Secure Shell (SSH) to protokół przede wszystkim do szyfrowanych połączeń powłoki. Ten znacznik jest także używany do pytań o sshd i openssh, dwie standardowe aplikacje do korzystania z SSH.
Zarządzam serwerem z uwierzytelnianiem dwuskładnikowym. Muszę użyć aplikacji Google Authenticator na iPhone'a, aby uzyskać 6-cyfrowy kod weryfikacyjny, który należy wprowadzić po wprowadzeniu normalnego hasła serwera. Konfiguracja jest opisana tutaj: http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html Chciałbym uzyskać sposób, aby uzyskać kod weryfikacyjny za pomocą tylko mojego laptopa, a nie z iPhone'a. Musi istnieć sposób na …
Jakiś czas temu założyłem serwer na AWS i użyłem ich wygenerowanego klucza SSH. Zapisałem klucz do Lastpass i udało mi się go wcześniej odzyskać i uruchomić. Jednak po ponownym spróbowaniu tego dzisiaj nie mogę go uruchomić. -rw------- 1 itsgreg users 1674 Jun 6 12:51 key_name Próbowałem ssh -i key_name, ssh-keygen …
Szukam sposobu użycia określonych bloków CIDR w celu dopasowania hostów w konfiguracji klienta SSH (zwykle ~/.ssh/config). Na przykład mam wpis, aby przekazać cały ruch przez hosta bastionu, jeśli adres IP mieści się w pewnym zakresie, powiedzmy 10.1.0.0/16: host 10.1.* proxycommand ssh -q bastion -W %h:%p Działa to bardzo dobrze, ale …
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat błędu serwera. Zamknięte w zeszłym roku . Jestem bardzo nowy w administrowaniu siecią, więc proszę pamiętać, że nie mam jeszcze takiego doświadczenia. Mam serwer główny Ubuntu z panelem …
To pytanie zostało przeniesione z superużytkownika, ponieważ można na nie odpowiedzieć w przypadku błędu serwera. Migrował 8 lat temu . Załóżmy, że mam cztery komputery: Laptop, Server1, Server2, serwer Kerberos: Loguję się przy użyciu PuTTY lub SSH z L do S1, podając moją nazwę użytkownika / hasło Z S1 I …
Stworzyłem nową instancję (mały, 64-bitowy Linux AMI z Amazon). Utworzyłem nową parę kluczy o nazwie „mir”. Pobrałem mir.pemi umieściłem w ~/.sshfolderze. Nawet tak zrobiłem ssh-add mir.pem. Potem próbowałem ssh ubuntu@public_DNS_from_amazon Dlaczego to nie działa !?
Mam niektóre chmurki, które często zmieniają adres IP. Ssh używam nazwy hosta, ale muszę edytować plik znane_hosty przy każdym uruchomieniu serwera z powodu tego komunikatu o błędzie: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping …
Muszę zdalnie zainstalować Ubuntu Server 10.04 (x86) na serwerze, na którym obecnie działa RHEL 3.4 (x86). Będę musiał bardzo uważać, ponieważ nikt nie może nacisnąć dla mnie przycisku restartu, jeśli coś pójdzie nie tak. Czy zdalnie instalowałeś Linuksa? W jaki sposób poleciłbyś? Wszelkie porady dotyczące rzeczy, na które należy uważać? …
Serwery produkcyjne mojej firmy (FOO, BAR ...) znajdują się za dwoma serwerami bram (A, B). Aby połączyć się z serwerem FOO, muszę otworzyć połączenie ssh z serwerem A lub B z moją nazwą użytkownika JOHNDOE, a następnie z A (lub B) mogę uzyskać dostęp do dowolnego serwera produkcyjnego otwierającego połączenie …
Mam serwer OpenSSH 5.9p1 działający na systemie Ubuntu Precise 12.04, który akceptuje połączenia zarówno z sieci wewnętrznej, jak i Internetu. Chciałbym wymagać uwierzytelnienia klucza publicznego dla połączeń z Internetu, ale akceptuję uwierzytelnienie klucza publicznego lub hasła dla połączeń z sieci wewnętrznej. Czy mogę skonfigurować OpenSSH, aby to zaimplementować?
Czy można wyłączyć dostęp do PASSWORD SSH do użytkownika, ale zezwolić na uwierzytelnianie klucza dla poszczególnych użytkowników? Mam na myśli, że mam użytkownika, któremu nie chcę udzielać dostępu na podstawie hasła, ALE nie chcę go używać tylko do uwierzytelniania klucza w celu uzyskania dostępu do serwera (serwerów). Dzięki
Kiedy loguję się przez ssh za pomocą ssh -v, widzę, że ssh uwierzytelnia się w następujący sposób debug1: Authentications that can continue: publickey,gssapi-with-mic,password,hostbased Chciałbym zmienić kolejność ... jakiś pomysł jak? Moim większym problemem jest to, że użytkownik z zablokowanymi kontami może nadal logować się za pomocą kluczy publicznych. Odkryłem, że …
Pracuję na wbudowanym urządzeniu z systemem FreeBSD i SSH. Jak wiesz, sshd lubi losowo generować zestaw kluczy serwera podczas pierwszego uruchamiania. Problem polega na tym, że wyślemy produkt z systemem plików sd-card tylko do odczytu (bez możliwości negocjacji). Moje dwie opcje, jak je widzę, to: Wyślij te same klucze serwera …
Logicznie rzecz biorąc, VPN powinien być szybszy niż SSH do tunelowania, ponieważ: Działa na UDP, a nie TCP (więc nie TCP przez TCP) Ma kompresję Jednak dzisiaj przetestowałem replikację Redis w obu metodach. Przeprowadziłem test na maszynie wirtualnej AWS w Irlandii, łącząc się z maszyną AWS na wschodzie Stanów Zjednoczonych. …
Szukałem realnej odpowiedzi na to pytanie, a większość odpowiedzi zawiera porady, jak tego nie robić. Oto jednak scenariusz i jego konieczność: Mam aplikację konsolową, aw każdym pliku .profile każdego użytkownika znajduje się polecenie uruchamiania aplikacji, a bezpośrednio po poleceniu, które ją uruchamia, jest polecenie „exit”, które wylogowuje ich z systemu. …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.