[過去ログ] 初心者もOK! FreeBSD質問スレッド その124 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
614: 2020/10/21(水)08:30 AAS
本スレに居座るキチガイを煙に巻くのも楽じゃないね
615: 2020/10/24(土)13:10 AAS
12で13を導入しようとすると
/usr/sbin/kldxrefを先にインストールしておかないと
installkernelでエラーが出る

再起動してもブートできないんでログよく見たらこのコマンドがエラー出していた
616
(1): 2020/10/27(火)01:07 AAS
freebsd.orgに繋がらないのはおま環?
617: 2020/10/27(火)01:15 AAS
>>616
だと思う
618: 2020/10/27(火)02:01 AAS
普通につながるね。
619
(2): 2020/10/29(木)20:40 AAS
インターネット越しにSSHで接続したいのですが設定がわかりません
テストなのでrootとパスワードのみです
検索してもファイアーウォールの記事ばかりなので最初から入っているipfwをポート22のみ開いている状態に設定しました
その状態でLAN内の有線で別のPCからのSSH接続はできています
ブロードバンドルーターもポートマッピングで22を開いた状態にしました
その後ping hostで確認できるIP(192.168〜でないIP)にポートの22を足して
ssh -l root xxx.xxx.xxx.xxx -p 22などと打ちましたが失敗でした
もちろんcmanなどで確認できるグローバルIPに数字を変えてみても失敗します

どこが間違いなのかわからなくなりました
よければ最短の手順を教えて下さい
620: 2020/10/29(木)23:28 AAS
ローカルネットワークで sshでrootログインが出来ているなら
外部から
ssh root@[グローバルIP]

で繋がるはず。これで繋がらないなら、ルータのNATのポート転送とファイアウオールを確認して見るべし
最近のIPv6プラスとか使ってると、開けられるポートが決められている場合もあるので、それも確認すべし
その時は開けられるポートを選んで、FreeBSDの22に転送するか、sshを開けられるポートで開けましょう
IPv6使えるならそっちでも良いけど

老婆心ながら、rootログインのパスワードログインは禁止しておくほうが無難
621: 2020/10/30(金)00:07 AAS
デフォルトでrootのssh login 禁止じゃなかった?
622: 2020/10/30(金)00:15 AAS
LAN内PCからは接続できるってんだからそこはいじってあるんだろう。
623: 2020/10/30(金)02:24 AAS
ssh -v
ssh -vvv
624: 2020/10/30(金)11:24 AAS
>>619
hoge1をsshdの動くマシンとし、PPPoEを使うIPv4ルーターの配下で
IPv4 over IPv6(DS-liteやMAP-E、他)とは無縁で有る前提で

1.hoge1で適当なユーザーを作成し、ルーターのDHCPで使用されてないが同じサブネットの
固定プライベートアドレスとデフォルトゲートウェイを設定し
sshdをパスワード認証を明示的に有効にして起動する
2.ルーターにhoge1に設定した固定プレイベートアドレス宛のsshポート転送を作成する。
3.ローカルマシンからhoge1で作成したユーザーでhoge1にsshで接続出来ることを確認する
4.グローバルアドレスや逆引きを取得できるサイト(外部リンク:www.grc.comとか)で
ルーターの取得しているグローバルアドレスや逆引きを確認する。
5.確認したグローバルアドレスや逆引きでインターネット側からssh接続できることを確認する

でいけると思う…が、書き出すとなんか忘れるんだよな。
ちなみにIPv6ならルーターのこっち側でもグローバルアドレスなんでフィルタに穴開けるだけで繋がる。
625: 2020/10/30(金)11:59 AAS
仮にテスト用と言えども
root を passwd で入れるのに設定するのは怖すぎ
626: 2020/10/30(金)12:22 AAS
俺がISDN使ってた頃でさえSSHポートを開けたらその日のうちから延々とrootログインを試すわ外人の名前でログインを試すわですごかったな。
ログに残された沢山のIPアドレスを逆引きしたら99.99%がSARS-CoV-2を産んだ国からだった。
627: 2020/10/30(金)12:29 AAS
漏れの頃はロシアが多かった
628: 2020/10/30(金)14:00 AAS
尿漏れジジイは死んでくれ
629
(1): 2020/10/30(金)15:31 AAS
今はウクライナ、ポーランド、オランダ、香港、越南、米国あたりからもよく来る印象
あれって機械的に総当たりしてるだけで、別にrootログイン成功された瞬間に全て乗っ取られるわけでもないんでしょ?
成功したとたんに乗っ取り処理実行するようにスクリプト書いてあったりすんのかな?
630: 2020/10/30(金)15:37 AAS
クラッカーなめたらいかんで
631: 2020/10/30(金)17:14 AAS
>>629
漏れがクラッカーだったらログインできたら早速ゾンビ化の上でクラスタに追加して活用するけどなあ。
ゾンビPCなんていくつあっても困らないし、リソースとして犯罪組織にいくらでも売り出せるわけだし。
ここまで全部自動化。
rootログインできたけど自動ゾンビ化出来なくても人の手をちょろっと使えば簡単でしょ。
次からは同じOSが自動化出来るだろうし美味しいよね。
632
(1): 2020/10/30(金)17:48 AAS
逆に今rootでloginできるの
633: 2020/10/30(金)19:30 AAS
>>632
PermitRootLogin yes
に変更すれば可能
634: 2020/10/30(金)19:37 AAS
オラsshポートをWANに晒して短時間でもrootのパスワードログイン出来るようにするなんて
そんな恐ろしげなこと間違ってもできねえだ

最低限OpenVPNのTLS-AUTHくらいは欲しい
635: 2020/10/31(土)10:28 AAS
ほんそれ

素人はネットの闇をなめすぎ
636
(1): 2020/10/31(土)11:27 AAS
rootでパスワード認証は論外だけどSSH接続は鍵認証?使ってればそれほど怖くないやろ
海外からの接続は遮断してるし仮想マシン上に踏み台用意したりOpenVPNも用意してるけど

脆弱性だとVPNだって有ったよな
637: 2020/10/31(土)11:54 AAS
>>636
備えがあれば本人が安心出来るならいいんじゃない
TLS-Authは目立ったCVE上がってないみたいだし

続きは専門スレでどうぞ

SSH その8
2chスレ:unix

OpenVPN
2chスレ:unix
638: 2020/10/31(土)12:33 AAS
>>619 読む限りは
root で passwd で global IP の三重苦
639: 2020/10/31(土)14:26 AAS
sshにアクセスもとIPでの制限かかってんじゃないの?
640: 2020/10/31(土)14:42 AAS
「失敗」の中身をちゃんと書くまで放置でよろし
641: 2020/10/31(土)14:49 AAS
NAT/NAPT関連な気がするな
642: 2020/10/31(土)17:25 AAS
ヘアピンNAT
643
(1): 2020/10/31(土)20:33 AAS
面倒だからrootのみで作業したい、それもパスワード無しで(質問じゃあない
1-
あと 359 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ

ぬこの手 ぬこTOP 0.020s