■掲示板に戻る■ 全部 1- 101- 201- 最新50ssh
- 1 :エニグマ :2000/12/11(月) 10:10
- についての情報交換。
- 152 :147 :2001/05/09(水) 10:29
- >>150
マニュアルを見たのですが良くわからなかったので・・・
~ っていうのは普通にチルダを入力しては駄目なんでしょうか?
^Z はCtrl + z ですよね?
>>151
なるほど、一度試してみます。
- 153 :名無しさん@お腹いっぱい。 :2001/05/09(水) 10:45
- 「~& (チルダのあとにアンパサンド)」で直接バックグラウンドになるよ。
ただし ~ は改行を入力した直後に押さないとだめ。
- 154 :名無しさん@お腹いっぱい。 :2001/05/09(水) 16:21
- OpenSSH 2.5.1 から 2.9に変えたらログイン出来なくなった。。。
何故に?
- 155 :名無しさん@お腹いっぱい。 :2001/05/09(水) 16:59
- 2.9 からは、デフォルトのプロトコルが SSH2 だよ。
ssh -1 ではどう?
- 156 :名無しさん@お腹いっぱい。 :2001/05/09(水) 17:49
- んにゃ、鯖がOpenSSH2.9 でWinからログインできひん事なった。
2.5.2に戻したけどログインできん。
2.5.1に戻したらログインできるようになった・・・・。
- 157 :名無しさん@お腹いっぱい。 :2001/05/11(金) 13:48
- http://cocoa.2ch.net/test/read.cgi?bbs=unix&key=973004747&st=115&to=117
- 158 :名無しさん@お腹いっぱい。 :2001/05/11(金) 21:25
- 板違いなんですが向こうにはsshのスレが無く、こちらの方が適当かなと思ったので。
openssh-2.9p1-1.src.rpm をインストールして
sshdを立ち上げようとしたのですが、
Starting sshd: /usr/etc/sshd_config: そのようなファイルやディレクトリはありません
[FAILED]
というエラーが出てしまいます。
/etc/rc.d/init.d/sshd を見ると、はじめの方に
# config: /etc/ssh/sshd_config
というコメント行があるようなので、このファイルを読むような設定になっているはず
なのですが・・・実際インストール時に/etc/ssh/sshd_config は
作成されているようです。
どうすればsshdを立ち上げることができるでしょうか?
- 159 :名無しさん :2001/05/11(金) 21:52
- 素直に
cp /etc/ssh/sshd_config /usr/etc/sshd_config
すれば?
- 160 :名無しさん@お腹いっぱい。 :2001/05/11(金) 22:04
- やってみました。
sshd_configだけを移動させてもまだ他にも足りない、と言われるので
/etc/ssh/* 全部を /usr/etc/ に入れると動きました。
なんか納得いきませんが..
- 161 :名無しさん@お腹いっぱい。 :2001/05/12(土) 10:18
- # config: /etc/ssh/sshd_config
の# 外してないというオチですか?
- 162 :名無しさん@お腹いっぱい。 :2001/05/12(土) 16:39
- え?ここコメントイン(?)してもいいんですか?
単にインストール時の設定がコメントとして書かれているだけかと思ってました。
ちょっと試してみます・・・
# /etc/rc.d/init.d/sshd restart
してみると
config:: command not found
というメッセージが出てきました。
うちのシステムにconfigというコマンドが入って無い、ということなんでしょうか??
