにversionの出
力を渡してしまうようです。それが不具合を起こすようです。

サーバとクライアントどちらで対応すべきか知らないのですが、サーバに次の
パッチをあてたら治るようです。私は英語書けないからだれか連絡してくれ(^^;;

*** ssh-2.4.0/apps/ssh/sshd2.c.ORG Mon Apr 30 03:24:50 2001
--- ssh-2.4.0/apps/ssh/sshd2.c Mon Apr 30 03:26:54 2001
***************
*** 1092,1098 ****
else
av0 = argv[0];

! ssh2_version(av0);

/* Initializations */
restart = FALSE;
--- 1092,1098 ----
else
av0 = argv[0];

! /*ssh2_version(av0);*/

/* Initializations */
restart = FALSE;
***************
*** 1299,1304 ****
--- 1299,1307 ----
}
}

+ if(!(data->config->inetd_mode))
+ ssh2_version(av0);
+
data->debug = data->config->verbose_mode;

/* load the host key */


138 :名無しさん@お腹いっぱい。 :2001/05/02(水) 13:03
openssh-2.9.0

139 :CHANGES :2001/05/02(水) 13:34
・ SSH2 における Hostbased 認証をサポート。
・ Rekeying (両方の鍵を再生成) をサポート。

140 :???????????????B :2001/05/03(木) 20:50
sshを用いてNISを安全に行いたいのですが参考になるようなサイト等はありますか?

http://www.vacia.is.tohoku.ac.jp/~s-yamane/FAQ/ssh/ssh-faq-4.html#ss4.6

141 :名無しさん@お腹いっぱい。 :2001/05/04(金) 01:42
>>140
どうしても SSH 使わないとダメ? secrpc 使うんじゃダメ?

142 :名無しさん@お腹いっぱい。 :2001/05/06(日) 04:13
secrpcとは何でしょうか?
googleで検索してみたのですが日本語ページはひとつも引っかかりませんでした。
英語のページは今から読んでみます。

143 :名無しさん@お腹いっぱい。 :2001/05/06(日) 09:05
securePC?ネタか…

144 :141 :2001/05/06(日) 09:42
>>143
Solaris8 な machie で man secure_rpc してみましょう。
Linux でも
http://www.cs.vu.nl/~gerco/SecureRPC/
とかある模様。

145 :名無しさん@お腹いっぱい。 :2001/05/06(日) 10:28
ふと考えてみると、secure RPC って基本的には Solaris only
だよな…。

あと、NIS を捨て捨てして NIS+ にいっちゃうとかいうのも
思ったけど、これなんかさらに Solaris only だし。

最近、どうも頭の中が Solaris になってしまっているなぁ…。

146 :dsniff :2001/05/08(火) 00:21
>>1-145
安心するな。

64.4.43.7 ******.passport.com
64.4.43.7 ******.hotmail.com

147 :名無しさん@お腹いっぱい。 :2001/05/08(火) 20:57
% ssh machine
でmachineに入って、
% exec &
バックグラウンドでジョブを動かし、exitしようとしても、
execが終了するまでプロンプトが出てきません。
こういう場合はどう対処すれば良いのでしょうか?

148 :名無しさん@お腹いっぱい。 :2001/05/08(火) 22:02
ssh -f machine cmd (& はつけない)

149 :名無しさん@お腹いっぱい。 :2001/05/08(火) 23:35
-f ではちょっと駄目なわけがありまして。
あるディレクトリ上でそのコマンドを実行しないといけないのです…

150 :名無しさん@お腹いっぱい。 :2001/05/09(水) 01:13
ssh 自体をバックグラウンドジョブにすれば良いんだよね。exit を
実行後 ~^Z で ssh をサスペンドして bg でどう?


151 :名無しさん@お腹いっぱい。 :2001/05/09(水) 01:42
>>149
ssh -f machine 'cd /dir; cmd' とか。
cd して cmd を実行する wrapper を作って、それを
ssh から実行するとか。


152 :147 :2001/05/09(水) 10:29
>>150
マニュアルを見たのですが良くわからなかったので・・・
~ っていうのは普通にチルダを入力しては駄目なんでしょうか?
^Z はCtrl + z ですよね?

