Запитання з тегом «ssh»

Безпечна оболонка (SSH) - це протокол, головним чином для зашифрованих з'єднань оболонки. Цей тег також використовується для запитань щодо sshd та openssh, двох стандартних програм для використання SSH.

7
Чи існує генератор двофакторного коду підтвердження автентичності командного рядка?
Я керую сервером з двофакторною аутентифікацією. Мені потрібно використовувати додаток Google Authenticator iPhone, щоб отримати 6-значний код підтвердження, який потрібно ввести після введення звичайного пароля сервера. Налаштування описано тут: http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html Я хотів би отримати спосіб підтвердження, використовуючи лише мій ноутбук, а не свій айфон. Повинен бути спосіб викласти додаток командного …

12
SSH Раптово повертається Недійсний формат
Тому я деякий час тому створив сервер на AWS і використав їх створений ключ SSH. Я зберег ключ до Lastpass і успішно дістав його звідти раніше, і налагодив його. Однак, спробувавши це знову сьогодні, я не можу змусити його працювати. -rw------- 1 itsgreg users 1674 Jun 6 12:51 key_name Я …
23 ssh  rsa 

2
Як я можу зіставити діапазон CIDR для запису хоста з конфігурацією SSH?
Я шукаю спосіб використовувати конкретні блоки CIDR для узгодження хостів у конфігурації клієнта SSH (як правило ~/.ssh/config). Наприклад, у мене є запис для пересилання всього трафіку через хост бастіону, якщо IP потрапляє в певний діапазон, скажімо 10.1.0.0/16: host 10.1.* proxycommand ssh -q bastion -W %h:%p Це працює дуже добре, але …
22 ssh 

5
Як зупинити / запобігти SSH bruteforce [закрито]
Зачинено. Це питання поза темою . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб воно було тематичним для помилки сервера. Закритий минулого року . Я дуже новачок в управлінні мережею, тому, будь ласка, врахуйте, що я ще не такий досвід. У мене є кореневий сервер Ubuntu з …

3
Як Керберос працює з SSH?
Це питання було перенесено із Super User, оскільки на нього можна відповісти за помилкою сервера. Мігрували 8 років тому . Припустимо, у мене є чотири комп'ютери: ноутбук, сервер1, сервер2, сервер Kerberos: Я входжу за допомогою PuTTY або SSH від L до S1, даючи своє ім’я користувача / пароль Від S1 …

8
Чому я не можу вступити в новий екземпляр EC2?
Я створив новий екземпляр (крихітний 64-розрядний AMI linux від Amazon) Створив нову пару ключів під назвою "mir". Я завантажив mir.pemі помістив її в свою ~/.sshпапку. Я навіть зробив ssh-add mir.pem. Тоді я спробував ssh ubuntu@public_DNS_from_amazon Чому це не працює !?

8
Як віддалено встановити Linux через SSH?
Мені потрібно віддалено встановити Ubuntu Server 10.04 (x86) на сервер, на якому зараз працює RHEL 3.4 (x86). Мені доведеться бути дуже обережним, оскільки ніхто не може натиснути на мене кнопку перезапуску, якщо щось піде не так. Ви коли-небудь віддалено встановлювали Linux? Який спосіб ви б рекомендували? Будь-яка порада на речі, …

8
SSH в коробку з часто змінюваним IP-адресою
У мене є кілька хмарних коробок, які часто змінюють IP-адресу. Я ssh за допомогою імені хоста, але мушу редагувати відомий файл_hosts щоразу, коли сервер запускається через це повідомлення про помилку: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone …

8
Як налаштувати ярлик для з'єднання SSH через тунель SSH
Сервери виробництва моєї компанії (FOO, BAR ...) розташовані за двома серверами шлюзу (A, B). Для того, щоб підключитися до сервера FOO, я повинен відкрити ssh-з'єднання з сервером A або B з моїм іменем користувача JOHNDOE, тоді з A (або B) я можу отримати доступ до будь-якого виробничого сервера, що відкриває …
22 ubuntu  ssh  ssh-tunnel 

1
Дозволити автентифікацію пароля на сервері SSH з внутрішньої мережі
У мене є сервер OpenSSH 5.9p1, який працює на Ubuntu Precision 12.04, який приймає з'єднання як із внутрішньої мережі, так і з Інтернету. Я хотів би вимагати аутентифікації відкритого ключа для з'єднань з Інтернету, але прийміть або аутентифікацію відкритого ключа, або пароль для з'єднань із внутрішньої мережі. Чи можу я …
22 linux  security  ssh  ssh-keys 

3
Обмежте доступ до SSH на основі пароля на користувача, але дозвольте аутентифікацію ключа
Чи можна відключити доступ PASSWORD SSH до користувача, але дозволити аутентифікацію ключа на основі кожного користувача? Я маю на увазі, у мене є користувач, якому я не хочу надати доступ на основі пароля, Але Я не хочу, щоб він використовував лише автентифікацію ключа для доступу до сервера (серверів) Спасибі
22 linux  ssh 

3
Замовлення на аутентифікацію за допомогою SSH
Коли я входжу через ssh, -vя бачу, що ssh автентифікується наступним чином debug1: Authentications that can continue: publickey,gssapi-with-mic,password,hostbased Я хотів би змінити порядок ... будь-яка ідея як? Моя більша проблема полягає в тому, що користувач із заблокованими обліковими записами може все-таки входити через відкриті ключі. Я виявив, що можу додати …

6
Наскільки погано мати кілька пристроїв з однаковими ключами сервера SSH?
Я працюю над вбудованим пристроєм, який працює на FreeBSD та SSH. Як відомо, sshd любить випадково генерувати набір ключів сервера під час першого завантаження. Проблема полягає в тому, що ми доставлятимемо продукт за допомогою файлової системи sd-картки лише для читання (не підлягає обороту). Мої два варіанти, як я їх бачу, …

2
Тунелювання SSH швидше, ніж OpenVPN, це могло бути?
Логічно, VPN повинен бути швидшим, ніж SSH для тунелювання, оскільки: Він працює на UDP, а не на TCP (тому немає TCP через TCP) Він має стиснення Однак сьогодні я перевірив реплікацію Редіса на обох методах. Я пройшов випробування над Ірландією AWS VM, підключившись до АМ США-Схід VM. Оскільки мій тестовий …

4
Увімкніть доступ до оболонки SSH, але вимкніть SFTP-доступ
Я шукав життєздатну відповідь на це питання, і більшість відповідей містять поради, чому цього не робити. Однак ось сценарій і що це робить необхідним: У мене є консольний додаток, і в .profile кожного користувача є команда запуску програми, і безпосередньо після команди, яка її запускає, є команда "вихід", яка виводить …
21 linux  ssh  security  sftp 

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.