# 早めに立てさせて頂きました
FreeBSD 関連の質問はここでどうぞ. 望んでいる回答が来なくても怒らないでね.
事前にハンドブック閲覧や過去ログ検索等の自助努力をすることが望ましいです.
分からなければ仕方がないので, 初心者でもとりあえず質問してみて下さい.
トラブルの場合, 再現性情報(ハードウェア・ソフトウェア・エラーメッセージ)の記載は必須.
sysutils/sysinfo あたりがおすすめ
名前欄に !id:on でIDが出ます
IDが無いと誰が誰だか分からないので必要に応じてIDを表示させて下さい
The FreeBSD Project
http://www.freebsd.org/ja/
FreeBSD ハンドブック
http://www.freebsd.org/doc/ja/books/handbook/
前スレ
初心者もOK! FreeBSD質問スレッド その123
https://mevius.5ch.net/test/read.cgi/unix/1522192115/
探検
初心者もOK! FreeBSD質問スレッド その124
■ このスレッドは過去ログ倉庫に格納されています
2020/10/20(火) 18:22:45.01
>>607
zfsを前提にするなら、attach & detachまたは直接replaceで良くないか?
同時にフラグメンテーションの解消を目的としたいなら代わりにadd & removeで行ける(はず)
zfsを前提にするなら、attach & detachまたは直接replaceで良くないか?
同時にフラグメンテーションの解消を目的としたいなら代わりにadd & removeで行ける(はず)
2020/10/20(火) 19:38:43.31
2020/10/20(火) 20:18:33.58
609のraidz2が唐突杉で草
2020/10/21(水) 01:39:10.77
以上、577=589=595=601=609の狂言でした
アホくさ
アホくさ
2020/10/21(水) 08:15:31.56
>>610
単なる情報提供だからね。
ここ5年くらい運用してるサーバーのルートプールはデータプールと同じドライブ上にあったんだけど
bhyveの応答改善とディスク総入れ替えのためにSSDに分離したんだ。
freebsd-bootを1MBとったらブートローダーがエラー吐いて起動しなかったり
BIOSで起動順を指定しようとしたらもう一枚入れてあるSSDと見分けが付かなかったり
KVMが無かったら阿鼻叫喚なリモート作業だった。次はスマートに出来ると思うけど多分次は無いだろうな。
単なる情報提供だからね。
ここ5年くらい運用してるサーバーのルートプールはデータプールと同じドライブ上にあったんだけど
bhyveの応答改善とディスク総入れ替えのためにSSDに分離したんだ。
freebsd-bootを1MBとったらブートローダーがエラー吐いて起動しなかったり
BIOSで起動順を指定しようとしたらもう一枚入れてあるSSDと見分けが付かなかったり
KVMが無かったら阿鼻叫喚なリモート作業だった。次はスマートに出来ると思うけど多分次は無いだろうな。
2020/10/21(水) 08:20:51.08
おかげでbhyve上のsshdの応答が格段に良くなったんで外から接続するのが楽になった。
あとjailもSSDに移動したのでDNSの応答も良くなった。
いま負荷テストがてら12.2をビルドしてる。
あとjailもSSDに移動したのでDNSの応答も良くなった。
いま負荷テストがてら12.2をビルドしてる。
2020/10/21(水) 08:30:13.50
本スレに居座るキチガイを煙に巻くのも楽じゃないね
2020/10/24(土) 13:10:08.97
12で13を導入しようとすると
/usr/sbin/kldxrefを先にインストールしておかないと
installkernelでエラーが出る
再起動してもブートできないんでログよく見たらこのコマンドがエラー出していた
/usr/sbin/kldxrefを先にインストールしておかないと
installkernelでエラーが出る
再起動してもブートできないんでログよく見たらこのコマンドがエラー出していた
2020/10/27(火) 01:07:55.10
freebsd.orgに繋がらないのはおま環?