>>151
なるほど、一度試してみます。

153 :名無しさん@お腹いっぱい。 :2001/05/09(水) 10:45
「~& (チルダのあとにアンパサンド)」で直接バックグラウンドになるよ。
ただし ~ は改行を入力した直後に押さないとだめ。

154 :名無しさん@お腹いっぱい。 :2001/05/09(水) 16:21
OpenSSH 2.5.1 から 2.9に変えたらログイン出来なくなった。。。
何故に?

155 :名無しさん@お腹いっぱい。 :2001/05/09(水) 16:59
2.9 からは、デフォルトのプロトコルが SSH2 だよ。
ssh -1 ではどう?

156 :名無しさん@お腹いっぱい。 :2001/05/09(水) 17:49
んにゃ、鯖がOpenSSH2.9 でWinからログインできひん事なった。
2.5.2に戻したけどログインできん。
2.5.1に戻したらログインできるようになった・・・・。

157 :名無しさん@お腹いっぱい。 :2001/05/11(金) 13:48
http://cocoa.2ch.net/test/read.cgi?bbs=unix&key=973004747&st=115&to=117

158 :名無しさん@お腹いっぱい。 :2001/05/11(金) 21:25
板違いなんですが向こうにはsshのスレが無く、こちらの方が適当かなと思ったので。

openssh-2.9p1-1.src.rpm をインストールして
sshdを立ち上げようとしたのですが、

Starting sshd: /usr/etc/sshd_config: そのようなファイルやディレクトリはありません
[FAILED]

というエラーが出てしまいます。
/etc/rc.d/init.d/sshd を見ると、はじめの方に
# config: /etc/ssh/sshd_config
というコメント行があるようなので、このファイルを読むような設定になっているはず
なのですが・・・実際インストール時に/etc/ssh/sshd_config は
作成されているようです。

どうすればsshdを立ち上げることができるでしょうか?

159 :名無しさん :2001/05/11(金) 21:52
素直に
  cp /etc/ssh/sshd_config /usr/etc/sshd_config
すれば?


160 :名無しさん@お腹いっぱい。 :2001/05/11(金) 22:04
やってみました。
sshd_configだけを移動させてもまだ他にも足りない、と言われるので
/etc/ssh/* 全部を /usr/etc/ に入れると動きました。

なんか納得いきませんが..

161 :名無しさん@お腹いっぱい。 :2001/05/12(土) 10:18
# config: /etc/ssh/sshd_config
の# 外してないというオチですか?

162 :名無しさん@お腹いっぱい。 :2001/05/12(土) 16:39
え?ここコメントイン(?)してもいいんですか?
単にインストール時の設定がコメントとして書かれているだけかと思ってました。
ちょっと試してみます・・・

# /etc/rc.d/init.d/sshd restart
してみると
config:: command not found
というメッセージが出てきました。
うちのシステムにconfigというコマンドが入って無い、ということなんでしょうか??

163 :名無しさん@お腹いっぱい。 :2001/05/12(土) 16:45
それ、コメントアウトしとかなあかんで

>>161
Linuxユーザを混乱さすなや


164 :名無しさん@お腹いっぱい。 :2001/05/12(土) 22:03
おいらも>>147と同様抜けるときに固まってしまう。
おそらく
http://www.openssh.org/ja/faq.html#3.10
で対処できると思うのだが(当方Linux)、
cshでの書式がわからんのだ・・・

165 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:10


          || ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄||
          ||  BSD馬鹿は     Λ_Λ  いいですね。
          ||   放置!  \ (゚ー゚*)
          ||________⊂⊂ |
  ∧ ∧    ∧ ∧    ∧ ∧    | ̄ ̄ ̄ ̄|
  (  ∧ ∧ (   ∧ ∧ (  ∧ ∧ |      |
〜(_(  ∧ ∧ __(  ∧ ∧__(   ∧ ∧ ̄ ̄ ̄
  〜(_(  ∧ ∧_(  ∧ ∧_(   ∧ ∧  は〜い、先生。
    〜(_(   ,,)〜(_(   ,,)〜(_(   ,,)
      〜(___ノ  〜(___ノ   〜(___ノ




166 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:35
*BSD を使いこなせない厨房発見!

