Questions tagged «ssh»

安全外壳(SSH)是主要用于加密外壳连接的协议。此标记还用于有关sshd和openssh(使用SSH的两个标准应用程序)的问题。

1
在SSH上使用gpg-agent
我在通过单个命令行在ssh上使用gpg-agent时遇到问题。 这是我的配置: 服务器A:通过ssh触发命令。 ssh user@serverB "sudo -E /path/to/script.sh" 服务器B:执行需要密码签名的脚本。 系统信息:Ubuntu 12.04 我已经在服务器B上设置了gpg-agent,并将此配置添加到/home/user/.bashrc中: Invoke GnuPG-Agent the first time we login. # Does `~/.gpg-agent-info' exist and points to gpg-agent process accepting signals? if test -f $HOME/.gpg-agent-info && \ kill -0 `cut -d: -f 2 $HOME/.gpg-agent-info` 2>/dev/null; then GPG_AGENT_INFO=`cat $HOME/.gpg-agent-info | cut -c …
8 ubuntu  ssh  gpg  env 

5
记录通过ssh执行的命令
我想记录所有通过SSH执行的命令。 说, ssh something@server.com COMMAND 我想在server.com上登录“ COMMAND” 我进行了广泛搜索,但找不到任何东西。 还有一个类似的问题,但我认为那边没有解决方案。 如何记录“通过SSH远程执行” 我可以实时取景 pstree -p | grep ssh 我确实尝试过Snoopy,auditd和sudosh,但无法通过ssh记录这些命令。 有一个http://freecode.com/projects/shwatchr。但我无法下载脚本进行测试。 还有其他方法可以做到这一点吗? 谢谢.........
8 ssh  bash  logging  shell 

1
如何为服务器设置.pem登录名?
我在数字海洋上有几个Ubuntu液滴 我已经设置了基于用户名密码的登录名。但是我对这个想法不满意。 我理想地想要的是类似登录的亚马逊,其中有一种identity.pem文件。我将与团队中的人共享此文件。他们登录说ssh webuser@website_ip做一个后ssh-add 如何设置这样的登录名? 我不想在每个开发人员的机器上添加ssh-keygen,然后将公钥的内容添加到.ssh/authorised_keys。一方面,对于每个开发人员而言,这似乎是太多的工作。 让我知道是否可能。谢谢 致所有反对者 我了解设置共享登录名不是一个好主意。但是我在问这个问题时并没有违反任何常见问题解答。否决投票时请注意一些事项。否则,任何新用户都不会感到舒适。 这个问题也很直接。您可以在任何Linux机器上设置亚马逊认证类型吗?如果您知道答案,请给我答案。否则继续前进。 我知道现在我已经邀请了更多的支持者加入这篇文章。但谁在乎!
8 ubuntu  ssh 

1
ssh ProxyCommand实际如何工作?
我对使用ssh的ProxyCommand功能感到满意,并且可以使用它来跳过多个堡垒主机以有效地到达最终​​主机。但是我似乎无法理解它在后端的实际工作方式。 例如。我有以下配置文件。 Host final Hostname final.com Port 22 AgentForwarding yes User guestuser ProxyCommand "ssh user@bastion.com -W %h:%p" 我知道,要连接到主机final,ProxyCommand将在与主机建立连接之前运行final.com。但是我似乎仍然无法理解连接的顺序。 该选项有-W %h:%p什么作用?我了解这是netcat功能,与相似nc %h %p。 据我了解,这里是操作顺序。请告诉我是否有错。我将在示例中使用上面指定的配置文件。 用户输入 ssh final 与bastion.com的ssh连接已创建。 将创建一个从bastion.com到final.com的端口22的网猫隧道。netcat的stdin连接到在与bastion.com的连接中获得的外壳。 因此,现在我们已经从系统连接到final.com。此连接的前半部分是从我们的系统到bastion.com的ssh连接。此连接的后半部分是从bastion.com到final.com的netcat隧道。 现在,ssh final命令将上述连接用作代理,并通过此现有连接隧道传输其数据。 另外,我还想知道这种技术是否也称为ssh stacking? 添加换行符
8 ssh  proxy  ssh-tunnel 

