Mam dwa zdalne hosty. host1-> 10.3.0.1 host2-> 10.3.0.2 Oba działają na serwerze ssh. Serwer ssh nasłuchuje na porcie 22 na hoście 1 i na porcie 6969 na hoście 2. Teraz, używając mojego komputera lokalnego, muszę skopiować coś z hosta1 na host2 bez logowania się do hosta1 lub host2 przez ssh. …
W przypadku, gdy ma to znaczenie: System operacyjny: Ubuntu 10.04 SSH: OpenSSH_5.3p1 Debian-3ubuntu5 Chciałbym, aby jeden plik konfiguracyjny SSH zawierał inny. Przypadkiem użycia byłoby zdefiniowanie, co chcę w domyślnym .ssh/configpliku, a następnie wstępne umieszczenie kilku dodatkowych rzeczy w osobnym pliku (np ~/.ssh/foo.config.). Chcę jednak, aby drugi plik zawierał pierwszy, więc …
W ciągu ostatnich kilku tygodni zbudowałem kilka maszyn wirtualnych. Problem w tym, że .ssh/known_hostsdaje mi Człowieka w środku ostrzeżenia. Dzieje się tak, ponieważ z adresem IP maszyny wirtualnej powiązany jest inny odcisk palca. W .ssh/known_hostspliku nie znajduję jednak rekordu związanego z adresem IP, tylko dwa dziwne, podobne do klucza ciągi …
Zawsze widzę, że otrzymuję ten komunikat, gdy wchodzę sshna nową maszynę: 12:f8:7e:78:61:b4:bf:e2:de:24:15:96:4e:d4:72:53 Co to oznacza? Czy każda maszyna będzie miała za każdym razem ten sam odcisk palca? Jak generowane są te odciski palców? Od jakich parametrów zależą?
Podczas łączenia z nowym / nieznanym serwerem (z najnowszym OpenSSH), na przykład: ssh example.com Otrzymasz odcisk palca, jak poniżej: The authenticity of host 'example.org (192.0.2.42)' can't be established. RSA key fingerprint is SHA256:7KMZvJiITZ+HbOyqjNPV5AeC5As2GSZES5baxy1NIe4. Are you sure you want to continue connecting (yes/no)? Jednak odciski palców są zwykle podawane serwerowi w …
Ilekroć korzystam z Internetu z niepewnej lokalizacji (takiej jak publiczne Wi-Fi), lubię korzystać z tunelu ssh ( ssh -D port host), aby zapobiec wąchaniu mojego ruchu. Niestety wydaje się, że istnieje wiele aplikacji, które nie umożliwiają określenia serwera proxy (jednym z głównych przykładów jest Flash). Wydaje się, że powinien istnieć …
Więc wszyscy wiemy, jak używać klucza publicznego / prywatnego za pomocą SSH itp. Ale jaki jest najlepszy sposób ich użycia / ponownego wykorzystania? Czy powinienem trzymać je w bezpiecznym miejscu na zawsze? To znaczy, potrzebowałem pary kluczy, aby uzyskać dostęp do GitHub. Stworzyłem parę od podstaw i używałem jej przez …
Tunelowanie SSH jest dla mnie bardzo mylące. Zastanawiam się, czy mogę to zrobić w systemie Linux. Mam 3 maszyny .. A. My local machine at home. B. Machine at work that I can SSH into (middle man). C. My desktop at work that I can only SSH into from machine …
Po uruchomieniu aplikacji X11 (XQuartz 2.3.6, xorg-server 1.4.2-apple56) na moim Macu (OS X 10.6.8), otwarciu terminala w X11 i uruchomieniu xhost +, a następnie ssh -Yna mojej maszynie wirtualnej Ubuntu 10.04 (działającej na VMware Połączenie). Kiedy uruchamiam gedit .bashrc(na przykład), otrzymuję: (gedit:9510): Gtk-WARNING **: cannot open display: set | grep …
Skąd mam wiedzieć, czy Putty już wie i czy buforuje poświadczenia dla określonych serwerów ssh? Innym sposobem na zadanie tego pytania jest plik Windows / Putty w pliku znanego hosta unix / ssh?
Umieszczam pliki tożsamości ssh w folderze ~ / .ssh /. Mam tam prawdopodobnie około 30 plików. Kiedy połączę się z serwerami, określę plik tożsamości, który będzie używany, z czymś takim ssh -i ~ / .ssh / client1-tożsamość klient1@10.1.1.10 Jeśli jednak nie podam pliku tożsamości, wystarczy użyć czegoś takiego: ssh użytkownik123@example.com …
Mam .bash_profilew moim katalogu domowym, ale nie można go uruchomić przy logowaniu. Jeśli wykonam następujące czynności, wszystko będzie wyglądać tak, jak się spodziewam: ssh myhost bash source ~/.bash_profile Ale zwykle wszystko dzieje się po zalogowaniu. Myśli?
Mam OpenSSH 7.6 zainstalowany w systemie Windows 7 do celów testowych. Klient i serwer SSH działają dobrze, dopóki nie spróbowałem uzyskać dostępu do jednego z moich urządzeń AWS EC2 z tego okna. Wygląda na to, że muszę zmienić uprawnienia do pliku klucza prywatnego. Można to łatwo zrobić na Unix / …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.