167 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:36
慶応とか上智はfinger外からでもかけられるみたいだけど。
こういうのってどうなんだろう。

168 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:36
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし


169 :167 :2001/05/13(日) 00:38
スレ間違えた。スマソ。

170 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:49
> 147 名前:名無しさん@お腹いっぱい。投稿日:2001/05/08(火) 20:57
> % ssh machine
> でmachineに入って、
> % exec &
> バックグラウンドでジョブを動かし、exitしようとしても、
> execが終了するまでプロンプトが出てきません。

> 164 名前:名無しさん@お腹いっぱい。投稿日: 2001/05/12(土) 22:03
> おいらも>>147[205]と同様抜けるときに固まってしまう。
> おそらく
> http://www.openssh.org/ja/faq.html#3.10[206]
> で対処できると思うのだが(当方Linux)、

「exec </dev/null >/dev/null 2>&1 &」とかすればよろし。


171 :名無しさん@お腹いっぱい。 :2001/05/13(日) 01:11
> 170 名前:名無しさん@お腹いっぱい。投稿日: 2001/05/13(日) 00:49
…中略…
> 「exec </dev/null >/dev/null 2>

# &だけ自前でquoteすんの?

「exec </dev/null >/dev/null 2>&1 &」とすればよろし。

…と書いてある。


172 :名無しさん@お腹いっぱい。 :2001/05/16(水) 11:21
OpenSSH 2.5.1 から 2.9に変えたらログイン出来なくなった。。。
何故に?
何故に?
何故に?

173 :名無しさん@お腹いっぱい。 :2001/05/16(水) 12:32
2.9からはデフォルトがSSH2だぞ。ssh -1では駄目か?

174 :名無しさん@お腹いっぱい。 :2001/05/16(水) 14:02
おお、できました。くだらないところではまってしまった。

175 :名無しさん@お腹いっぱい。 :2001/05/16(水) 16:47
>>173
ていうか、未だにSSH1使ってるのが分からん。

176 :名無しさん@お腹いっぱい。 :2001/05/16(水) 16:58
>>175

Tera Term + ttssh を使う場合、SSH1 を使わざるを得ない
と思うが。MS Windows 系 OS のことを考えなくていいなら
SSH1 不要論に同意。

177 :名無しさん@お腹いっぱい。 :2001/05/16(水) 17:40
>>175
OpenSSH-2.5 までは、SSH2 のサポートが完璧ではなかったから。
(いまも100%完璧ではないけどね)

178 :名無しさん@お腹いっぱい。 :2001/05/16(水) 21:27
なぜSSH1では駄目なのかがわからん。

179 :名無しさん@お腹いっぱい。 :2001/05/16(水) 23:49
OpenSSH の鯖にWinからログインは出来ないの?

180 :名無しさん@お腹いっぱい。 :2001/05/16(水) 23:54
>>179
OpenSSH → OpenSSH2.9

181 :名無しさん@お腹いっぱい。 :2001/05/17(木) 08:36
age

182 :名無しさん@お腹いっぱい。 :2001/05/17(木) 08:54
>>178
そんなあなたにSOI。山口先生が解説してくれます。
http://www.soi.wide.ad.jp/class/20000009/slides/12/

183 :#!/bin/sage :2001/05/17(木) 09:49
>>176
cygwin上でopensshを使えばssh1を使わなければならない問題は解決できるぞ。
とりあえず端末程度のことができるだけでよければこれで問題なし。

唯一残るのはTeraTermでないと使えない機能(X/Zmodem等でのファイル転送とか)
くらいだが。


184 :名無しさん@お腹いっぱい。 :2001/05/17(木) 19:22
age

185 :名無しさん@お腹いっぱい。 :2001/05/19(土) 15:05
age

186 :名無しさん@お腹いっぱい。 :2001/05/19(土) 16:39
>>182
いや、全然わからなかったが。

187 :名無しさん@お腹いっぱい。 :2001/05/20(日) 16:04
>>186
http://www.soi.wide.ad.jp/class/20000009/slides/12/7.html
に「SSH1 は弱い (MITM attack を許す」ってあるっしょ。

188 :名無しさん@お腹いっぱい。 :2001/05/21(月) 17:02
http://ton.2ch.net/test/read.cgi?bbs=sec&key=990177436