2020/10/27(火) 01:15:44.35
>>616
だと思う
だと思う
2020/10/27(火) 02:01:43.97
普通につながるね。
619名無しさん@お腹いっぱい。
2020/10/29(木) 20:40:13.87 インターネット越しにSSHで接続したいのですが設定がわかりません
テストなのでrootとパスワードのみです
検索してもファイアーウォールの記事ばかりなので最初から入っているipfwをポート22のみ開いている状態に設定しました
その状態でLAN内の有線で別のPCからのSSH接続はできています
ブロードバンドルーターもポートマッピングで22を開いた状態にしました
その後ping hostで確認できるIP(192.168〜でないIP)にポートの22を足して
ssh -l root xxx.xxx.xxx.xxx -p 22などと打ちましたが失敗でした
もちろんcmanなどで確認できるグローバルIPに数字を変えてみても失敗します
どこが間違いなのかわからなくなりました
よければ最短の手順を教えて下さい
テストなのでrootとパスワードのみです
検索してもファイアーウォールの記事ばかりなので最初から入っているipfwをポート22のみ開いている状態に設定しました
その状態でLAN内の有線で別のPCからのSSH接続はできています
ブロードバンドルーターもポートマッピングで22を開いた状態にしました
その後ping hostで確認できるIP(192.168〜でないIP)にポートの22を足して
ssh -l root xxx.xxx.xxx.xxx -p 22などと打ちましたが失敗でした
もちろんcmanなどで確認できるグローバルIPに数字を変えてみても失敗します
どこが間違いなのかわからなくなりました
よければ最短の手順を教えて下さい
2020/10/29(木) 23:28:02.04
ローカルネットワークで sshでrootログインが出来ているなら
外部から
ssh root@[グローバルIP]
で繋がるはず。これで繋がらないなら、ルータのNATのポート転送とファイアウオールを確認して見るべし
最近のIPv6プラスとか使ってると、開けられるポートが決められている場合もあるので、それも確認すべし
その時は開けられるポートを選んで、FreeBSDの22に転送するか、sshを開けられるポートで開けましょう
IPv6使えるならそっちでも良いけど
老婆心ながら、rootログインのパスワードログインは禁止しておくほうが無難
外部から
ssh root@[グローバルIP]
で繋がるはず。これで繋がらないなら、ルータのNATのポート転送とファイアウオールを確認して見るべし
最近のIPv6プラスとか使ってると、開けられるポートが決められている場合もあるので、それも確認すべし
その時は開けられるポートを選んで、FreeBSDの22に転送するか、sshを開けられるポートで開けましょう
IPv6使えるならそっちでも良いけど
老婆心ながら、rootログインのパスワードログインは禁止しておくほうが無難
2020/10/30(金) 00:07:00.35
デフォルトでrootのssh login 禁止じゃなかった?
2020/10/30(金) 00:15:32.57
LAN内PCからは接続できるってんだからそこはいじってあるんだろう。
2020/10/30(金) 02:24:11.60
ssh -v
ssh -vvv
ssh -vvv
2020/10/30(金) 11:24:12.61
>>619
hoge1をsshdの動くマシンとし、PPPoEを使うIPv4ルーターの配下で
IPv4 over IPv6(DS-liteやMAP-E、他)とは無縁で有る前提で
1.hoge1で適当なユーザーを作成し、ルーターのDHCPで使用されてないが同じサブネットの
固定プライベートアドレスとデフォルトゲートウェイを設定し
sshdをパスワード認証を明示的に有効にして起動する
2.ルーターにhoge1に設定した固定プレイベートアドレス宛のsshポート転送を作成する。
3.ローカルマシンからhoge1で作成したユーザーでhoge1にsshで接続出来ることを確認する
4.グローバルアドレスや逆引きを取得できるサイト(ttps://www.grc.com/shieldsupとか)で
ルーターの取得しているグローバルアドレスや逆引きを確認する。
5.確認したグローバルアドレスや逆引きでインターネット側からssh接続できることを確認する
でいけると思う…が、書き出すとなんか忘れるんだよな。
ちなみにIPv6ならルーターのこっち側でもグローバルアドレスなんでフィルタに穴開けるだけで繋がる。
hoge1をsshdの動くマシンとし、PPPoEを使うIPv4ルーターの配下で
IPv4 over IPv6(DS-liteやMAP-E、他)とは無縁で有る前提で
