- - PR -
home領域のミラー化
投稿者 | 投稿内容 | ||||||||
---|---|---|---|---|---|---|---|---|---|
|
投稿日時: 2005-01-13 23:48
知識と信頼性を同一視してる時点で程度がアレですが・・・
「知ってる」と「極めてる」とでは天と地ほどの差が。 知りもしないうちから「極めてる」フリをして淘汰して も後からバンバントラブルに見舞われますが。 要するに、「極める」には先ず「知る」ところから始めねば 一歩すら踏み出せんちゅぅ事な。 | ||||||||
|
投稿日時: 2005-01-14 00:04
一応、言いだしっぺの手前最低限の情報を提示しておかねば。
ホームディレクトリに .netrc というファイルを作ります。 以下の内容で設定します。
パスワード平文で設定するところが「危険」と言われる理由 ですが、パーミッションを 600 に変えておくべきでしょう。 これで、 $ ftp 相手ホスト で自動的にログインします。 で、何かファイル自動送信・自動受信したい場合、別のファイル、、 例えば cmd とか言うファイルを作って、
とか書いておいて、 $ ftp 相手ホスト < ./cmd こうすれば、ftp で使えるコマンドは自由自在に使えます。 [ メッセージ編集済み 編集者: コブラ 編集日時 2005-01-14 10:14 ] | ||||||||
|
投稿日時: 2005-01-14 00:49
堅牢さで言えば、rcp より scp の方が宜しいでしょう。
リモートシェルは Remote Procedure Call を使って リモートマシンで実際にプロセス起動する訳ですから、 脆弱性も多く、ややもすれば他者にコンピュータを 操られ兼ねない。ここが「自己責任」の難しいところです。 限界とも言えます。 しかし、敢えて言うと、rcp コピー元で /etc/rc.d/xinetd.d 配下の rsh を disable = no に設定。 パケットフィルターの類を施行してる場合、514 番ポートのTCP を開けておく。 TCPWrapper を御使用の場合、 /etc/hosts.deny の設定をコメントにしとく。 /etc/hosts.allow に rsh 許可するマシンのIP の行を追加 後は、 /etc/hosts.equiv に相手のホスト名入れるか(ホストを丸ごと許可) ユーザーアカウント毎のホームディレクトリに .rhosts というファイルを作り、
の行を加えてユーザー毎に許可するかして、、、 今度はコピー先(rcp コマンドライン実行マシン)で $ rcp 相手ホスト:ファイル名 . ってやったら、ファイルが取れます。 _________________ 日本の中心で、オフを叫ぶ(@名古屋)。 ご意見募集中! コブラ | ||||||||
|
投稿日時: 2005-01-14 17:34
kazさん、コブラさんありがとうございます。
いろいろと試して自分で納得しないと、だめですね。 実際、実験に使っているのは本サーバではなく自分でプライベートで立てているサーバなので、いろいろと試して今後のためにがんばってみます。 | ||||||||
|
投稿日時: 2005-01-16 13:34
これが*極めてる*フリとは... トホホ。
FTPの成功・失敗すらチェックしていないのでは論外です。 全くお話になりません。 FTPクライアントのステータスをチェックしていれば 「FTPクライアントを信じていいとでも思ってるわけ?」 という話になるんですが ![]() | ||||||||
|
投稿日時: 2005-01-16 19:37
>これが*極めてる*フリとは... トホホ。
極めるには「知る」ところから始めるべき と書いただけで、これ↑は俺がお前みたいな 他者の行為に対して発した書き込みやが・・・ 日本語が不自由な方? そして、「知る事」とは、当然最初に全てを知って おく事が必要条件では無いという事でもある。 [ メッセージ編集済み 編集者: コブラ 編集日時 2005-01-16 19:59 ] |