189 :asm :2001/05/21(月) 23:14
>>187
いやいや、SSH2でもMITM攻撃を受ける可能性はあるよ。
というかPKIが整っていない状況では、どんな暗号でも
なりすまし等の攻撃を受ける危険性は常にある。
単にMITM攻撃を受けるってだけの理由じゃ「SSH2だって弱いじゃないか」と言われても仕方ない。

「SSH1が弱い」ってのは、何らかの原因で秘密鍵等が漏れた場合、
雪崩式に通信内容が破られる危険性があるからで、
それと比較した場合、二重三重に暗号化を行っているSSH2は安全だと言ってるに過ぎない。
あと、もう一つの理由はSSH1に、MITM攻撃を仕掛けるツールは存在するが(dsniff)、
SSH2を攻撃するツールは少なくとも公には知られていないってこと。

ここらへんはssh, dsniff, PKIとかのキーワードで検索すればもっと詳しいことが
わかると思うよ。

190 :名無しさん@お腹いっぱい。 :2001/05/21(月) 23:40
>>176
TTSSHにSSH2をくっつけようよしてまーす。
ソース読むと、ほんの少々はSSH2の実装も考えてた形跡がある。


191 :名無しさん@お腹いっぱい。 :2001/05/23(水) 10:46
>>189
SSH1が脆弱というのはこのへんの話だと思いますが。
PKIがなくてもSSH2なら運用ポリシーでMITM攻撃は回避できます。

http://sysadmin.oreilly.com/news/silverman_1200.html
the SSH-1 public-key user-authentication method is also vulnerable;
the attacker may use the signed authenticator from the client side to
access the client's account on the server. However, the SSH-2 public-key
and host-based client authentication methods are MITM-proof: the authenticators
involved are bound to session identifiers that are forced to
be different on either side of the attacker.


192 :名無しさん@お腹いっぱい。 :2001/05/27(日) 14:46
>>190
がんばってくれ。

193 :名無しさん@お腹いっぱい。 :2001/05/28(月) 22:11
>>189の知ったか厨房ぶりが恥ずかしいな。

194 :asm :2001/05/29(火) 21:51
おやおや、知ったか厨房なんて言われちゃったよ。

>>191
その点でSSH1が脆弱なのは知ってます。
でも、SSH2においてもDSA認証を使った場合でしかMITM攻撃を発見できませんし、
そのためにはサーバ側にユーザの公開鍵が登録されている必要があります。
(当然、ユーザの秘密鍵が洩れていたり、偽物のユーザ鍵をサーバに登録されて
しまった場合もアウト。パスワード認証なんて論外。)

結局、安全な接続を行うには、あらかじめ何らかの確実な方法でサーバの公開鍵を
クライアント側に、ユーザの公開鍵をサーバ側に登録しておき、
それら公開鍵・秘密鍵を厳重に管理しなければなりません。
でも、それができるのなら、SSH1だって十分安全だということができます。
SSH2なら上の前提が破られても通信を完全に乗っ取るのは困難(不可能ではない)だ
という意味で、「SSH2はSSH1より安全」と私は言ってるわけです。

195 :名無しさん@お腹いっぱい。 :2001/06/04(月) 12:12
>>194
ssh1ってDSA認証使えるの?
>>191の英文を読むと公開鍵を厳重に管理してもMITMを受けるのではないの?
俺の読解力不足だったらスマソ。

196 :名無しさん@お腹いっぱい。 :2001/06/04(月) 13:35
> SSH2においてもDSA認証を使った場合でしかMITM攻撃を発見できません
これってなんで?
認証の種類は関係ないように思うけど。

197 :名無しさん@お腹いっぱい。 :2001/06/04(月) 13:53
>>195
DSA鍵はSSH2からです。SSH1では使えません

198 :名無しさん@お腹いっぱい。 :2001/06/04(月) 16:33
                 / ̄ ̄ ̄ ̄ ̄
                 | はやくこの板が
                 |  あらし厨房だらけになって
     ,__     |    逝ってくれますように
    /  ./\    \_____
  /  ./( ・ ).\       o〇       ヾ!;;;::iii|//"
/_____/ .(´ー`) ,\   ∧∧         |;;;;::iii|/゙
 ̄|| || || ||. |っ¢..|| ̄   (,,  ) ナムナム   |;;;;::iii|
  || || || ||./,,, |ゝ iii~   ⊂  ヾwwwjjrjww!;;;;::iii|jwjjrjww〃
  | ̄ ̄ ̄|~~凸( ̄)凸 .(  ,,)〜 wjwjjrj从jwwjwjjrj从jr