1.hoge1で適当なユーザーを作成し、ルーターのDHCPで使用されてないが同じサブネットの
固定プライベートアドレスとデフォルトゲートウェイを設定し
sshdをパスワード認証を明示的に有効にして起動する
2.ルーターにhoge1に設定した固定プレイベートアドレス宛のsshポート転送を作成する。
3.ローカルマシンからhoge1で作成したユーザーでhoge1にsshで接続出来ることを確認する
4.グローバルアドレスや逆引きを取得できるサイト(ttps://www.grc.com/shieldsupとか)で
ルーターの取得しているグローバルアドレスや逆引きを確認する。
5.確認したグローバルアドレスや逆引きでインターネット側からssh接続できることを確認する
でいけると思う…が、書き出すとなんか忘れるんだよな。
ちなみにIPv6ならルーターのこっち側でもグローバルアドレスなんでフィルタに穴開けるだけで繋がる。
625名無しさん@お腹いっぱい。
2020/10/30(金) 11:59:15.10 仮にテスト用と言えども
root を passwd で入れるのに設定するのは怖すぎ
root を passwd で入れるのに設定するのは怖すぎ
2020/10/30(金) 12:22:49.84
俺がISDN使ってた頃でさえSSHポートを開けたらその日のうちから延々とrootログインを試すわ外人の名前でログインを試すわですごかったな。
ログに残された沢山のIPアドレスを逆引きしたら99.99%がSARS-CoV-2を産んだ国からだった。
ログに残された沢山のIPアドレスを逆引きしたら99.99%がSARS-CoV-2を産んだ国からだった。
627名無しさん@お腹いっぱい。
2020/10/30(金) 12:29:42.55 漏れの頃はロシアが多かった
2020/10/30(金) 14:00:44.76
尿漏れジジイは死んでくれ
2020/10/30(金) 15:31:01.15
今はウクライナ、ポーランド、オランダ、香港、越南、米国あたりからもよく来る印象
あれって機械的に総当たりしてるだけで、別にrootログイン成功された瞬間に全て乗っ取られるわけでもないんでしょ?
成功したとたんに乗っ取り処理実行するようにスクリプト書いてあったりすんのかな?
あれって機械的に総当たりしてるだけで、別にrootログイン成功された瞬間に全て乗っ取られるわけでもないんでしょ?
成功したとたんに乗っ取り処理実行するようにスクリプト書いてあったりすんのかな?
2020/10/30(金) 15:37:13.09
クラッカーなめたらいかんで
2020/10/30(金) 17:14:41.53
>>629
漏れがクラッカーだったらログインできたら早速ゾンビ化の上でクラスタに追加して活用するけどなあ。
ゾンビPCなんていくつあっても困らないし、リソースとして犯罪組織にいくらでも売り出せるわけだし。
ここまで全部自動化。
rootログインできたけど自動ゾンビ化出来なくても人の手をちょろっと使えば簡単でしょ。
次からは同じOSが自動化出来るだろうし美味しいよね。
漏れがクラッカーだったらログインできたら早速ゾンビ化の上でクラスタに追加して活用するけどなあ。
ゾンビPCなんていくつあっても困らないし、リソースとして犯罪組織にいくらでも売り出せるわけだし。
ここまで全部自動化。
rootログインできたけど自動ゾンビ化出来なくても人の手をちょろっと使えば簡単でしょ。
次からは同じOSが自動化出来るだろうし美味しいよね。
2020/10/30(金) 17:48:26.00
逆に今rootでloginできるの
2020/10/30(金) 19:30:54.21
2020/10/30(金) 19:37:44.13
オラsshポートをWANに晒して短時間でもrootのパスワードログイン出来るようにするなんて
そんな恐ろしげなこと間違ってもできねえだ
最低限OpenVPNのTLS-AUTHくらいは欲しい
そんな恐ろしげなこと間違ってもできねえだ
最低限OpenVPNのTLS-AUTHくらいは欲しい
635名無しさん@お腹いっぱい。
2020/10/31(土) 10:28:54.84 ほんそれ
素人はネットの闇をなめすぎ
素人はネットの闇をなめすぎ
2020/10/31(土) 11:27:16.32
rootでパスワード認証は論外だけどSSH接続は鍵認証?使ってればそれほど怖くないやろ
海外からの接続は遮断してるし仮想マシン上に踏み台用意したりOpenVPNも用意してるけど
脆弱性だとVPNだって有ったよな
海外からの接続は遮断してるし仮想マシン上に踏み台用意したりOpenVPNも用意してるけど
脆弱性だとVPNだって有ったよな
637名無しさん@お腹いっぱい。
2020/10/31(土) 11:54:35.46 >>636
備えがあれば本人が安心出来るならいいんじゃない
TLS-Authは目立ったCVE上がってないみたいだし