4
具有市场代码的AWS'vol-xxxxxxx'可能不会作为辅助设备问题被附加
我遇到了与此处相同的问题:http : //www.quora.com/Amazon-EC2/Is-it-possible-to-rescue-an-EBS-volume-which-has-marketplace-codes。 基本上,我已将自己锁定在该实例之外,并且没有任何快照。我正在进行较大的设置,并且出于安全原因,我尝试在sshd_config中设置UsePam no,这使所有操作都感到厌烦。 我使用了官方的Debian Amazon Marketplace AMI。现在,我不允许将卷挂载到其他位置,以解决我的愚蠢问题。 仲裁线程中列出的解决方案不起作用。我用两个ubuntu映像进行了尝试,该实例将无法使用该用户数据集启动。 有最近的解决方法吗?因为我一直在使用库存Debian AMI,所以我不尝试访问任何秘密。我只想解决该问题而不必重新做所有事情。

6
SSH错误:未知的密钥类型'----- BEGIN'
我在使用授权密钥通过SSH登录到远程服务器时遇到问题。我收到的错误消息如下所示: OpenSSH_5.2p1, OpenSSL 0.9.8r 8 Feb 2011 debug1: Reading configuration data /etc/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to xx.xx.xx [xxx.xx.xx.xx] port 22. debug1: Connection established. debug3: Not a RSA1 key file /Users/bfenker/.ssh/id_rsa. debug2: key_type_from_name: unknown key type '-----BEGIN' debug3: key_read: missing keytype debug3: key_read: …
8 ssh 

2
SSH Kerberos身份验证失败,并在debian squeeze上显示“请求中的主体错误/没有客户端凭据”
我有一个debian squeeze主机,在没有密码提示的情况下无法使用kerberos登录。配置相同的ubuntu 12.04主机可以正常工作,并且可以登录而不会出现密码提示。 经过kinit之后,klist给出: Ticket cache: FILE:/tmp/krb5cc_1000 Default principal: boti@REALM Valid starting Expires Service principal 14/02/2013 16:37 15/02/2013 16:37 krbtgt/REALM@REALM 现在,当我尝试通过ssh登录到debian-squeeze时,会看到密码提示。如果我在此时未进行身份验证就检查票证,则会得到: Ticket cache: FILE:/tmp/krb5cc_1000 Default principal: boti@REALM Valid starting Expires Service principal 14/02/2013 16:37 15/02/2013 16:37 krbtgt/REALM@REALM 14/02/2013 16:38 15/02/2013 16:37 host/debian-squeeze@ 14/02/2013 16:38 15/02/2013 16:37 host/debian-squeeze@REALM 所以很明显我获得了门票。ssh调试日志给出了: Postponed gssapi-with-mic …

4
在AWS上,我是否必须打开EC2实例的防火墙以及安全组中的端口?
如果我将SSH端口从22更改为23453,则无法再使用ssh。 更详细地讲,我在Amazon Web Services上使用Red Hat EC2实例。这是我全新安装的第二个更改(第一个更改是添加非root用户)。 我可以使用Git Bash和本地.ssh / config文件进行ssh操作,我在/ etc / ssh / sshd_config中编辑当前显示的行 #Port 23453 说 Port 23453 然后重新启动sshd sudo service sshd restart 然后,在我的.ssh / config文件中添加一行“端口23453” Host foo Hostname my-ec2-public-DNS Port 23453 IdentityFile my ssl key 如果我打开另一个Git Bash shell(不关闭我现有的连接)并尝试ssh进入我的实例(使用ssh foo),则会看到以下错误: ssh: connect to host my-ec2-public-DNS port 23453: Bad …