- 163 :名無しさん@お腹いっぱい。 :2001/05/12(土) 16:45
- それ、コメントアウトしとかなあかんで
>>161
Linuxユーザを混乱さすなや
- 164 :名無しさん@お腹いっぱい。 :2001/05/12(土) 22:03
- おいらも>>147と同様抜けるときに固まってしまう。
おそらく
http://www.openssh.org/ja/faq.html#3.10
で対処できると思うのだが(当方Linux)、
cshでの書式がわからんのだ・・・
- 165 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:10
|| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄||
|| BSD馬鹿は Λ_Λ いいですね。
|| 放置! \ (゚ー゚*)
||________⊂⊂ |
∧ ∧ ∧ ∧ ∧ ∧ | ̄ ̄ ̄ ̄|
( ∧ ∧ ( ∧ ∧ ( ∧ ∧ | |
〜(_( ∧ ∧ __( ∧ ∧__( ∧ ∧ ̄ ̄ ̄
〜(_( ∧ ∧_( ∧ ∧_( ∧ ∧ は〜い、先生。
〜(_( ,,)〜(_( ,,)〜(_( ,,)
〜(___ノ 〜(___ノ 〜(___ノ
- 166 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:35
- *BSD を使いこなせない厨房発見!
- 167 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:36
- 慶応とか上智はfinger外からでもかけられるみたいだけど。
こういうのってどうなんだろう。
- 168 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:36
- 朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
朝鮮人に生存する権利なし
- 169 :167 :2001/05/13(日) 00:38
- スレ間違えた。スマソ。
- 170 :名無しさん@お腹いっぱい。 :2001/05/13(日) 00:49
- > 147 名前:名無しさん@お腹いっぱい。投稿日:2001/05/08(火) 20:57
> % ssh machine
> でmachineに入って、
> % exec &
> バックグラウンドでジョブを動かし、exitしようとしても、
> execが終了するまでプロンプトが出てきません。
> 164 名前:名無しさん@お腹いっぱい。投稿日: 2001/05/12(土) 22:03
> おいらも>>147[205]と同様抜けるときに固まってしまう。
> おそらく
> http://www.openssh.org/ja/faq.html#3.10[206]
> で対処できると思うのだが(当方Linux)、
「exec </dev/null >/dev/null 2>&1 &」とかすればよろし。
- 171 :名無しさん@お腹いっぱい。 :2001/05/13(日) 01:11
- > 170 名前:名無しさん@お腹いっぱい。投稿日: 2001/05/13(日) 00:49
…中略…
> 「exec </dev/null >/dev/null 2>
# &だけ自前でquoteすんの?
「exec </dev/null >/dev/null 2>&1 &」とすればよろし。
…と書いてある。
- 172 :名無しさん@お腹いっぱい。 :2001/05/16(水) 11:21
- OpenSSH 2.5.1 から 2.9に変えたらログイン出来なくなった。。。
何故に?
何故に?
何故に?
- 173 :名無しさん@お腹いっぱい。 :2001/05/16(水) 12:32
- 2.9からはデフォルトがSSH2だぞ。ssh -1では駄目か?
- 174 :名無しさん@お腹いっぱい。 :2001/05/16(水) 14:02
- おお、できました。くだらないところではまってしまった。
- 175 :名無しさん@お腹いっぱい。 :2001/05/16(水) 16:47
- >>173
ていうか、未だにSSH1使ってるのが分からん。
- 176 :名無しさん@お腹いっぱい。 :2001/05/16(水) 16:58
- >>175
Tera Term + ttssh を使う場合、SSH1 を使わざるを得ない
と思うが。MS Windows 系 OS のことを考えなくていいなら
SSH1 不要論に同意。
- 177 :名無しさん@お腹いっぱい。 :2001/05/16(水) 17:40
- >>175
OpenSSH-2.5 までは、SSH2 のサポートが完璧ではなかったから。
(いまも100%完璧ではないけどね)
- 178 :名無しさん@お腹いっぱい。 :2001/05/16(水) 21:27
- なぜSSH1では駄目なのかがわからん。
- 179 :名無しさん@お腹いっぱい。 :2001/05/16(水) 23:49
- OpenSSH の鯖にWinからログインは出来ないの?