続きは専門スレでどうぞ
SSH その8
https://mevius.5ch.net/test/read.cgi/unix/1398419457/
OpenVPN
https://mevius.5ch.net/test/read.cgi/unix/1136161335/
備えがあれば本人が安心出来るならいいんじゃない
TLS-Authは目立ったCVE上がってないみたいだし
続きは専門スレでどうぞ
SSH その8
https://mevius.5ch.net/test/read.cgi/unix/1398419457/
OpenVPN
https://mevius.5ch.net/test/read.cgi/unix/1136161335/
638名無しさん@お腹いっぱい。
2020/10/31(土) 12:33:20.45 >>619 読む限りは
root で passwd で global IP の三重苦
root で passwd で global IP の三重苦
2020/10/31(土) 14:26:51.64
sshにアクセスもとIPでの制限かかってんじゃないの?
2020/10/31(土) 14:42:20.34
「失敗」の中身をちゃんと書くまで放置でよろし
2020/10/31(土) 14:49:23.32
NAT/NAPT関連な気がするな
2020/10/31(土) 17:25:18.18
ヘアピンNAT
2020/10/31(土) 20:33:19.10
面倒だからrootのみで作業したい、それもパスワード無しで(質問じゃあない
2020/10/31(土) 20:42:53.73
boot -s
2020/10/31(土) 22:07:15.05
そりゃ入れないだろ
2020/11/01(日) 15:48:26.17
>>643
質問じゃないなら、お好きにどうぞとしか言いようがない
質問じゃないなら、お好きにどうぞとしか言いようがない
2020/11/02(月) 00:45:23.45
というか、個人用途だと同時に複数で使用したりしないし
rootとは別にアカウント必要な理由がよくわからない
rootとは別にアカウント必要な理由がよくわからない
2020/11/02(月) 01:13:00.94
うーん、本当に初心者的な・・・。
日常で使うだけなら管理者権限はいらないよね。
間違った操作をしても影響を限定的に抑えれるし。
恋人のPCで実行するはずの自家製マルウェアを間違って手元で実行してもシステムへの被害が抑えれるかもしれない。
rootでログインしないことはPCを安全に使うための第一歩と言える。
必要であればrootで実行せざる得ないけどそうゆう時はsuは避けてsudoかdoasを使うのがいいよ。
日常で使うだけなら管理者権限はいらないよね。
間違った操作をしても影響を限定的に抑えれるし。
恋人のPCで実行するはずの自家製マルウェアを間違って手元で実行してもシステムへの被害が抑えれるかもしれない。
rootでログインしないことはPCを安全に使うための第一歩と言える。
必要であればrootで実行せざる得ないけどそうゆう時はsuは避けてsudoかdoasを使うのがいいよ。
649名無しさん@お腹いっぱい。
2020/11/02(月) 12:34:58.93 >個人用途だと同時に複数で使用したりしないし
🎉さんがいつの間にか同居してるってことかと
🎉さんがいつの間にか同居してるってことかと
2020/11/02(月) 16:22:39.37
rootでloginしない方がいいって根拠は何なんだろうね
どっちにしてもパスワード打つわけだし
rootパスワード破られたらどっちにしても被害は甚大だし
宗教に近いのかな
どっちにしてもパスワード打つわけだし
rootパスワード破られたらどっちにしても被害は甚大だし
宗教に近いのかな
2020/11/02(月) 16:29:41.89
2020/11/02(月) 16:41:32.83
存在が判明しているrootという最強のIDが、パスワードだけで守られていたら怖いよね
> 一般ユーザーログイン→suなら
その一般ユーザのIDが存在するか否か
存在してもパスワードが破られるか否か
パスワードが破られてもsu権限があるか否か
と言うように時間を稼げる
> 一般ユーザーログイン→suなら
その一般ユーザのIDが存在するか否か
存在してもパスワードが破られるか否か
パスワードが破られてもsu権限があるか否か
と言うように時間を稼げる
653名無しさん@お腹いっぱい。
2020/11/02(月) 17:31:52.09 sudo でパスワード聴かれない環境もある
2020/11/02(月) 17:46:39.83
そろそろsshのスレにでも行った方がいいんじゃね
2020/11/02(月) 19:17:31.98
ファッ!?権限なくて作業失敗しとるやんけ!須藤さんに声掛けしてやりなおしや!
