SSH その8 (694レス)
前次1-
抽出解除 レス栞

28
(1): 名無しさん@お腹いっぱい。 [sage] 2014/04/29(火) 18:52:39.53 AAS
>>11
11(3): 名無しさん@お腹いっぱい。 [sage] 2014/04/29(火) 07:33:37.48 AAS
>>10
10ページにウソが書いてある。しれっとウソが書いてあると
その先読む気にならないよね。でも頑張って次ページに進む
と「公開鍵で制限出来る事」… ダメだこりゃ
が決定版の資料を作ってくれればいいのよ。
40
(1): 名無しさん@お腹いっぱい。 [sage] 2014/04/30(水) 16:42:53.53 AAS
>>38
38(1): 名無しさん@お腹いっぱい。 [sage] 2014/04/30(水) 15:12:15.45 AAS
恨みでもあるの?
ウソを拡大再生産する輩を全部憎んでいる
死ねばいいのに
98: 名無しさん@お腹いっぱい。 [sage] 2014/10/14(火) 19:47:07.53 AAS
PAMでやれ、ってことかな。
pam_accessとかpam_login_accessとか。
152: 名無しさん@お腹いっぱい。 [sage] 2014/12/01(月) 15:20:31.53 AAS
~/はシェルに依存だから。
>>や;も意図したとおりに解釈してくれないかも知れないが。
175
(2): 名無しさん@お腹いっぱい。 [sage] 2014/12/05(金) 17:09:10.53 AAS
>>174
174(3): 名無しさん@お腹いっぱい。 [sage] 2014/12/05(金) 15:58:44.63 AAS
読者を危険に晒した!というほどのおおげさなことなん?

chmod 600してるからremotehostが共用だとしても本人以外の一般ユーザーからは見れないはずだし、
rootが信頼できないならsshすること自体が危ないわけだし。

scpしてchmodする直前のスキをつくというのはナシね。

物理的にハードディスクが強奪されるかrootアカウントがクラックされるかして、さらにパスフレーズのオフライン解析なんて、そこまでして狙われる初心者ってそんなにいるとも思えない。
> rootが信頼できないならsshすること自体が危ないわけだし。

そうなの? どんな危険性が?
504: 名無しさん@お腹いっぱい。 [sage] 2020/04/13(月) 02:48:15.53 AAS
>>502
502(2): 名無しさん@お腹いっぱい。 [sage] 2020/04/12(日) 00:41:49.10 AAS
ちょっと便乗
サーバーのホストキーのハッシュっていうけど、クライアントの公開キーを変えると返ってくるホストキーのハッシュ変わらない?
そうなの?
今度試してみよう
521: 名無しさん@お腹いっぱい。 [sage] 2020/05/09(土) 16:54:16.53 AAS
日経Linuxのシス管系女子にssh回もあったんじゃないかな
546: 名無しさん@お腹いっぱい。 [sage] 2021/02/17(水) 03:32:43.53 AAS
>>545
545(1): 名無しさん@お腹いっぱい。 [sage] 2021/02/16(火) 13:01:48.96 AAS
>>543
>>544
同じ人?

ファイアウォールじゃね?
一応ポート通信の許可はファイアウォールでしたんだけど、それだけじゃなくてfreesshdの動作許可みたいな物もしなきゃいけないって事ですか??
614
(1): 名無しさん@お腹いっぱい。 [] 2023/12/26(火) 19:58:24.53 AAS
AとBで同じサーバーキー(/etc/ssh/ssh_host_key)使えば警告は出ない
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 1.137s*