2001-05-10(木) [長年日記]
■ ssh
会社の内部から外部に、SOCKS経由でsshできないなぁ。なんでだろ。runsocksの使い方は問題ないと思うんだが。ただのftpとかはちゃんと動いてるし。
Windows上からttsshを使うとつながるから、いいっちゃいいんだが、こっちも問題があって、公開鍵認証がうまく動かない。うーむうーむうーむ。
■ 流行性角結膜炎
……は、まだ完治してないんだけど、火曜から出社している。医者が気をつけていれば(目に触らなければ)うつらないと言ったからなんだが、まだ一ヶ月はもちそうな量の目薬を出されてるし、まだまだ時間がかかるみたい。角膜に濁りができちゃって視力が落ちてるから、疲れるのなんの。9to5で働いたらもう限界だ。
ま、おかげで早く帰れるからいいんだけどさ:-P
■ 日記
過去の日記を全部こっちのシステムにコピーした。すべて機械的にできるほどフォーマットが統一されてなかったから、かなり手間だったぜ。あとはGoogleちゃんにでもひと回りしてもらえばおっけーだな。
2001-05-09(水) [長年日記]
■ メール
やっと流れ始めたもよう。夕べあたりからのメールは、再送されているので、前回のトラブルのように完全にロストすることはなかったみたい。それでもまだ届いてなさそうなメールがちらほら……。
このプロバイダ、ひょんなことから無料で借りてるんだけど、当然のことながら一般ユーザと同じサポートを受けられるはずもなく、懇意にしてもらっている一人の担当者にだけ面倒を見てもらっている。おかげで、彼がメールを見ない限りトラブルは解消されないわけで、タイミングが悪いと今回のようなことが起きてしまうのであった。
タダより高いものはないって、ホントだよなぁ……。
■ Rubyで行こう
え、最終回!? 聞いてないよぉ〜。
2001-05-08(火) [長年日記]
■ ダメダメだ
また昨日の夕方からメールがロストしてる。もうダメだ。話にならん。Webなんてどうでもいいから、メールだけは死守して欲しいものだ。やはりメールは生命線だからのぅ。
というわけで、先ほど応急処置をしたけど、まだ不安定。とほほ。
■ ssh
現在借りてるレンタルサーバすべてにsshが入っていたことが判明したので、自宅の環境にもやっとOpenSSHを入れる気になる。他に使い道ないからのぅ。
教科書は過去に読んだ雑誌の記事の記憶(笑)。あ、先月のLinux Magazineにあったからそれにしよう。入れたのは以下のパッケージ。Kondaraのサイトから適当に持ってきた。
- openssl-0.9.6-1k
- openssh-2.5.2p2-2k
- openssh-clients-2.5.2p2-2k
パッケージを入れたあと、まずは、鍵を作る。ssh-keygen
でRSA鍵を作製。
% ssh-keygen Generating public/private rsa1 key pair. Enter file in which to save the key (/home/sho/.ssh/identity): Enter passphrase (empty for no passphrase): Enter same passphrase again: (以下略)
同様にssh-keygen -d
でDSA鍵。できるファイルが違うだけでやり方は同じ。
この状態で、サーバにつなげると、経路が暗号化されたlogin認証が使えるようになっている(はず)。なので確認してみる。
% ssh -l spc www.spc.gr.jp The authenticity of host 'www.spc.gr.jp (xxx.xxx.xxx.xxx)' can't be established. RSA1 key fingerprint is xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'www.spc.gr.jp,xxx.xxx.xxx.xxx' (RSA1) to the list of known hosts. Enter passphrase for RSA key 'sho@spc15.tada': (以下略)
ここで入力するパスワードは、サーバ側のパスワード。ちゃんとloginできたら、公開鍵をサーバに送る。
% scp ~/.ssh/identity.pub spc@www.spc.gr.jp:~/.ssh/authorized_keys
プロトコルVer.2を使うならid_dsa.pubをauthorized_keys2にコピーするんだが、Ver.1しか使えないサーバがあったのでそれで統一した。しかし、この公開鍵の転送には、どの本を読んでもフロッピーに入れて人手でコピーしろって書いてあるけど、レンタルサーバでそれはでけんやろ、ったく。まぁ、これでも経路は暗号化されてるはずだから大丈夫(だと思うけど自信なし)。
ここまで済むと、認証はクライアント(手元のマシン)にある秘密鍵に対するものになる。つまり、パスワードがいっさい経路上を流れなくなる。これで安全性が格段に増した(はず)。
% ssh -l spc www.spc.gr.jp Enter passphrase for RSA key 'sho@spc15.tada': (以下略)
ここまでだと、使う分にはtelnetと手間はたいして変わらない。やはりこの上にssh-agent
を入れなければなるまい。パッケージはこんだけ。
- openssh-askpass-2.5.2p2-2k
- openssh-askpass-gnome-2.5.2p2-2k
これで、login時にssh-agent
が常駐するようになる。あとはssh-add
でパスフレーズを覚えさせる必要があるのだが……さて、Kondara的にssh-add
を置くべき場所はどこか。たぶん、ここだよね……。
% cat ~/.xinit.d/hook ssh-add < /dev/null
この~/.xinit.d/hook
に実行可能属性を付けて置いておくと、Xへのlogin時に中身が実行されるようになる。/dev/null
を入力しておくと、X上でウィンドウが開くらしい。
これで最初に一発パスフレーズを入れるだけで、すべてのサーバはパスフレーズ入力なしでloginできるようになる。うーん、便利。
■ メール
ところでメールは、いまだに満足に読めていません。ロストするだけでなく、User Unknownになっちゃう場合も多いらしく、ruby-listやruby-devは、自動的に(?)脱退させられてしまいました。しくしく。サポート氏がメール読んでくれない。勘弁してくれ……。
とりあえず確実に私にメールを読ませたい場合は、sho@supercub.netにCcしておくとヨイでしょう。
◆ eban [rshは捨て捨てだと思うので(つまりsetuidする必要なし) chmod 0511 ssh かな。man ls.s..]
◆ ただただし [あ、ホントだ、setuidされてるんですね。殺しておきます。ありがとうございました。]