Bawiłem się nmap i odkryłem, że moje w pełni aktualne okno systemu Windows 10 (1607 pro - nie poufne) ma otwarty port 22 (ssh). I $ssh <ip>do tego i stwierdzam, że tak, na moim komputerze działa serwer ssh. Nauczyłem się niczego nie dziwić, jeśli chodzi o okna. Próbowałem hasła (zarówno …
Jak skutecznie używać polecenia „screen”? Czy to jest: Wpisz „screen” Wpisz polecenie Utrac połączenie Sprawdź ponownie utraconą sesję Jak wykonać krok 4?
Przesyłam pliki za pomocą tego polecenia scp <localfile> user@host:<destination> Powyższe polecenie działa tylko wtedy, gdy nie jestem ssh'd na serwerze. Jak przesłać lokalne pliki na komputer hosta, gdy już jestem ssh'd? Używam ssh user@hostname
Mając bardzo dziwny problem. Stworzyłem mały skrypt bash, który uruchamia polecenie na zdalnym hoście za pośrednictwem ssh (przy użyciu uwierzytelniania za pomocą klucza publicznego). Kiedy uruchamiam ten skrypt ręcznie z wiersza poleceń, działa dobrze, ale po umieszczeniu w /etc/cron.hourly kończy się niepowodzeniem z Permission denied, please try again.błędem. Wyraźnie ustawiam …
Próba synchronizacji plików między serwerami w sesji ekranowej. Zamiast pisać długie polecenie za każdym razem, zdecydowałem się na skrypt Bash. Jednak po uruchomieniu pojawia się Missing trailing-" in remote-shell command.błąd. Zastanawiasz się, co się dzieje w skrypcie. root@127.0.0.1:~# /raid/data/module/bin/rbk.sh Movies /raid/data/Movies rsync_target/ /raid/data/module/bin/screen -S Movies /opt/bin/rsync --rsh="ssh -p 10022 -c …
Podklucze GnuPG mogą być oflagowane przy użyciu trzech rodzajów możliwości: podpisywania, szyfrowania i uwierzytelniania . Podczas gdy pierwsze dwie akcje są szeroko stosowane i dokumentowane, akcja uwierzytelniania jest w pewien sposób tajemnicza. Możesz utworzyć taki klucz tylko za pomocą edycji klucza podstawowego z --expertopcją: $ gpg --expert --edit-key 889C36B7 gpg …
Próbuję przetestować kolejność, w jakiej klucze są wypróbowywane. Jeden z użytkowników systemu używa DSA, więc próbuję go przetestować jako opcję. Dostaję Bad key types. $ ssh -vv -p 1522 jwalton@192.168.1.11 OpenSSH_7.1p1, OpenSSL 1.0.2d 9 Jul 2015 debug1: Reading configuration data /Users/jwalton/.ssh/config /Users/jwalton/.ssh/config line 2: Bad key types 'ssh-ed25519,ecdsa-sha2-nistp256,ssh-dsa,ssh-rsa'. Zawęziłem to …
To pytanie ma pochodzić zupełnie się dużo ( bardzo dużo ), ale jestem znalezienie odpowiedzi na ogół niekompletne. Ogólne pytanie brzmi: „Dlaczego moja praca nie zostaje zabita, kiedy wychodzę / zabijam ssh?”, I oto, co znalazłem. Pierwsze pytanie brzmi: jak ogólne są następujące informacje? Poniższe wydaje się być prawdą w …
Jaka jest różnica między tunelem, tunelem VPN i tunelem SSH? Według Wikipedii „tunelowanie” to: Tunelowanie zwykle kontrastuje z warstwowym modelem protokołu, takim jak OSI lub TCP / IP. Protokół dostarczania zwykle (ale nie zawsze) działa na wyższym poziomie w modelu niż protokół ładunku lub na tym samym poziomie. Ale to …
Próbowałem skonfigurować bezpieczne połączenie, za pomocą którego mogę przeglądać Internet, i wydaje się, że istnieją dwie opcje, i SSH SOCKS proxy lub OpenVPN (przynajmniej te dwie są tym, co znalazłem, ale jestem na pewno żaden ekspert.) serwer proxy SSH SOCKS jest naprawdę łatwy do skonfigurowania - dosłownie ssh -D {port} …
Próbuję znaleźć sposób włączenia SSH przez terminal, zamiast otwierania ustawień i włączania go w ten sposób. A może sposób na włączenie SSH poprzez uruchomienie pliku .pkg? Używam OS X Lion, ale byłoby wspaniale, gdyby działał również na Snow Leopard!
Czy ktoś może mi powiedzieć, że do korzystania z SSH host potrzebuje również klucza publicznego i prywatnego? Jak mogę wygenerować parę kluczy publiczny / prywatny dla siebie?
Kiedy używam rsync do kopiowania plików z jednego komputera na inny, proces rsync jest uruchamiany na obu końcach. Jednak na zdalnym końcu pliki inicjalizacji powłoki najwyraźniej nie są odczytywane, więc nie mogę skonfigurować zmiennych środowiskowych dla zdalnego procesu rsync. Niestety jest jeden serwer, który muszę rsync, na którym rsync wymaga …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.