- 180 :名無しさん@お腹いっぱい。 :2001/05/16(水) 23:54
- >>179
OpenSSH → OpenSSH2.9
- 181 :名無しさん@お腹いっぱい。 :2001/05/17(木) 08:36
- age
- 182 :名無しさん@お腹いっぱい。 :2001/05/17(木) 08:54
- >>178
そんなあなたにSOI。山口先生が解説してくれます。
http://www.soi.wide.ad.jp/class/20000009/slides/12/
- 183 :#!/bin/sage :2001/05/17(木) 09:49
- >>176
cygwin上でopensshを使えばssh1を使わなければならない問題は解決できるぞ。
とりあえず端末程度のことができるだけでよければこれで問題なし。
唯一残るのはTeraTermでないと使えない機能(X/Zmodem等でのファイル転送とか)
くらいだが。
- 184 :名無しさん@お腹いっぱい。 :2001/05/17(木) 19:22
- age
- 185 :名無しさん@お腹いっぱい。 :2001/05/19(土) 15:05
- age
- 186 :名無しさん@お腹いっぱい。 :2001/05/19(土) 16:39
- >>182
いや、全然わからなかったが。
- 187 :名無しさん@お腹いっぱい。 :2001/05/20(日) 16:04
- >>186
http://www.soi.wide.ad.jp/class/20000009/slides/12/7.html
に「SSH1 は弱い (MITM attack を許す」ってあるっしょ。
- 188 :名無しさん@お腹いっぱい。 :2001/05/21(月) 17:02
- http://ton.2ch.net/test/read.cgi?bbs=sec&key=990177436
- 189 :asm :2001/05/21(月) 23:14
- >>187
いやいや、SSH2でもMITM攻撃を受ける可能性はあるよ。
というかPKIが整っていない状況では、どんな暗号でも
なりすまし等の攻撃を受ける危険性は常にある。
単にMITM攻撃を受けるってだけの理由じゃ「SSH2だって弱いじゃないか」と言われても仕方ない。
「SSH1が弱い」ってのは、何らかの原因で秘密鍵等が漏れた場合、
雪崩式に通信内容が破られる危険性があるからで、
それと比較した場合、二重三重に暗号化を行っているSSH2は安全だと言ってるに過ぎない。
あと、もう一つの理由はSSH1に、MITM攻撃を仕掛けるツールは存在するが(dsniff)、
SSH2を攻撃するツールは少なくとも公には知られていないってこと。
ここらへんはssh, dsniff, PKIとかのキーワードで検索すればもっと詳しいことが
わかると思うよ。
- 190 :名無しさん@お腹いっぱい。 :2001/05/21(月) 23:40
- >>176
TTSSHにSSH2をくっつけようよしてまーす。
ソース読むと、ほんの少々はSSH2の実装も考えてた形跡がある。
- 191 :名無しさん@お腹いっぱい。 :2001/05/23(水) 10:46
- >>189
SSH1が脆弱というのはこのへんの話だと思いますが。
PKIがなくてもSSH2なら運用ポリシーでMITM攻撃は回避できます。
http://sysadmin.oreilly.com/news/silverman_1200.html
the SSH-1 public-key user-authentication method is also vulnerable;
the attacker may use the signed authenticator from the client side to
access the client's account on the server. However, the SSH-2 public-key
and host-based client authentication methods are MITM-proof: the authenticators
involved are bound to session identifiers that are forced to
be different on either side of the attacker.
- 192 :名無しさん@お腹いっぱい。 :2001/05/27(日) 14:46
- >>190
がんばってくれ。
- 193 :名無しさん@お腹いっぱい。 :2001/05/28(月) 22:11
- >>189の知ったか厨房ぶりが恥ずかしいな。
- 194 :asm :2001/05/29(火) 21:51
- おやおや、知ったか厨房なんて言われちゃったよ。
>>191
その点でSSH1が脆弱なのは知ってます。
でも、SSH2においてもDSA認証を使った場合でしかMITM攻撃を発見できませんし、
そのためにはサーバ側にユーザの公開鍵が登録されている必要があります。
(当然、ユーザの秘密鍵が洩れていたり、偽物のユーザ鍵をサーバに登録されて
しまった場合もアウト。パスワード認証なんて論外。)
結局、安全な接続を行うには、あらかじめ何らかの確実な方法でサーバの公開鍵を
クライアント側に、ユーザの公開鍵をサーバ側に登録しておき、
それら公開鍵・秘密鍵を厳重に管理しなければなりません。
でも、それができるのなら、SSH1だって十分安全だということができます。
SSH2なら上の前提が破られても通信を完全に乗っ取るのは困難(不可能ではない)だ
という意味で、「SSH2はSSH1より安全」と私は言ってるわけです。
- 195 :名無しさん@お腹いっぱい。 :2001/06/04(月) 12:12
- >>194
ssh1ってDSA認証使えるの?