199 :名無しさん@お腹いっぱい。 :2001/06/04(月) 16:35
なんだ…レスが増えてたと思ったらこれか。

200 :名無しさん@お腹いっぱい。 :2001/06/04(月) 18:46
プロトコルの設計上の強度として
SSH2>SSH1
ということでいいんじゃない。
>>194のように運用の話を混ぜるのが間違い。

201 :名無しさん@お腹いっぱい。 :2001/06/04(月) 21:03
★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
☆                                     ☆
★         本当の優しみがあります!            ★
☆        楽しいイベントもいっぱい!            ☆
★      全ての引き篭りはここから始まった!        ★
☆                                     ☆
★      http://teri.2ch.net/tubo/index2.html           ★
☆                                     ☆
★            だって大好きっ!               ★
☆             ヽ(´ー`)ノ                   ☆
★           厨房板リターンズ               ★
☆                                     ☆
★      時にはケンカ、だけどすぐに仲直り!!       ★
☆         ここは仮想世界の楽園!!           ☆
★                                     ★
☆★☆★☆★ねぇひろゆき・・・ギュッってして・・・★☆★☆★☆★


202 :asm :2001/06/07(木) 21:24
>>195-196
>>191で引用されている部分は、MITM攻撃が成功してしまった後の話をしています。
# 例えば、1回目の接続時などに攻撃者から送られたfakeの公開鍵をクライアントが
# 信用してしまった場合や、攻撃者が何らかの方法でサーバの秘密鍵を入手していた
# 場合などです。
# 当然、このような状況ではssh1/ssh2どちらの場合でもMITM攻撃が
# 成功してしまいます。

通常、sshではクライアント-サーバ間の暗号化通信路が確立した後に
ユーザの認証を行いますが、ssh2の認証方式のいくつかは、MITM攻撃を受けた場合に
認証が成功しないようなアルゴリズムを採用しています。
そのような意味でssh2はより安全だと、>>191が引用している記事は述べているのです。
# とは言っても、攻撃する側からすれば、多少面倒な障害が増えただけ
# といった程度ですが。

203 :asm :2001/06/07(木) 21:26
>>200
いや、誤解を与えてしまったかもしれませんが、いま私が問題にしてるのは
ssh1とssh2のプロトコル設計上の強度差ではありません。

>>187のリンク先にある記事の
「・ただし SSH1は弱い (MITM攻撃を許す)
    運用面での注意を施せば実用可能」
http://www.soi.wide.ad.jp/class/20000009/slides/12/7.html
という記述と、
「・実際に交換されていないときには、“Man In The Middle” attack を実施される可能性がある (ssh1)」
http://www.soi.wide.ad.jp/class/20000009/slides/12/13.html
という記述が、「ssh2を使っていればMITM攻撃は受けない」というような誤解を
招く恐れがあるので不適切だと言いたいのです。

実際は、今まで散々挙げてきたように、ssh2でも鍵管理がしっかりしていなければ
簡単にMITM攻撃を受けてしまいます。

もし上記の記事を訂正するなら、7ページの該当部分は
「プロトコル設計上の強度はSSH2のほうが強いので、SSH2を使用することを推奨」
と述べるだけにとどめ、13ページのほうは
「・実際に交換されていないときには、“Man In The Middle” attack を
実施される可能性がある (SSH1, SSH2共通)」
としておくのが適切だと思います。
さらに、「ネットワークを通じて公開鍵を交換した場合は、
必ず鍵の正当性をfingerprintで確認しておくべきである」
と書いておくのもよいと思います。

204 :教えて勲 :2001/06/09(土) 17:04
みなさま、教えてください。
ssh-2.4.0とOpenSSH-2.9で、鍵認証が出来ません。
そこで秀和システムの『OpenSSHセキュリティ管理ガイド』(2001.6.10初版、
著者は2ちゃんねらーでLinux厨房だと(笑))のp.172を見ると、
OpenSSHの鍵ファイルと商用SSH2の鍵ファイル形式に互換性が無いから
変換してやる必要がある、と書いてあります。
 そのやり方を読んでみると、
ssh-keygen -i -f (暗号化されていない商用ssh2鍵ファイル名)
で変換するということですが、(暗号化されていない・・・)を
作るために、ssh2のssh-keygen(ssh-keygen2のことか)コマンドを
使って、秘密鍵のパスフレーズをからに設定してください、これに
よって秘密鍵の暗号化がおこなわれなくなり、OpenSSHのssh-keygen
コマンドで鍵の変換ができるようになります、と書いてあります。

