Questions tagged «ssh»

安全外壳(SSH)是主要用于加密外壳连接的协议。此标记还用于有关sshd和openssh(使用SSH的两个标准应用程序)的问题。

2
带有yubikey的SSH两因素身份验证(2FA)
因此,我拥有了一个小巧的yubikey,并且我想在验证ssh会话时添加一个额外的安全层。在服务器端,我已经禁用了密码身份验证,并且仅允许登录时使用ssh密钥。 问题是,在为yubikey auth配置sshd和PAM之后,sshd仍然只需要一个ssh密钥,而我从未被要求提供yubikey的响应。 如何同时要求ssh key 和 yubikey? (ubuntu 14.04 - trusty) /etc/pam.d/common-auth: auth required pam_yubico.so mode=client try_first_pass id=<id> key=<secret> auth [success=1 default=ignore] pam_unix.so nullok_secure try_first_pass # here's the fallback if no module succeeds auth requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; …
12 ssh  two-factor 

3
通过SSH隧道连接时MySQL访问被拒绝错误
几个月以来,我一直在通过SSH隧道连接到在本地测试服务器上运行的MySQL实例,而没有任何问题。但是突然之间,我没有想到任何变化,服务器已开始拒绝来自Sequel Pro的登录尝试,并出现以下错误: 由于访问被拒绝,因此无法连接到主机127.0.0.1。 仔细检查您的用户名和密码,并确保允许从您当前的位置进行访问。 MySQL说:拒绝用户'root'@'localhost'的访问(使用密码:是) 通过SSH(而不是通过SSH隧道)直接连接到服务器时,我可以从终端登录。这个问题不仅是Sequel Pro的问题,还是我自己的问题,通过MySQL Workbench连接时,我和办公室中的其他人都遇到相同的错误。我mysqladmin只是出于理智的考虑重设了密码,这绝对不是问题。 当我开始对其进行更多研究时,我注意到该错误将服务器报告为“ localhost”,而不是我在Sequel Pro中输入的“ 127.0.0.1”。一位朋友建议说这可能只是错误的错误处理,但鉴于localhost与MySQL中的127.0.0.1之间的显着差异,这似乎很奇怪。 为了解决隧道问题,我授予对root @%的访问权限,以便可以直接连接。在大多数情况下,这是可行的,我可以查看表数据,创建新数据库等。唯一的问题是,当我创建用户时遇到错误: 用户'root'@'%'的访问被拒绝(使用密码:是) 奇怪的是,实际上是创建了用户,我认为这只是授予的问题。同样,从终端我以root身份登录时可以执行任何操作。 谁能帮助我们弄清为什么隧道连接和(可能)授权命令会收到拒绝访问错误? 作为参考,MySQ是版本5.6.16,其中大多数是默认设置,可通过Homebrew在MAC OS X Server计算机上安装。 更新资料 以下是当前被授予根访问权限的主机列表: mysql> select host,user from mysql.user where user='root'; +----------------+------+ | host | user | +----------------+------+ | % | root | | 127.0.0.1 | root | | ::1 | …

2
每个子域的SSH主目录
我想知道是否可以为每个子域的同一ssh用户设置不同的主目录。 因此,假设您使用ssh myuser@example.com主目录登录将是: /www/httpdocs/ 如果使用ssh myuser@subdomain1.example.com主目录登录,将是: /www/subdomain1/ 如果使用ssh myuser@subdomain2.example.com主目录登录,将是: /www/subdomain2/ ... 等等。

3
为什么ssh-host-config在Windows 8.1的Cygwin中创建两个用户?
在尝试解决在Windows 8.1上使用Cygwin + SSH的一些问题时,我想知道为什么该ssh-host-config脚本会从头开始创建两个新帐户来配置OpenSSH?(这有必要吗?) 使用默认选择+特权升级和服务安装时,这两个帐户是:cyg_server和sshd。我了解第一个仅用于启动Cygwin SSHd服务,但我不了解第二个的功能。我搜索了Cygwin档案,唯一的开发人员解释是“因为它是设计来这样做的”。还建议不要使用这些来进行实际登录。 这是我的安装: ----------------------------------------------------------- ssh-keygen: generating new host keys: RSA1 RSA DSA ECDSA ED25519 *** Info: Creating default /etc/ssh_config file *** Info: Creating default /etc/sshd_config file *** Info: Privilege separation is set to yes by default since OpenSSH 3.3. *** Info: However, this requires a non-privileged …

7
SSH连接要求输入密码,尽管可以接受密钥
即使看起来我的SSH密钥已被接受,我也会收到提示输入密码的提示。据我所知,以下日志中的“服务器接受密钥:pkalg ssh-rsa blen 277”行表示我的密钥已被接受。 这是调试日志: debug1: Next authentication method: publickey debug1: Offering RSA public key: /home/sam/.ssh/id_rsa debug2: we sent a publickey packet, wait for reply debug1: Server accepts key: pkalg ssh-rsa blen 277 debug2: input_userauth_pk_ok: fp <<HASH REDACTED>> debug1: Authentications that can continue: publickey,password,keyboard-interactive debug1: Trying private key: /home/sam/.ssh/id_dsa debug1: …
12 ssh  rsa 

11
更改3000+ Solaris,AIX和Linux服务器上的root密码的最佳方法?
长话短说:大型的老公司,很多UNIX / Linux服务器。 我继承了几年前留下的一堆脚本的责任。其中一个是脚本,该脚本将每隔$ X个月运行一次,以全局更新我们所有服务器上的root密码。 该脚本是Shell脚本和Expect的混乱之处,它可在所有服务器与中央命令和控制服务器之间建立的SSH信任下使用。 问题是,脚本太乱了。Expect命令试图解释存在于任何UNIX / Linux机器上的“ passwd”的每个可能版本-它们相差很大。 随着我们正在扩展和升级许多基础架构,该脚本变得非常难以管理。 我的问题是:还有更好的方法吗?假设已经建立了SSH信任,那么同时更改3000台以上服务器上的root密码的最佳方法是什么?
12 linux  ssh  unix  password  root 