みたいな二度手間になりがちで、そこが無駄だなぁと思ったりとかなんとかしちゃったりして
自分がやらかしたのに気づくのも必ずsudoした後だし
みたいな二度手間になりがちで、そこが無駄だなぁと思ったりとかなんとかしちゃったりして
自分がやらかしたのに気づくのも必ずsudoした後だし
2020/11/02(月) 19:22:58.84
FreeBSDってsudoは標準で入ってないですよね?
セキュアな環境のために必須なら、普通、デフォで入ってるもんなんじゃ・・・?
セキュアな環境のために必須なら、普通、デフォで入ってるもんなんじゃ・・・?
2020/11/02(月) 19:39:12.87
必須じゃないってこと。
2020/11/02(月) 19:50:16.19
root権限がいらない作業は一般ユーザーで実施して、
root権限が必要な作業だけをsuしてやればいいんじゃね。
root権限が必要な作業だけをsuしてやればいいんじゃね。
2020/11/02(月) 22:45:42.89
ローカルからのアクセスだけはrootでログイン可能で(SSH経由で192.168.xxなど)
インターネット越しのアクセスでは一般のみ(220.xxxや203.xxxなど)というように分けられますか?
インターネット越しのアクセスでは一般のみ(220.xxxや203.xxxなど)というように分けられますか?
2020/11/02(月) 23:10:24.58
できます
2020/11/03(火) 01:18:28.45
PermitRootLogin=without-password
2020/11/03(火) 01:18:57.21
ミスったorz
PermitRootLogin=without-password
を設定する方が幸せじゃない?
PermitRootLogin=without-password
を設定する方が幸せじゃない?
2020/11/03(火) 19:27:37.38
rootのパスワード無しにして↓が最高に便利だと思う
PermitRootLogin yes
UsePAM no
PermitEmptyPasswords yes
PermitRootLogin yes
UsePAM no
PermitEmptyPasswords yes
2020/11/03(火) 19:29:30.14
>>663
便利さを体験したいのでIP教えて
便利さを体験したいのでIP教えて
2020/11/03(火) 20:04:06.99
>>663
IPが嫌なら娘さんのパンツの色でもいいよ
IPが嫌なら娘さんのパンツの色でもいいよ
>>663
ステキ!抱いて!!
ステキ!抱いて!!
2020/11/04(水) 02:29:58.65
富岳ベースのPRIMEHPC FX700買って届いたんだけど、FreeBSD/armがインスコできない
どうすればいいの?
OS消えてて今なにも入ってない状態
どうすればいいの?
OS消えてて今なにも入ってない状態
2020/11/04(水) 09:03:46.54
2020/11/04(水) 09:23:18.26
2020/11/04(水) 10:10:28.26
質問スレとはいえ、答えられることを期待しているのか?
それとも、くそ高いおもちゃ自慢か?
それとも、くそ高いおもちゃ自慢か?
2020/11/04(水) 10:20:24.85
キャンペーン価格で500万弱か…
価格はともかく200V電源、Max2.7kWはちょっと…
価格はともかく200V電源、Max2.7kWはちょっと…
2020/11/04(水) 10:39:46.10
とりあえずcent os arm でテスト。
動かないなら、俺に下さい。
動かないなら、俺に下さい。
2020/11/04(水) 10:39:57.71
なあに、富豪で技術レベルの高い667なら近いうちに我々に旗艦を披露してくれる筈
写真&スクショ付で
写真&スクショ付で
2020/11/04(水) 10:43:20.12
なあに、デカいエアコンだと思えばいい
暖房しか出来ないが
暖房しか出来ないが
2020/11/04(水) 10:49:45.97
2020/11/04(水) 12:53:54.18
>>667
arm64なFreeBSDは使ったことあるのかな?
arm64なFreeBSDは使ったことあるのかな?