>>191の英文を読むと公開鍵を厳重に管理してもMITMを受けるのではないの?
俺の読解力不足だったらスマソ。
- 196 :名無しさん@お腹いっぱい。 :2001/06/04(月) 13:35
- > SSH2においてもDSA認証を使った場合でしかMITM攻撃を発見できません
これってなんで?
認証の種類は関係ないように思うけど。
- 197 :名無しさん@お腹いっぱい。 :2001/06/04(月) 13:53
- >>195
DSA鍵はSSH2からです。SSH1では使えません
- 198 :名無しさん@お腹いっぱい。 :2001/06/04(月) 16:33
- / ̄ ̄ ̄ ̄ ̄
| はやくこの板が
| あらし厨房だらけになって
,__ | 逝ってくれますように
/ ./\ \_____
/ ./( ・ ).\ o〇 ヾ!;;;::iii|//"
/_____/ .(´ー`) ,\ ∧∧ |;;;;::iii|/゙
 ̄|| || || ||. |っ¢..|| ̄ (,, ) ナムナム |;;;;::iii|
|| || || ||./,,, |ゝ iii~ ⊂ ヾwwwjjrjww!;;;;::iii|jwjjrjww〃
| ̄ ̄ ̄|~~凸( ̄)凸 .( ,,)〜 wjwjjrj从jwwjwjjrj从jr
- 199 :名無しさん@お腹いっぱい。 :2001/06/04(月) 16:35
- なんだ…レスが増えてたと思ったらこれか。
- 200 :名無しさん@お腹いっぱい。 :2001/06/04(月) 18:46
- プロトコルの設計上の強度として
SSH2>SSH1
ということでいいんじゃない。
>>194のように運用の話を混ぜるのが間違い。
- 201 :名無しさん@お腹いっぱい。 :2001/06/04(月) 21:03
- ★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
☆ ☆
★ 本当の優しみがあります! ★
☆ 楽しいイベントもいっぱい! ☆
★ 全ての引き篭りはここから始まった! ★
☆ ☆
★ http://teri.2ch.net/tubo/index2.html ★
☆ ☆
★ だって大好きっ! ★
☆ ヽ(´ー`)ノ ☆
★ 厨房板リターンズ ★
☆ ☆
★ 時にはケンカ、だけどすぐに仲直り!! ★
☆ ここは仮想世界の楽園!! ☆
★ ★
☆★☆★☆★ねぇひろゆき・・・ギュッってして・・・★☆★☆★☆★
- 202 :asm :2001/06/07(木) 21:24
- >>195-196
>>191で引用されている部分は、MITM攻撃が成功してしまった後の話をしています。
# 例えば、1回目の接続時などに攻撃者から送られたfakeの公開鍵をクライアントが
# 信用してしまった場合や、攻撃者が何らかの方法でサーバの秘密鍵を入手していた
# 場合などです。
# 当然、このような状況ではssh1/ssh2どちらの場合でもMITM攻撃が
# 成功してしまいます。
通常、sshではクライアント-サーバ間の暗号化通信路が確立した後に
ユーザの認証を行いますが、ssh2の認証方式のいくつかは、MITM攻撃を受けた場合に
認証が成功しないようなアルゴリズムを採用しています。
そのような意味でssh2はより安全だと、>>191が引用している記事は述べているのです。
# とは言っても、攻撃する側からすれば、多少面倒な障害が増えただけ
# といった程度ですが。
- 203 :asm :2001/06/07(木) 21:26
- >>200
いや、誤解を与えてしまったかもしれませんが、いま私が問題にしてるのは
ssh1とssh2のプロトコル設計上の強度差ではありません。
>>187のリンク先にある記事の
「・ただし SSH1は弱い (MITM攻撃を許す)
運用面での注意を施せば実用可能」
http://www.soi.wide.ad.jp/class/20000009/slides/12/7.html
という記述と、
「・実際に交換されていないときには、“Man In The Middle” attack を実施される可能性がある (ssh1)」
http://www.soi.wide.ad.jp/class/20000009/slides/12/13.html
