Pytania otagowane jako ssh

Secure Shell (SSH) to protokół przede wszystkim do szyfrowanych połączeń powłoki. Ten znacznik jest także używany do pytań o sshd i openssh, dwie standardowe aplikacje do korzystania z SSH.



5
Najlepszy system do zarządzania kluczami ssh? [Zamknięte]
Mam kilka komputerów klienckich (tj. Laptopy, komputery stacjonarne itp.) I łączę się z kilkoma urządzeniami serwerów, którymi zarządzam, i loguję się na nich przez SSH. Mogę sobie wyobrazić kilka schematów zarządzania kluczami ssh, które miałyby sens, i jestem ciekawy, co robią inni. Opcja 1: Jeden globalny klucz publiczny / prywatny. …

8
Jakie są najlepsze praktyki zarządzania kluczami SSH w zespole?
Pracuję z małymi zespołami (<10) programistów i administratorów o następujących cechach: Większość członków zespołu ma> 1 komputer osobisty, z których większość jest przenośna Członkowie zespołu mają dostęp do 10–50 serwerów, zwykle z sudo Myślę, że jest to dość typowe dla większości startupów oraz małych i średnich korporacyjnych grup IT. Jakie …
42 security  ssh  keys 

3
Zmień domyślny katalog, kiedy I SSH do serwera
Zastanawiałem się, czy istnieje sposób na zmianę domyślnego katalogu, w którym się umieszczam po SSH na moim serwerze Ubuntu. 99% czasu, kiedy loguję się na mój serwer, chodzi o dostęp do plików w określonym katalogu: /var/www/websites Czy istnieje plik konfiguracyjny, który mogę edytować, aby upewnić się, że po zalogowaniu loguję …
42 linux  ubuntu  ssh 

6
Jak usunąć ścisłe sprawdzanie klucza RSA w SSH i na czym polega problem?
Mam serwer Linux, który po każdym połączeniu pokazuje mi komunikat, który zmienił klucz hosta SSH: $ ssh root @ host1 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@ OSTRZEŻENIE: ZDALNA IDENTYFIKACJA HOSTA ZOSTAŁA ZMIENIONA! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@ JEST MOŻLIWE, ŻE KTOŚ KORZYSTA Z NIESAMOWITEJ! Ktoś może cię teraz podsłuchiwać (atak man-in-the-middle)! Możliwe jest również, że klucz …

5
Płynniejszy przepływ pracy w celu obsługi błędów weryfikacji hosta SSH?
Jest to prosty problem, z którym wszyscy się spotykamy i prawdopodobnie rozwiązujemy go ręcznie bez zastanowienia. Gdy serwery się zmieniają, są ponownie przydzielane lub adresy IP są ponownie przydzielane, otrzymujemy poniżej komunikat weryfikacyjny hosta SSH. Jestem zainteresowany usprawnieniem przepływu pracy w celu rozwiązania tych błędów identyfikacji ssh. Biorąc pod uwagę …


12
Nie można uzyskać uwierzytelnienia klucza publicznego SSH do działania [zamknięte]
Mój serwer działa w CentOS 5.3. Jestem na komputerze Mac z systemem Leopard. Nie wiem, kto jest za to odpowiedzialny: Mogę zalogować się do mojego serwera po prostu za pomocą uwierzytelniania hasłem. Przeszedłem wszystkie etapy konfiguracji PKA (jak opisano na stronie http://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-ssh-beyondshell.html ), ale kiedy Używam SSH, odmawia nawet próby …
41 ssh 

30
Najlepszy smartfon dla administratorów?
Potrzebuję telefonu komórkowego, który pomoże mi pilnować serwerów i usług, gdy jestem z dala od komputera / biurka / miejsca pracy. Który smartfon poleciłbyś sysadminom? Klient SSH jest koniecznością. Nie korzystałem z iPhone'a, ale chyba lepiej byłoby mieć klawiaturę. Obecnie szukam tych alternatyw: iPhone byłby „domyślnym” smartfonem. Nokia E71 ma …

2
Powolne logowanie ssh - Upłynął limit czasu aktywacji org.freedesktop.login1
Na jednym z moich serwerów zauważyłem naprawdę opóźnienie logowania SSH. Łączenie za pomocą opcji ssh -vvv opóźnienie występuje debug1: Entering interactive session. wyciąg z połączenia: debug1: Authentication succeeded (publickey). Authenticated to IP_REDACTED ([IP_REDACTED]:22). debug1: channel 0: new [client-session] debug3: ssh_session2_open: channel_new: 0 debug2: channel 0: send open debug1: Requesting no-more-sessions@openssh.com …
39 ssh  debian  pam  systemd 

3
Jak uzyskać wszystkie odciski palców dla pliku .ssh / Author_keys (2)
Czy istnieje prosty sposób na uzyskanie listy wszystkich odcisków palców wprowadzonych w .ssh / uprawnionych_kluczykach || Plik .ssh / Author_keys2? ssh-keygen -l -f .ssh/authorized_keys zwróci tylko odcisk palca pierwszego wiersza / wpisu / klucza publicznego włamać się z awk: awk 'BEGIN { while (getline < ".ssh/authorized_keys") { if ($1!~"ssh-(r|d)sa") {continue} …
39 ssh  bash  ssh-keys  awk  ssh-keygen 

5
Czy można uruchomić sshd jako zwykły użytkownik?
Zamierzam uruchomić drugą sshdinstancję na nieuprzywilejowanym porcie (np. 2222) z własnym plikiem konfiguracyjnym. Oczywiście sshdproces nie może się setuidzalogować, ponieważ użytkownicy inni niż ten, który uruchamia sshddemona, jest oczywiście niemożliwy. Czy można jednak mieć działającego sshddemona, który będzie działał dla aktualnie działającego użytkownika? W moim przypadku byłoby dobrze. Próbowałem uruchomić …
39 ssh 

4
Darmowy publiczny serwer SSH do celów testowych [zamknięty]
Piszę aplikację, która nawiązuje połączenia z SSHserwerami. Nie wymaga niczego konkretnego od serwera (oprócz działania w systemie GNU / Linux). Potrzebuję SSHserwerów do przeprowadzenia testów aplikacji. Zastanawiałem się, czy istnieje jakiś darmowy i otwarty dla kogokolwiek serwer SSH? Może to pomysł na nową usługę :)
39 ssh  service  testing 

1
Jakie jest znaczenie znaku równości = lub == na końcu klucza publicznego SSH?
Właśnie zauważyłem, że większość ssh pubkeys w moich uprawnionych kluczach kończy się na == lub = Na przykład ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA9ZUwxXn2HZAAUswoaV8t2sQPvolVWDI053f0giNN154Zyi9FtWJKvyLHXoxW4IzFxgx+m6EYqXG/XCtfamLhwvGZv9FXkgQKeF6HJv/rjyKRBHPRyX0vV4S9uQU+xQV7f0Ock3urSzbUyoCgngA8Ax6AkYGmMTLLjx1HOBO/TJ477aysWt4IAg1gviT50I4xOYiHT4vC67czoDTnPl0UfKQJaM0+6WrneK7FJbd/8CAX7P7IxOhj1OxVbnEoh9FvecLbSDdOx/LF+kJcav/LThuoG7NR+Y+rS9lNkta3/KPi3IBMPum+bZpXJF7fkHl9Kx/iOMitT7KjNW/mty74xw== foo@bar Jednak dzisiaj widziałem klucz pubowy bez znaku równości na końcu. Zauważyłem również, że jedynym miejscem, w którym an = kiedykolwiek występuje w pubkey, jest koniec i nigdy nigdzie indziej. …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.