ところが、上の具体的なやり方がわからないのです。
とりあえず、自分なりにやったのは、ssh2クライアント側で
ssh-keygen2 -P id_dsa_1024_a.pub
とやって、出来たid_dsa_1024_a.pub.pubを、サーバOpenSSHの~/.sshに
コピーし、それを
ssh-keygen -i -f id_dsa_1024_a.pub.pub
とやって、ssh2→ssh1鍵ファイル形式に変換したつもりになって、
それをautherized_keys2にcatしたのですが、だめ(パスワード認証に
なってしまう)。

ssh-keygenによるファイル変換の方法がそもそもよく解って無いのは
自分でも承知してるんですが、正しい具体的方法を知りたいのです。

それからこの問題は>>103と関係あるのかな?103に書いてある方法、
>openssh の ssh-keygen -X を使って SSH.COM の id_dsa.pub を
>変換したものを OpenSSH の authorized_keys2 に追加した。
の意味もわからないんです。ssh-keygenに-Xというオプションは
manには説明が無いし、SSH.COMが何のことかわからないし、
ssh2のユーザ公開鍵はid_dsa_1024_a.pubだと思うし・・・。

無知な私にどうか教えてくださいませ。

205 :新山祐介 :2001/06/09(土) 18:14
>>204 それは商用SSH2クライアントを使って OpenSSHサーバに
ログインしたいということでしょうか? その場合、
サーバ側に置く必要があるのは OpenSSH の公開鍵だけですから、
SSH2側のパスフレーズを空にする必要はありません。あそこに
書いてある注意は「SSH2 の秘密鍵を OpenSSH 用に変換する」
ときだけにあてはまります。SSH2 といえども公開鍵のほうは暗号化されていないので、普通に
% (OpenSSHの)ssh-keygen -i -f id_dsa_1024_a.pub >> ~/.ssh/authorized_keys2
とやればログインできるはずです。
ここの部分ちょっと説明がわかりにくかったですね、すみません。
あとでサポートページに書いておきます。

206 :教えて勲 :2001/06/09(土) 18:27
>>205
著者の方から直接のコメント、ありがとうございます!
2ちゃんねらーってことで、期待はしてました(^_^)

目的はおっしゃるとおりでございます。お教えいただいたように
試してみます。

#サポートページって「はじめに」に書いてあったURLですね。

207 :教えて勲 :2001/06/09(土) 19:17
試したら出来ました!つまり、商用SSH2クライアントを使って
OpenSSHサーバに、鍵認証でログイン出来ました。

ついでに、OpenSSHクライアントからssh -2を使って、商用SSH2サーバに
鍵認証でログイン出来ました。
%(OpenSSHの)ssh-keygen -e -f id_dsa_a.pub >> ssh2ed_id_dsa_a.pub
として、このファイルをssh2サーバの~/.ssh2/にコピーして、
それをauthorizationファイルのKeyで指定してやれば、
見事!に、パスフレーズ入力場面がでてきてくれました。

新山さん、ありがとうございました。この本、良いね!
「SSHセキュアシェルリファレンス」(翔泳社)の本には
OpenSSHとの相互運用なんて一言も書いてない。雑誌にも
個別の解説はあっても相互運用のことまではかかれてないから。。。


208 :名無しさん@お腹いっぱい。 :2001/06/14(木) 00:22
ssh

209 :名無しさん@お腹いっぱい。 :2001/06/19(火) 21:13
OpenSSH-2.9p2

バグフィックスのみ。新機能の追加はなし。

210 :名無しさん@お腹いっぱい。 :2001/07/20(金) 17:45
本家の3.0が出た

211 :名無しさん@お腹いっぱい。 :2001/07/22(日) 11:27
>>210
早速 security hole がハケーンされて
3.0.1 になってるな。

212 :名無しさん@お腹いっぱい。 :2001/07/25(水) 12:25
sftpのGUIクライアントってあるんでしょうか?