2020/11/04(水) 18:24:58.58
ssh + ipfwでポート22を使ってグローバルIPからのsshのアクセスは成功できたのですが
22以外のポートからアクセスしようとすると失敗してしまいます、2222でも9999でも失敗します
不足している設定などに心当たりがあれば教えていただけませんでしょうか
規制で弾かれるので詳しい設定は後出しになってしまいます
22以外のポートからアクセスしようとすると失敗してしまいます、2222でも9999でも失敗します
不足している設定などに心当たりがあれば教えていただけませんでしょうか
規制で弾かれるので詳しい設定は後出しになってしまいます
2020/11/04(水) 20:37:45.42
>>677
> ssh + ipfwでポート22を使ってグローバルIPからのsshのアクセスは成功できたのですが
そう言わずこういう事をやってるんだからもう少し情報出そうよ
設定した内容とか /var/log/security の自分なりに引っかかる部分とか
> ssh + ipfwでポート22を使ってグローバルIPからのsshのアクセスは成功できたのですが
そう言わずこういう事をやってるんだからもう少し情報出そうよ
設定した内容とか /var/log/security の自分なりに引っかかる部分とか
2020/11/05(木) 03:43:51.63
>>678
いくつかの構文が規制で弾かれるのでどうしても分かりにくくなったり分割になります
/var/log/securityは
kernel: ipfw: 500 Deny UDP 192.168.1.1:67 255.255.255.255:68 in via alc0
同192.168.1.2:138 192.168.1.255:138 in via alc0
などで、ポート67,68,138に関するログがいくつかありましたが
グローバルIPの書かれたログも、ポート2222のログも無かったので内容が分かりませんでした
いくつかの構文が規制で弾かれるのでどうしても分かりにくくなったり分割になります
/var/log/securityは
kernel: ipfw: 500 Deny UDP 192.168.1.1:67 255.255.255.255:68 in via alc0
同192.168.1.2:138 192.168.1.255:138 in via alc0
などで、ポート67,68,138に関するログがいくつかありましたが
グローバルIPの書かれたログも、ポート2222のログも無かったので内容が分かりませんでした
2020/11/05(木) 03:59:18.07
設定は
ホームルーター(FreeBSD外)のTCPのポート22と2222を解放
sshのsshd_configに、Port 22とPort 2222の2行を用意
ホームルーター(FreeBSD外)のTCPのポート22と2222を解放
sshのsshd_configに、Port 22とPort 2222の2行を用意
2020/11/05(木) 04:01:43.74
/の数に反応して書き込み規制を掛けてくるようです
ipfwの/etc/ipfw.rulesは
! /bin/sh
IPF="ipfw -q add"
ipfw -q -f flush
allow tcp from any to any 22 in
これを22 out、2222 in、2222 outも用意
記事としてはよく検索にヒットする文字列で、ポートが22以外の例も多いのですが
22以外のポートだと外部からグローバルIPでアクセスできなくなるという内容や、その対策は見つけられませんでした
ipfwの/etc/ipfw.rulesは
! /bin/sh
IPF="ipfw -q add"
ipfw -q -f flush
allow tcp from any to any 22 in
これを22 out、2222 in、2222 outも用意
記事としてはよく検索にヒットする文字列で、ポートが22以外の例も多いのですが
22以外のポートだと外部からグローバルIPでアクセスできなくなるという内容や、その対策は見つけられませんでした
2020/11/05(木) 08:58:35.09
>>677
設定が固まるまでIPFWは切る。パケットを観測したいならtcpdumpを使う。
sshdの待ち受けポートを変更したならルーターのポート転送設定も変更する。
ルーターの転送設定の接続元ポートと転送先ポートが同一でない場合、sshdの待受ポートをsshの接続先ポートに指定しては繋がらん。