という記述が、「ssh2を使っていればMITM攻撃は受けない」というような誤解を
招く恐れがあるので不適切だと言いたいのです。
実際は、今まで散々挙げてきたように、ssh2でも鍵管理がしっかりしていなければ
簡単にMITM攻撃を受けてしまいます。
もし上記の記事を訂正するなら、7ページの該当部分は
「プロトコル設計上の強度はSSH2のほうが強いので、SSH2を使用することを推奨」
と述べるだけにとどめ、13ページのほうは
「・実際に交換されていないときには、“Man In The Middle” attack を
実施される可能性がある (SSH1, SSH2共通)」
としておくのが適切だと思います。
さらに、「ネットワークを通じて公開鍵を交換した場合は、
必ず鍵の正当性をfingerprintで確認しておくべきである」
と書いておくのもよいと思います。
- 204 :教えて勲 :2001/06/09(土) 17:04
- みなさま、教えてください。
ssh-2.4.0とOpenSSH-2.9で、鍵認証が出来ません。
そこで秀和システムの『OpenSSHセキュリティ管理ガイド』(2001.6.10初版、
著者は2ちゃんねらーでLinux厨房だと(笑))のp.172を見ると、
OpenSSHの鍵ファイルと商用SSH2の鍵ファイル形式に互換性が無いから
変換してやる必要がある、と書いてあります。
そのやり方を読んでみると、
ssh-keygen -i -f (暗号化されていない商用ssh2鍵ファイル名)
で変換するということですが、(暗号化されていない・・・)を
作るために、ssh2のssh-keygen(ssh-keygen2のことか)コマンドを
使って、秘密鍵のパスフレーズをからに設定してください、これに
よって秘密鍵の暗号化がおこなわれなくなり、OpenSSHのssh-keygen
コマンドで鍵の変換ができるようになります、と書いてあります。
ところが、上の具体的なやり方がわからないのです。
とりあえず、自分なりにやったのは、ssh2クライアント側で
ssh-keygen2 -P id_dsa_1024_a.pub
とやって、出来たid_dsa_1024_a.pub.pubを、サーバOpenSSHの~/.sshに
コピーし、それを
ssh-keygen -i -f id_dsa_1024_a.pub.pub
とやって、ssh2→ssh1鍵ファイル形式に変換したつもりになって、
それをautherized_keys2にcatしたのですが、だめ(パスワード認証に
なってしまう)。
ssh-keygenによるファイル変換の方法がそもそもよく解って無いのは
自分でも承知してるんですが、正しい具体的方法を知りたいのです。
それからこの問題は>>103と関係あるのかな?103に書いてある方法、
>openssh の ssh-keygen -X を使って SSH.COM の id_dsa.pub を
>変換したものを OpenSSH の authorized_keys2 に追加した。
の意味もわからないんです。ssh-keygenに-Xというオプションは
manには説明が無いし、SSH.COMが何のことかわからないし、
ssh2のユーザ公開鍵はid_dsa_1024_a.pubだと思うし・・・。
無知な私にどうか教えてくださいませ。
- 205 :新山祐介 :2001/06/09(土) 18:14
- >>204 それは商用SSH2クライアントを使って OpenSSHサーバに
ログインしたいということでしょうか? その場合、
サーバ側に置く必要があるのは OpenSSH の公開鍵だけですから、
SSH2側のパスフレーズを空にする必要はありません。あそこに
書いてある注意は「SSH2 の秘密鍵を OpenSSH 用に変換する」
ときだけにあてはまります。SSH2 といえども公開鍵のほうは暗号化されていないので、普通に
% (OpenSSHの)ssh-keygen -i -f id_dsa_1024_a.pub >> ~/.ssh/authorized_keys2
とやればログインできるはずです。
ここの部分ちょっと説明がわかりにくかったですね、すみません。
あとでサポートページに書いておきます。
- 206 :教えて勲 :2001/06/09(土) 18:27
- >>205
著者の方から直接のコメント、ありがとうございます!
