FreeBSD初心者運用日記 このページをアンテナに追加

 | 

2008-10-04

[]GETとPOSTを同時に指定する方法 10:21 GETとPOSTを同時に指定する方法 - FreeBSD初心者運用日記 を含むブックマーク はてなブックマーク - GETとPOSTを同時に指定する方法 - FreeBSD初心者運用日記 GETとPOSTを同時に指定する方法 - FreeBSD初心者運用日記 のブックマークコメント

<FORM METHOD=POST ACTION="hoge.php?aaa=bbb">
</FORM>

[]hiddenに配列を指定する方法 10:21 hiddenに配列を指定する方法 - FreeBSD初心者運用日記 を含むブックマーク はてなブックマーク - hiddenに配列を指定する方法 - FreeBSD初心者運用日記 hiddenに配列を指定する方法 - FreeBSD初心者運用日記 のブックマークコメント

<input type=hidden name=hoge[] value=100>
<input type=hidden name=hoge[] value=200>
<input type=hidden name=hoge[] value=300>

[]まとめ 11:24 まとめ - FreeBSD初心者運用日記 を含むブックマーク はてなブックマーク - まとめ - FreeBSD初心者運用日記 まとめ - FreeBSD初心者運用日記 のブックマークコメント

  • sshクライアントが、sshサーバにログインを試みようとしたとき、ホスト認証とユーザ認証という二つの手続きが行われます。
  • ホスト認証は、そのサーバが本当にログインしようとしてるサーバなのかを確認することです。具体的には、クライアント側のknown_hostsに格納されているサーバ公開鍵と、サーバから送られてきた公開鍵を比較することにより、サーバの正当性を判断します。
  • ユーザ認証は、ユーザがログインしようとしてるサーバにログインする権限を持っているか確認することです。方法は3つあり、パスワード認証と公開鍵認証そしてHostbased認証です。Hostbased認証はたぶん、チャレンジパスワード認証のこと。
  • 公開鍵認証を使う場合は、/etc/ssh/sshd_configの設定変更し、sshdをリブート
  • 公開鍵、秘密鍵のペアは、クライアントで作成することもあるし、サーバ側で作成することもある。
    • クライアントで作成した場合は公開鍵をサーバにもっていき、./ssh/authorized_keysに追加する
    • サーバで作成した場合は、秘密鍵を安全な方法でクライアントにもっていき、teratermなどのツールで秘密鍵の置き場所を指定する。サーバ側の秘密鍵は必ず削除しておく
  • LANとWANで認証方法を分ける方法(2つ方法がある)
    • sshdを二つ起動して、iptablesで分ける
    • sshd_configにMatch Addressを指定する
  • authorized_keysで最近使っている鍵を調べる方法
    • まず、sshd_configのloglevel?を設定する。そうするとログに公開鍵のフィンガープリントが表示される。
    • ssh-keygen -lとすると、フィンガープリントと公開鍵の組み合わせがわかる。
  • 通常の公開鍵認証では、ユーザが入力したパスフレーズによって複合された秘密鍵はログイン後に失われます。認証エージェントというものを使うと、複合された秘密鍵を一定時間メモリ上に持つことができます。
  • sshのバージョンを確認する方法
    • クライアントの場合、ssh -lでおk。
    • サーバの場合、telnet localhost 22みたいにすればおk。
  • 各ファイルの許可属性について
  • .sshディレクトリは許可属性700でないとだめ。
  • 秘密鍵は、600でないといけない。
  • rsaとdsaの違いは、利用する側からみるとほとんどないといっていい。rsaがデフォルトらしい。
  • ssh-agenetはそのまま起動することはない。通常はssh-agent bashとして起動するらしい。
  • ssh-agent bashでプロセスをおこした後、ssh-addで秘密鍵を登録するのだが、入力したパスフレーズをもとに復元された公開鍵がssh-agent側のプロセスのメモリ上に保持されるらしい。
  • ssh サーバ名 コマンドでリモートコマンド実行した場合、sshdにコマンドが渡された後、シェルの-cオプションで実行される。
  • エージェントフォーワードを使うと、パスフレーズを何回も入力しなくてもよい。
  • エージェントを使う場合、セキュリティのため有効期限を設けるらしい。
  • サーバ側でopensshで生成した秘密鍵を、クライアント側でputtyで利用する場合形式が違うのでputtygen.exeを使ってファイルの形式をppk形式に変換しないといけないらしい。
  • クライアントで公開鍵を保存する場所はknown_hostsであるが、puttyの場合windowsのレジストリに登録される。
  • ssh-keygenのオプションtで、rsaとdsaとrsa1が指定できる。ssh2はrsaとdsaを選ぶ。ssh1ならrsa1となる。
  • ssh2では、MAC(メッセージ認証コード)が使われていて、ssh1ではcrc32が使われているらしい。

[]tarコマンドのtips 13:30 tarコマンドのtips - FreeBSD初心者運用日記 を含むブックマーク はてなブックマーク - tarコマンドのtips - FreeBSD初心者運用日記 tarコマンドのtips - FreeBSD初心者運用日記 のブックマークコメント

tarコマンドでアーカイブの中の特定のファイルを展開したい場合

tar xzvpf hoge.tgz `tar tzf hoge.tar | grep log`

[]tarコマンドのtips 13:36 tarコマンドのtips - FreeBSD初心者運用日記 を含むブックマーク はてなブックマーク - tarコマンドのtips - FreeBSD初心者運用日記 tarコマンドのtips - FreeBSD初心者運用日記 のブックマークコメント

tarコマンドで複数の特定のディレクトリを指定したい場合

tar czvpf hoge.tgz `find . -type d -regex ".*dat/hoge" -maxdepth 2`
 |