Secure Shell (SSH) ist ein Protokoll, das hauptsächlich für verschlüsselte Shell-Verbindungen verwendet wird. Dieses Tag wird auch für Fragen zu sshd und openssh verwendet, den beiden Standardanwendungen für die Verwendung von SSH.
Ich habe zwei physische Server in meinem Heimnetzwerk, linux ( 192.168.8.x) und windows server 2008 ( 192.168.8.y). Der Linux-Server ist von außen über einen nicht standardmäßigen Port (zB 23008) per ssh erreichbar. Wie richte ich einen permanenten RDP-Tunnel durch ssh auf der Linux-Box ein? Ich weiß, dass ich Putty auf …
Ich richte gerade eine ziemlich komplexe Bash-Konfiguration ein, die auf mehreren Computern verwendet werden soll. Ich versuche herauszufinden, ob es möglich ist, festzustellen, ob ich über SSH oder auf einem lokalen Computer angemeldet bin. Auf diese Weise könnte ich zum Beispiel einige Aliase festlegen, die von dieser Tatsache abhängen. Wie …
Ich verwende für die meisten Server, zu denen ich eine Verbindung herstelle, einen nicht standardmäßigen SSH-Port (1234). Also habe ich in meiner ssh-Konfigurationsdatei: Port 1234 Aber github.com verwendet Port 22. Wenn ich versuche, eine Verbindung zu github herzustellen, versucht es offensichtlich, Port 1234 zu verwenden. Im Moment muss ich meine …
In ssh_configkönnen einige Umgebungsvariablen mithilfe von auf den Host exportiert werden SendEnv. Gibt es auch eine Möglichkeit, einen bestimmten Wert für diese Variable pro Host zu erzwingen? Ist es zum Beispiel möglich, Variablen $FOOmit Wert barnur dann zu exportieren, wenn eine Verbindung zum Host hergestellt wird example.com?
Ich versuche, SSH von in Büro X zu einigen Linux-Kästen in Büro Y. Die Linux-Kästen in Büro Y sind hinter NAT und jeder laufen auf ihren eigenen Häfen. Ich kann alle erfolgreich über SSH erreichen, aber ich kann mich nicht authentifizieren. Ich konnte SSH in die erste Box schreiben, aber …
Eine empfohlene Strategie zur Abschwächung von Logjam- bezogenen Angriffen auf SSH besteht darin, benutzerdefinierte SSH-Diffie-Hellman-Gruppen zu generieren. ssh-keygen -G moduli-2048.candidates -b 2048 ssh-keygen -T moduli-2048 -f moduli-2048.candidates Anschließend wird die systemweite Moduli-Datei durch die Ausgabedatei ersetzt moduli-2048. ( ssh-keygen -GWird verwendet, um Kandidaten-DH-GEX-Primzahlen zu generieren und ssh-keygen -Tdie generierten Kandidaten …
Daher sollte ich zuerst die Schlüsselauthentifizierung mit SSH verwenden. Das muss ich nicht erklären. Das Problem hierbei ist, dass ich eine (große) Anzahl von Servern habe und ein Skript benötigen muss, um jede dieser zu verbinden. Ich verwende eine Schlüsselauthentifizierung, wann immer ich kann, sie ist jedoch nicht auf jedem …
Ich möchte die Last login:Informationen, die zusammen mit der Nachricht des Tages ausgedruckt werden , bearbeiten , kann jedoch das Skript, das generiert und ausgegeben wird, nicht finden. Wo ist es definiert, in einem einfach zu bearbeitenden Shell-Skript oder in einer Binärdatei abgeschlossen? Hinweis: Dies unterscheidet sich von ServerFault: Wie …
Haftungsausschluss: Ich bin ein hübscher Anfänger im Sysadmin-Bereich. Ich versuche, die Portweiterleitung in einer AWS EC2-Instanz einzurichten. Dies muss in der Befehlszeile erfolgen, da ich nichts bearbeiten möchte. Es muss automatisch erfolgen (dies ist Teil eines Build-Prozesses) ). sudo echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf Zugang verweigert Das Seltsame ist, …
Ich führe Debian stable aus und möchte die folgende Umgebung für Benutzer in meiner 'sftponly'-Gruppe einrichten: eingesperrt kann mit SFTP übertragen kann mit SCP übertragen kann mich nicht interaktiv mit SSH anmelden Aus meinen Experimenten und Recherchen geht hervor, dass mir die folgende Zeilengruppe in sshd_config 90% bringt: Match group …
Ich bin ein wachsender Fan von Mosh und benutze es zunehmend, wenn ich unzuverlässige WiFi-Verbindungen habe. Was ich versuche herauszufinden, ist, wie man einen Tunnel durch einen Server baut, der sich in einer DMZ befindet (verbunden mit dem Internet und einem Firewall-Netzwerk). Meine aktuelle Lösung mit ssh besteht darin, .ssh …
Ich möchte meinen SSH-Port unter Linux CentOS 6 ändern. Nach dem, was ich in Foren gelesen habe, empfehlen die Leute, die Datei / etc / ssh / sshd_config so zu ändern, dass sie eine andere Portnummer verwendet, und dann den SSHD-Dienst neu zu starten. Mir ist auch aufgefallen, dass es …
Nach ein paar Tagen Betrieb mit meinem neuen ec2-Build passiert Folgendes: Ich logge mich in SSH ein, alles ist in Ordnung, ich mache meine Codierung Ich kehre am nächsten Tag zurück und logge mich in SSH ein Ich kann kein niedrigeres Gehäuse emehr eingeben - ich erhalte die Fehlermeldung, wenn …
Ich bin neu in Linux und probiere Ubuntu 10.04 aus, das vom Host vorkonfiguriert wurde. Wenn ich mich mit dem vorkonfigurierten Konto (SSH) anmelde, lautet die Shell-Eingabeaufforderung: user @ hostname: ~ $ Der Aufwärtspfeil führt einen Bildlauf durch die Liste der letzten Shell-Befehle durch, und die Tabulatorvervollständigung funktioniert wie erwartet. …
Ich habe ein kleines Netzwerk von Servern und möchte die allgemeine Sicherheit erhöhen. Ich habe nicht genug Zeit / Geld / Paranoia, um ein VPN einzurichten. Wie kann ich die Sicherheit meines Systems grundlegend erhöhen? Möglicherweise müssen Benutzer ihren Schlüssel senden und ein Kennwort eingeben. Dies ist ein bisschen schwer …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.