2ちゃんねらーってことで、期待はしてました(^_^)
目的はおっしゃるとおりでございます。お教えいただいたように
試してみます。
#サポートページって「はじめに」に書いてあったURLですね。
- 207 :教えて勲 :2001/06/09(土) 19:17
- 試したら出来ました!つまり、商用SSH2クライアントを使って
OpenSSHサーバに、鍵認証でログイン出来ました。
ついでに、OpenSSHクライアントからssh -2を使って、商用SSH2サーバに
鍵認証でログイン出来ました。
%(OpenSSHの)ssh-keygen -e -f id_dsa_a.pub >> ssh2ed_id_dsa_a.pub
として、このファイルをssh2サーバの~/.ssh2/にコピーして、
それをauthorizationファイルのKeyで指定してやれば、
見事!に、パスフレーズ入力場面がでてきてくれました。
新山さん、ありがとうございました。この本、良いね!
「SSHセキュアシェルリファレンス」(翔泳社)の本には
OpenSSHとの相互運用なんて一言も書いてない。雑誌にも
個別の解説はあっても相互運用のことまではかかれてないから。。。
- 208 :名無しさん@お腹いっぱい。 :2001/06/14(木) 00:22
- ssh
- 209 :名無しさん@お腹いっぱい。 :2001/06/19(火) 21:13
- OpenSSH-2.9p2
バグフィックスのみ。新機能の追加はなし。
- 210 :名無しさん@お腹いっぱい。 :2001/07/20(金) 17:45
- 本家の3.0が出た
- 211 :名無しさん@お腹いっぱい。 :2001/07/22(日) 11:27
- >>210
早速 security hole がハケーンされて
3.0.1 になってるな。
- 212 :名無しさん@お腹いっぱい。 :2001/07/25(水) 12:25
- sftpのGUIクライアントってあるんでしょうか?
- 213 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:23
- >>212
scp なら、Windows 用は WinSCP がある。
Mac 用は NiftyTelnet SSH でできるらしい。
- 214 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:23
- ssh.com って f-secure.com とは違うのか?
- 215 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:26
- gftp
http://gftp.seul.org/
ただし、sftpserv をインストールする必要あり。
http://www.xbill.org/sftp/
- 216 :名無しさん@お腹いっぱい。 :2001/07/25(水) 13:30
- >>214 f-secureはまえにssh.comの販売代理店みたいなことを
してたらしいが、最近はどっちも売ってるね。
- 217 :212 :2001/07/26(木) 14:23
- >>213
はい、WINではWinSCPを使わせてもらってます。
それで、BSDやLinuxにもこういうのはないかな?と思いまして。
>>215
OpenSSH2.9(sftp-server)とsftpservって共存できるんでしょうか・・・?