213 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:23
>>212
scp なら、Windows 用は WinSCP がある。
Mac 用は NiftyTelnet SSH でできるらしい。

214 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:23
ssh.com って f-secure.com とは違うのか?

215 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:26
gftp
http://gftp.seul.org/
ただし、sftpserv をインストールする必要あり。
http://www.xbill.org/sftp/

216 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:30
>>214 f-secureはまえにssh.comの販売代理店みたいなことを
してたらしいが、最近はどっちも売ってるね。

217 :212 :2001/07/26(木) 14:23
>>213
はい、WINではWinSCPを使わせてもらってます。
それで、BSDやLinuxにもこういうのはないかな?と思いまして。

>>215
OpenSSH2.9(sftp-server)とsftpservって共存できるんでしょうか・・・?
同じような質問を見つけたんですが、古すぎて回答が見つかりませんでした
http://www.google.com/search?q=cache:7oOD2mrf-u0:nooz.org/comp.os.linux.misc/msg50773.html+sftp+gftp+openssh&hl=ja

218 :名無しさん@お腹いっぱい。 :2001/07/26(木) 20:26
>>217
215じゃないけど、共存できるよ。

219 :名無しさん@お腹いっぱい。 :2001/07/29(日) 23:52
>>218
有り難うございます。おっしゃるとおり共存可能でした。
gftpでの動作も確認できました。

220 :名無しさん@お腹いっぱい。 :2001/08/13(月) 17:00

ファイアウォールごしにsshでつないでいて、ターミナルをほうっておくと
止ってしまうんですが、原因にはどんなものが
考えられるでしょう?

特に
tail -f /var/log/messages
とか
emacs -nw
とかしている場合、1分ぐらい放っておいただけで
とまります。キー操作をうけつけなくなったように見えて、
しばらくしてから反応したりします。

んー、これだけの情報じゃダメですね。

221 :名無しさん@お腹いっぱい。 :2001/08/13(月) 22:45
>>220
そーゆーファイアウォールだからです

222 :名無しさん@お腹いっぱい。 :2001/08/14(火) 00:20
>>220

そういうファイアウォールなんですか? っていうか、
どういう設定をするとそうなるんでしょう?

管理者にねじこむので教えてください。

223 :名無しさん@お腹いっぱい。 :2001/08/14(火) 00:33
>>222
管理者に聞いてみ。

224 :221 :2001/08/14(火) 00:46
>>223
つーか、どんなファイアウォールかによるので
管理者じゃないとわからんと思はれ

225 :222 :2001/08/14(火) 10:15
>>223 224

了解。お盆あけたら行ってきます。

今のうちの管理者あんまり好きじゃないんだよね。余計なこと
ばっかりしてる感じで。sshコネクション切られるように
なったもの今の人々に変わってからで。

226 :名無しさん@お腹いっぱい。 :2001/08/23(木) 00:47
SSH経由で客にFTPさせたいんですけど、TTSSHのPortForwardingを使ってもらうとして、
ログインはできるけどlsやdirができないんです。ン万番台のポートにつなぎにいこうとしてる。
ファイアウォールは22番開けただけではだめなんですかね?

227 :ななしさん@おなかいっぱい :2001/08/23(木) 00:50
>>226
駄目です。FTPプロトコルについてちょっと調べてみ。

228 :名無しさん@XEmacs :2001/08/23(木) 00:56
>>226
キーワードはパッシブモードですね。

229 :名無しさん@お腹いっぱい。 :2001/08/23(木) 01:46
>>226
Cygwin+OpenSSHでscp使ってもらうってのじゃダメかにゅ?

230 :名無しさん@お腹いっぱい。 :2001/08/23(木) 12:42
うちは TTSSH + ZMODEM だよ(藁
WinSCP っていう GUI なツールもあるんで探してみてくれ。

231 :名無しさん@お腹いっぱい。 :2001/08/23(木) 13:03
鍵のつかえる WinSCP ってないかなあ。
自分のしってる WinSCP は UNIX accnount の password による
認証しかできない。


次100 最新50 (10:00PM - 03:00AM の間一気に全部は読めません)
名前: E-mail (省略可) :

read.cgi ver5.26+ (01/10/21-)