3
当远程发生某些事件时,让本地计算机发出蜂鸣声吗?
当我通过ssh连接到服务器时,我想收到一些事件的警报。但是不能通过电子邮件。 我宁愿使用哔哔声来发出警报。 但是,如果我发出哔哔声作为反应,它将在服务器上发出哔哔声,当然我听不到:D 有没有什么方法可以简单地获得警报,而不是通过使用电子邮件或任何其他复杂的警报系统来获得警报?
12 ssh  remote 

2
SFTP致命错误所有权或chroot目录ubuntu 12.04的模式
我只是设置了SFTP服务器,当我从第一个用户帐户使用它时,它可以正常工作。我想添加一个我们称为“ magnarp”的用户。起初,我在sshd_config中做到了这一点: Subsystem sftp internal-sftp Match group sftponly ChrootDirectory /home/%u X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp 效果很好,用户magnarp进入了他的主目录。然后,我尝试向其添加符号链接。 home$ sudo ln -s /home/DUMP/High\ Defenition/ /home/magnarp/"High Defenition" 该符号链接可以通过SSH正常运行,但不能通过SFTP正常运行。 因此,我现在想将Chroot组sftponly设置为/ home / DUMP,我这样做是这样的: Match group sftponly ChrootDirectory /home/DUMP X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp DUMP文件夹具有以下权限。 drwxrwxrwx 5 root root 4096 aug 18 02:25 …
12 ubuntu  ssh  sftp  chroot 

3
通过其他接口强制SSH连接
我想使用SSH进行远程连接。 但是,当我的VPN处于活动状态时,我无法这样做,因此我断开了与VPN的连接,然后使用其他连接进行连接。 连接到VPN后,如何通过其他连接强制连接? 我正在使用Windows 7和PuTTY客户端。
12 ssh  vpn  routing 

6
反向SSH隧道:如何将端口号发送到服务器?
我有两台计算机,客户端和服务器。 客户端(位于公司防火墙后面)使用以下命令打开到服务器的反向SSH隧道,该服务器具有可公共访问的IP地址: ssh -nNT -R0:localhost:2222 insecure@server.example.com 在OpenSSH 5.3+中,紧随其后的0发生是-R指“选择可用端口”,而不是显式调用它。我这样做的原因是因为我不想选择已经使用的端口。实际上,实际上有许多客户需要建立类似的隧道。 此时的问题是服务器不知道哪个客户端是哪个客户端。如果我们想通过本地主机连接回这些客户端之一,那么我们如何知道哪个端口指向哪个客户端? 我知道以上述方式使用ssh会将端口号报告给命令行。但是,我也想使用autossh使会话保持活动状态。autossh大概通过fork / exec运行其子进程,因此实际ssh命令的输出在以太中丢失。 此外,我想不出任何其他方式来从Client获取远程端口。因此,我想知道是否有办法确定服务器上的此端口。 我的一个想法是以某种方式使用/ etc / sshrc,它应该是为每个连接运行的脚本。但是,我不知道在这里如何获得相关信息(也许是处理该连接的特定sshd进程的PID?)。 谢谢!
12 ssh  ssh-tunnel 

1
很大的/etc/hosts.deny可以减慢SSH连接的速度吗?
我使用denyhosts已有一段时间了,我注意到我的主机/etc/hosts.deny越来越大。Denyhosts将IP添加到/etc/hosts.deny,并且我的denyhosts配置为从不清除IP。 $ wc -l /etc/hosts.deny 22149 /etc/hosts.deny 这可能会成为问题吗?我不太了解libwrap的工作原理。希望它对这些条目或某些东西进行哈希处理以便快速访问,但是我没有看过该代码。 我遇到了一些奇怪的网络问题,这些问题导致我与gitosis服务器的SSH连接挂起(实际上是使用来更新Symfony2捆绑软件bin/vendors install)。我不太确定如何调试它,因此我正在寻找包装盒可能出问题的东西,例如资源短缺。 这是在Ubuntu 10.04.4 LTS服务器上。
12 ssh  unix  git 

4
测试用户是否具有sudo特权而不需要用户输入
我有一个本地Shell脚本,在交付有效负载之前,该脚本在远程主机上执行了许多测试;这些测试之一是用户是否具有sudo特权,只需简单地进行检查即可,sudo -v但这需要用户输入密码。另外,远程主机似乎具有即时的s​​udo超时,因此每个新连接都需要输入密码,这是我无权更改的(作为一项策略)。 我当然可以测试用户是否属于某些组,但是这对于远程主机配置不是不可知的,所以我希望有一种方法可以检查是否也不需要假设用户的组因为不需要用户输入? 谢谢! 更新:为了回应我的评论,我只想测试用户是否可以sudo,而无需该测试的用户交互。
12 ssh  sudo 


4
使用Puppet删除未明确允许的SSH密钥
我正在使用puppet分发SSH密钥,如下所示: ssh_authorized_key { "alice@foo.com": ensure => present, key => 'xxxx', type => 'ssh-rsa', user => 'deploy', } 〜/ .ssh / authorized_keys文件最终包含来自多个类的键的混合,这是所需的结果。但是,如果将密钥手动添加到$ HOME / .ssh / authorized_keys中,Puppet会将其保留在原位。有没有办法始终删除清单中未明确定义的任何键? 我有木偶版本2.7.1。
12 ssh  puppet 


By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.