同じような質問を見つけたんですが、古すぎて回答が見つかりませんでした
http://www.google.com/search?q=cache:7oOD2mrf-u0:nooz.org/comp.os.linux.misc/msg50773.html+sftp+gftp+openssh&hl=ja
- 218 :名無しさん@お腹いっぱい。 :2001/07/26(木) 20:26
- >>217
215じゃないけど、共存できるよ。
- 219 :名無しさん@お腹いっぱい。 :2001/07/29(日) 23:52
- >>218
有り難うございます。おっしゃるとおり共存可能でした。
gftpでの動作も確認できました。
- 220 :名無しさん@お腹いっぱい。 :2001/08/13(月) 17:00
ファイアウォールごしにsshでつないでいて、ターミナルをほうっておくと
止ってしまうんですが、原因にはどんなものが
考えられるでしょう?
特に
tail -f /var/log/messages
とか
emacs -nw
とかしている場合、1分ぐらい放っておいただけで
とまります。キー操作をうけつけなくなったように見えて、
しばらくしてから反応したりします。
んー、これだけの情報じゃダメですね。
- 221 :名無しさん@お腹いっぱい。 :2001/08/13(月) 22:45
- >>220
そーゆーファイアウォールだからです
- 222 :名無しさん@お腹いっぱい。 :2001/08/14(火) 00:20
- >>220
そういうファイアウォールなんですか? っていうか、
どういう設定をするとそうなるんでしょう?
管理者にねじこむので教えてください。
- 223 :名無しさん@お腹いっぱい。 :2001/08/14(火) 00:33
- >>222
管理者に聞いてみ。
- 224 :221 :2001/08/14(火) 00:46
- >>223
つーか、どんなファイアウォールかによるので
管理者じゃないとわからんと思はれ
- 225 :222 :2001/08/14(火) 10:15
- >>223 224
了解。お盆あけたら行ってきます。
今のうちの管理者あんまり好きじゃないんだよね。余計なこと
ばっかりしてる感じで。sshコネクション切られるように
なったもの今の人々に変わってからで。
- 226 :名無しさん@お腹いっぱい。 :2001/08/23(木) 00:47
- SSH経由で客にFTPさせたいんですけど、TTSSHのPortForwardingを使ってもらうとして、
ログインはできるけどlsやdirができないんです。ン万番台のポートにつなぎにいこうとしてる。
ファイアウォールは22番開けただけではだめなんですかね?
- 227 :ななしさん@おなかいっぱい :2001/08/23(木) 00:50
- >>226
駄目です。FTPプロトコルについてちょっと調べてみ。
- 228 :名無しさん@XEmacs :2001/08/23(木) 00:56
- >>226
キーワードはパッシブモードですね。
- 229 :名無しさん@お腹いっぱい。 :2001/08/23(木) 01:46
- >>226
Cygwin+OpenSSHでscp使ってもらうってのじゃダメかにゅ?
- 230 :名無しさん@お腹いっぱい。 :2001/08/23(木) 12:42
- うちは TTSSH + ZMODEM だよ(藁
WinSCP っていう GUI なツールもあるんで探してみてくれ。
- 231 :名無しさん@お腹いっぱい。 :2001/08/23(木) 13:03
- 鍵のつかえる WinSCP ってないかなあ。
自分のしってる WinSCP は UNIX accnount の password による
認証しかできない。
- 232 :226 :01/08/26 21:51 ID:WvysIa6M
- とりあえずWinSCPで行きます。
みなさん情報ありがとうございました。
- 233 :名無しさん@お腹いっぱい。 :01/08/26 22:11 ID:iy09H5/E
- UNIX 板本来の話題なので age
>>230
ヲレもその構成好きなんだけど、TTSSH の zmodem って
大きい file を transfer すると凍るっていう bug があるので…。
ためしに 100MB 転送してみませう。
- 234 :名無しさん@お腹いっぱい。 :01/08/27 00:12 ID:IEEn6nBM
- 今月号の SD の P.212 からの記事に出てる ssh.com の出してる Windows 版
クライアントの日本語版はいつごろ公開されるんだろう
- 235 :名無しさん@お腹いっぱい。 :01/09/04 01:24 ID:54wipsLs
- https://www.netsecurity.ne.jp/article/2/2736.html
これはどうよ?