3
自定义Openssh Shell
环境是Ubuntu Server 12.04 我想在服务器上创建一个只能ssh到在日志文件上运行tail -f并在程序结束后关闭会话的用户(ctrl + c)。 有没有办法做到这一点?
8 linux  ubuntu  ssh  shell 

1
使用TACACS +(Cisco ACS)对Linux sshd进行身份验证
我们的网络工程团队使用多个linux服务器进行syslog收集,配置备份,tftp等。 我们希望在Cisco ACS机器上使用TACACS + 作为我们的中央身份验证服务器,在这里我们可以更改密码并考虑这些Linux服务器上的用户活动。如果tacacs +服务关闭,我们还需要使用静态密码。 我们如何sshd在CentOS上针对我们的Cisco ACS tacacs +服务器进行身份验证? 注意:我在回答自己的问题

3
如何创建没有密码但可以设置密码的Linux用户?
我有一个(假设的)家伙的用户名和SSH密钥,我需要授予他对Linux(Ubuntu)服务器的管理员访问权限。 我希望他能够通过SSH登录,然后由他自己通过安全连接设置密码,而不是传递密码。 我知道如何使密码过期并迫使他在首次登录时重设密码。除非他已经有一些密码,否则这是行不通的,然后我必须告诉他。 我考虑过将密码设置为空-SSH不允许登录,但是任何人都可以su进入该用户。 我的问题是,以这种方式创建帐户是否有一些最佳做法?还是不可避免地要设置默认密码?

4
任何人都可以监视我的ssh(scp)文件传输
我正在研究分布式架构,在该架构中,我们使用bit-torrent进行了自动数据分发。但是有时候我们需要即时访问存储在远程服务器上的某些数据。因此,我想知道SSH(SCP)文件传输的安全性(通常是Images的tar.gz或2-3GB的访问日志)。我的ISP或其他任何人都能感觉到我正在传输并拦截它们吗? 网络管理人员还将如何在其监视服务器上看到这些数据?
8 ssh 

1
通过慢速或不稳定的网络链接可靠地传输文件
我需要通过低质量的宽带链接将许多文件传输到服务器。文件很大,每个文件传输大约需要30分钟。 我使用的是scp,但有时会挂起-传输不会因错误而失败,它会继续运行,但是不会再传输任何数据。 因此,我正在寻找一种“故障安全”的上传解决方案,即使该链接在几分钟内失败或不可靠,该解决方案仍将有效。 我的想法是: 将大文件分成小部分 上载零件,超时并在失败时重试 问题: 有一个现成的工具可以实现这个想法吗?(没有特别需要的可能是ftp或其他任何东西) 有没有一种方法可以检测scp何时挂起?((即它仍在运行,但不传输数据)
8 ssh  scp  upload  failsafe 

1
CentOS忽略了我的公钥
我正在尝试使用SSH连接到我自己的CentOS服务器;我可以用密码很好地连接;我正在尝试使用我的公共密钥进行连接,但是服务器未尝试进行公共密钥身份验证。我已按照CentOS Wiki中此页面上的所有说明进行操作,并验证了以下内容: 我正在运行CentOS 6.0或更高版本 我的sshd_config具有以下内容: PermitRootLogin no PubkeyAuthentication Yes RSAAuthentication yes AuthorizedKeysFile .ssh/authorized_keys 我已经在客户端主目录的.ssh /文件夹中创建了一个私钥。 公钥的完整文本(由生成ssh-keygen)在服务器主目录中的.ssh / authorized_keys文件中占一行。 我在客户端和服务器上都设置了以下权限模式: chmod 700 .ssh chmod 600 .ssh/*

1
带有密码的ssh,回退到Google Authenticator
随着Google Authenticator的引入以及与ssh一起使用的功能,我想知道是否有人通过了sshd_config设置, 首先期待一把钥匙 如果失败,请使用Google Authenticator进行身份验证 这种想法通常是与钥匙无缝连接,通常在不太友好的环境中,由两因素机制连接。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.