1. ssh(22)-ルーター(22-22)-(22)sshd
2. ssh(10022)-ルーター(10022-10022)-(10022)sshd
3. ssh(22)-ルーター(22-10022)-(10022)sshd
4. ssh(10022)-ルーター(10022-22)-(22)sshd
基本的に4。1と3は禁止。ルーターの設定がショボい時は2を使う。
設定が固まるまでIPFWは切る。パケットを観測したいならtcpdumpを使う。
sshdの待ち受けポートを変更したならルーターのポート転送設定も変更する。
ルーターの転送設定の接続元ポートと転送先ポートが同一でない場合、sshdの待受ポートをsshの接続先ポートに指定しては繋がらん。
1. ssh(22)-ルーター(22-22)-(22)sshd
2. ssh(10022)-ルーター(10022-10022)-(10022)sshd
3. ssh(22)-ルーター(22-10022)-(10022)sshd
4. ssh(10022)-ルーター(10022-22)-(22)sshd
基本的に4。1と3は禁止。ルーターの設定がショボい時は2を使う。
683名無しさん@お腹いっぱい。
2020/11/07(土) 00:38:49.09 うちも 4 のパターンだ。
ルーターの問題か、BSD の問題かの切り分けをまずすべき。
なので、↑にある通り、ipfw 切って、tcpdump でパケット届くかの確認が良いかと。
パケット届けるまでは、ルーターの設定の問題だろう。
ルーターの問題か、BSD の問題かの切り分けをまずすべき。
なので、↑にある通り、ipfw 切って、tcpdump でパケット届くかの確認が良いかと。
パケット届けるまでは、ルーターの設定の問題だろう。
2020/11/07(土) 07:28:06.08
1で>663な組み合わせが男らしいと思うんだ
2020/11/07(土) 09:23:54.06
663はともかく、1で十分じゃん
なんで禁止なん?
なんで禁止なん?
2020/11/07(土) 11:08:15.40
外部からデフォルトポートで接続できるようになっているとそれだけでリスクが大きいってことじゃないの?
同様に身内だけのHTTP/HTTPSサーバも80/443は避けるでしょ
同様に身内だけのHTTP/HTTPSサーバも80/443は避けるでしょ
2020/11/07(土) 11:49:00.05
そんなもんでリスクが下がって一安心とか思ってる?
22がなけりゃ10022とか代表的な候補試すし、
なんならポートスキャンくらいかけるわな
パスワード認証を落としておくのが唯一で最善の解だろ
22がなけりゃ10022とか代表的な候補試すし、
なんならポートスキャンくらいかけるわな
パスワード認証を落としておくのが唯一で最善の解だろ
2020/11/07(土) 12:15:45.70
それより677はちゃんと繋がるようになったのか
689名無しさん@お腹いっぱい。
2020/11/07(土) 13:58:10.80 passwd 認証拒否することの方が port 番号変えることよりも何万倍も重要
2020/11/07(土) 18:31:39.97
.sshをgithubに上げてたバカもいるから…
2020/11/07(土) 21:19:37.31
2020/11/07(土) 21:47:21.94
返金してもらえるなら安心してやらかすことができるね
693名無しさん@お腹いっぱい。
2020/11/08(日) 14:31:23.07 な?
Rails だろ?
Rails だろ?
2020/11/08(日) 18:41:22.65
qiitaにアカウント作ると脳が退化するんだろ
2020/11/09(月) 00:03:58.64
アクセスキーとシークレットキーを公開って、どんなセキュリティ感覚なんだ?
2020/11/09(月) 00:35:35.86
両腕ブラリノーガード戦法を気取ったとか
肝心のクロスカウンターを打ち込むタイミングは
完全に逃したみたいだが
肝心のクロスカウンターを打ち込むタイミングは
完全に逃したみたいだが
2020/11/09(月) 00:55:23.57
>>694
漏れはあまり退化しなかったぞ
漏れはあまり退化しなかったぞ
2020/11/09(月) 11:43:59.27
ボケたおじいちゃんほど「ワシャぼけとらん!」と言うものです
2020/11/09(月) 12:20:10.80
677の悩みは解決したのか?