- 236 :名無しさん@お腹いっぱい。 :01/09/04 01:30 ID:JslBq3jc
- >>235 ふむ......パスワード打ち込む時とかは 意図的に「一本指打法」とか
した方がいいのかな(w
- 237 :名無しさん@お腹いっぱい。 :01/09/04 01:57 ID:54wipsLs
- >>236
パスワード打ち込む時に、所々わざと間違ってバックスペース打つとか言う手は、どうですか?
- 238 :名無し :01/09/04 02:05 ID:hjMMGWB.
- どのパスワードが漏れるの?
- 239 :名無しさん@お腹いっぱい。 :01/09/04 03:30 ID:H/n4pYvE
- つーかキー押す度にパケット送信してたんだ?
ENTER押したら一気に送るんじゃ駄目なんかいのう。
- 240 :名無しさん@お腹いっぱい。 :01/09/04 03:40 ID:JslBq3jc
- >>239 ローカル側でキー入力がエコーバックされるようになってないとかなりつらい
特にEmacsなんか使う時のこと考えると......そもそもEmacsなんかだと単純に
ローカル側でエコーバックさせるなんていうのじゃ まともに使えるか......
- 241 :239 :01/09/04 04:34 ID:H/n4pYvE
- あ、暗号化セッション上での話か。逝ってきます...
- 242 :名無しさん@お腹いっぱい。 :01/09/04 05:36 ID:JslBq3jc
- >>241 sshのログインセッションについては オリジナル版のSSHは知らないけど
OpenSSHのソースを見てみると SSH1/SSH2いずれの場合もread_passphrase()と
いう関数でパスワード文字列を全部読み込んだ上でパケット送信してるみたい
- 243 :名無しさん@お腹いっぱい。 :01/09/04 23:03 ID:levxIDCI
- >>235
なんだかなあ…
テンペスト仕掛けた方がまだましなんじゃないか?(笑
- 244 :名無しさん@お腹いっぱい。 :01/09/27 00:47
- OpenSSH-2.9.9p2 あげ
http://www.openssh.org/
日本語版は明日中には更新されます。
CHANGES:
ssh-copy-id というコマンドが追加された。
password認証をつかってリモートホスト上のホームに
authorized_keysを自動的にコピーするらしい。
- 245 :名無しさん@お腹いっぱい。 :01/09/27 00:49
- すみません。ssh-copy-idはSlackwareに元々含まれていたもので、
OpenSSHじゃなかったらしい。逝ってくる。
- 246 :名無しさん@お腹いっぱい。 :01/09/28 01:41
- あれ Debian の OpenSSH にも ssh-copy-id がある...
Slack からパクって Debian patch に入れたのかな。
- 247 :名無しさん@お腹いっぱい。 :01/10/11 00:42
- WinSCP 2.0beta age
SSH2
RSA auth.(SSH1 only)
Stored session list
etc...
- 248 :名無しさん@お腹いっぱい。 :01/10/19 18:02
- WindowsでGUIで
sftpが使えるftpクライアントって何があります?
できればSSH2で
- 249 :名無しさん@お腹いっぱい。 :01/10/19 18:35
- >>248
WinSCP でやるしかないんじゃネーノ?
sftp じゃないけど。
つーか、板違い。
- 250 :名無しさん@お腹いっぱい。 :01/10/20 00:48
- >>249
板違いですいませんが
サーバはsolarisなんでカンベン
sftpってやっぱないんですかね
- 251 :名無しさん@お腹いっぱい。 :01/10/20 01:47
- >>250
まぁぎりぎり OK な範囲じゃねぇの?
http://www.ipsec.co.jp/products/ssh/
にあるのが PDF のパンフレットを見る限り SFTP 出来るみたい
が, どうも日本語版の評価版なり非商用版は download 出来ないのか?
続きを読む
掲示板に戻る 全部 前100 次100 最新50read.cgi ver5.26+ (01/10/21-)