Pytania otagowane jako ssh

Secure Shell (SSH) to protokół przede wszystkim do szyfrowanych połączeń powłoki. Ten znacznik jest także używany do pytań o sshd i openssh, dwie standardowe aplikacje do korzystania z SSH.

7
Czy istnieje generator kodów weryfikujących uwierzytelnianie dwuskładnikowe w wierszu poleceń?
Zarządzam serwerem z uwierzytelnianiem dwuskładnikowym. Muszę użyć aplikacji Google Authenticator na iPhone'a, aby uzyskać 6-cyfrowy kod weryfikacyjny, który należy wprowadzić po wprowadzeniu normalnego hasła serwera. Konfiguracja jest opisana tutaj: http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html Chciałbym uzyskać sposób, aby uzyskać kod weryfikacyjny za pomocą tylko mojego laptopa, a nie z iPhone'a. Musi istnieć sposób na …

12
SSH Nagle zwraca Nieprawidłowy format
Jakiś czas temu założyłem serwer na AWS i użyłem ich wygenerowanego klucza SSH. Zapisałem klucz do Lastpass i udało mi się go wcześniej odzyskać i uruchomić. Jednak po ponownym spróbowaniu tego dzisiaj nie mogę go uruchomić. -rw------- 1 itsgreg users 1674 Jun 6 12:51 key_name Próbowałem ssh -i key_name, ssh-keygen …
23 ssh  rsa 

2
Jak mogę dopasować zakres CIDR do pozycji hosta konfiguracji SSH?
Szukam sposobu użycia określonych bloków CIDR w celu dopasowania hostów w konfiguracji klienta SSH (zwykle ~/.ssh/config). Na przykład mam wpis, aby przekazać cały ruch przez hosta bastionu, jeśli adres IP mieści się w pewnym zakresie, powiedzmy 10.1.0.0/16: host 10.1.* proxycommand ssh -q bastion -W %h:%p Działa to bardzo dobrze, ale …
22 ssh 


3
Jak Kerberos działa z SSH?
To pytanie zostało przeniesione z superużytkownika, ponieważ można na nie odpowiedzieć w przypadku błędu serwera. Migrował 8 lat temu . Załóżmy, że mam cztery komputery: Laptop, Server1, Server2, serwer Kerberos: Loguję się przy użyciu PuTTY lub SSH z L do S1, podając moją nazwę użytkownika / hasło Z S1 I …


8
SSH do skrzynki z często zmienianym adresem IP
Mam niektóre chmurki, które często zmieniają adres IP. Ssh używam nazwy hosta, ale muszę edytować plik znane_hosty przy każdym uruchomieniu serwera z powodu tego komunikatu o błędzie: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping …

8
Jak zdalnie zainstalować Linuksa za pośrednictwem SSH?
Muszę zdalnie zainstalować Ubuntu Server 10.04 (x86) na serwerze, na którym obecnie działa RHEL 3.4 (x86). Będę musiał bardzo uważać, ponieważ nikt nie może nacisnąć dla mnie przycisku restartu, jeśli coś pójdzie nie tak. Czy zdalnie instalowałeś Linuksa? W jaki sposób poleciłbyś? Wszelkie porady dotyczące rzeczy, na które należy uważać? …

8
Jak skonfigurować skrót dla połączenia SSH przez tunel SSH
Serwery produkcyjne mojej firmy (FOO, BAR ...) znajdują się za dwoma serwerami bram (A, B). Aby połączyć się z serwerem FOO, muszę otworzyć połączenie ssh z serwerem A lub B z moją nazwą użytkownika JOHNDOE, a następnie z A (lub B) mogę uzyskać dostęp do dowolnego serwera produkcyjnego otwierającego połączenie …
22 ubuntu  ssh  ssh-tunnel 

1
Zezwalaj tylko na uwierzytelnianie hasła do serwera SSH z sieci wewnętrznej
Mam serwer OpenSSH 5.9p1 działający na systemie Ubuntu Precise 12.04, który akceptuje połączenia zarówno z sieci wewnętrznej, jak i Internetu. Chciałbym wymagać uwierzytelnienia klucza publicznego dla połączeń z Internetu, ale akceptuję uwierzytelnienie klucza publicznego lub hasła dla połączeń z sieci wewnętrznej. Czy mogę skonfigurować OpenSSH, aby to zaimplementować?
22 linux  security  ssh  ssh-keys 


3
Zamówienie uwierzytelnienia w SSH
Kiedy loguję się przez ssh za pomocą ssh -v, widzę, że ssh uwierzytelnia się w następujący sposób debug1: Authentications that can continue: publickey,gssapi-with-mic,password,hostbased Chciałbym zmienić kolejność ... jakiś pomysł jak? Moim większym problemem jest to, że użytkownik z zablokowanymi kontami może nadal logować się za pomocą kluczy publicznych. Odkryłem, że …


2
Tunelowanie SSH jest szybsze niż OpenVPN, prawda?
Logicznie rzecz biorąc, VPN powinien być szybszy niż SSH do tunelowania, ponieważ: Działa na UDP, a nie TCP (więc nie TCP przez TCP) Ma kompresję Jednak dzisiaj przetestowałem replikację Redis w obu metodach. Przeprowadziłem test na maszynie wirtualnej AWS w Irlandii, łącząc się z maszyną AWS na wschodzie Stanów Zjednoczonych. …

4
Włącz dostęp do powłoki SSH, ale wyłącz dostęp SFTP
Szukałem realnej odpowiedzi na to pytanie, a większość odpowiedzi zawiera porady, jak tego nie robić. Oto jednak scenariusz i jego konieczność: Mam aplikację konsolową, aw każdym pliku .profile każdego użytkownika znajduje się polecenie uruchamiania aplikacji, a bezpośrednio po poleceniu, które ją uruchamia, jest polecenie „exit”, które wylogowuje ich z systemu. …
21 linux  ssh  security  sftp 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.