もともと釣り臭いが
もともと釣り臭いが
700名無しさん@お腹いっぱい。
2020/11/09(月) 13:16:58.312020/11/09(月) 22:07:05.50
それはボケだね
2020/11/10(火) 01:24:19.30
>>700
気付いた時に「あー、ボケてた」て言うじゃん
気付いた時に「あー、ボケてた」て言うじゃん
703名無しさん@お腹いっぱい。
2020/11/11(水) 21:34:14.41 FreeBSD12.2でPostgreSQLを
# cd /usr/ports/databases/postgresql12-server
# make BATCH=yes install clean
でインストールしたら、
30以上の依存していると思われるアプリが更新されてしまい
異常に時間がかかりました。
FreeBSD12.2でのPostgreSQLの標準バージョンというのはどれになるのでしょうか
ちなみにPostgreSQLのバージョンは9.5〜13あるようです
# cd /usr/ports/databases/postgresql12-server
# make BATCH=yes install clean
でインストールしたら、
30以上の依存していると思われるアプリが更新されてしまい
異常に時間がかかりました。
FreeBSD12.2でのPostgreSQLの標準バージョンというのはどれになるのでしょうか
ちなみにPostgreSQLのバージョンは9.5〜13あるようです
2020/11/12(木) 01:04:20.83
>>703
12.2リリースのあと12が標準になったはず
違うの使いたければ、postgresqlはpkgで入れて良いけど
依存しているpkg、例えば、 php74-pdo_pgsqlなんかを入れようとすると
postgresql12-clientが強制的に入れられてしまうんで
/etc/make.confに
PGSQL_VER=11 とか書いて ports で make installすればOK
upgradeするときは pkg lock駆使してガンバレw
12.2リリースのあと12が標準になったはず
違うの使いたければ、postgresqlはpkgで入れて良いけど
依存しているpkg、例えば、 php74-pdo_pgsqlなんかを入れようとすると
postgresql12-clientが強制的に入れられてしまうんで
/etc/make.confに
PGSQL_VER=11 とか書いて ports で make installすればOK
upgradeするときは pkg lock駆使してガンバレw
705名無しさん@お腹いっぱい。
2020/11/12(木) 07:15:21.42706名無しさん@お腹いっぱい。
2020/11/12(木) 07:26:17.55 >>703
> FreeBSD12.2でのPostgreSQLの標準バージョンというのはどれになるのでしょうか
# grep PGSQL_DEFAULT /usr/ports/Mk/bsd.default-versions.mk
を実行すれば分かる
PGSQL_DEFAULT?= 12
> FreeBSD12.2でのPostgreSQLの標準バージョンというのはどれになるのでしょうか
# grep PGSQL_DEFAULT /usr/ports/Mk/bsd.default-versions.mk
を実行すれば分かる
PGSQL_DEFAULT?= 12
2020/11/12(木) 10:41:03.80
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 【文春】永野芽郁(25)が田中圭(40)と二股不倫!〈2夜スクープ撮〉★35 [Ailuropoda melanoleuca★]
- ダイハツ、新車99万円で装備満載「軽セダン」がスゴい! 4人乗りで「超・低燃費」車 画像あり [お断り★]
- ドイツ銀、1ドル=115円 になると予想「ドルの大きな下落トレンドが始まる前提条件が整った」 [お断り★]
- トランプ氏「ウラジーミル、止めろ!」 ロシアのウクライナ首都攻撃を非難「攻撃は必要なく、タイミングも非常に悪い」 [お断り★]
- 「どれもうまい」と舌鼓 農相、備蓄米おにぎり試食し品質アピール [少考さん★]
- 「どんどん買われちゃう」外国人の土地取得に国民民主・榛葉氏が危機感 政府実態把握せず ★2 [少考さん★]
- 【悲報】ジャップ「え〜、IWCから脱退して商業捕鯨を再開したところ、さらにクジラ肉の供給量が減ってしまいました!!!」 [616817505]
- ばっかもーん、そいつが
- 【キモい】ジャップ、昭和天皇の土下座して謝罪「私たちの努力が足りなくて東京大空襲が起きてしまいすいませんでした!!!」 [616817505]
- え、ちょっと待ってなんでお前勃起してんの? [377482965]
- ネットを席巻したネトウヨ愛国者とはなんだったのか…政治もネトウヨ中心に展開され日本は急速に貧困化 [819729701]
- 【悲報】switch2の当選メール、まだ誰も来ていない…