Secure Shell (SSH) ist ein Protokoll, das hauptsächlich für verschlüsselte Shell-Verbindungen verwendet wird. Dieses Tag wird auch für Fragen zu sshd und openssh verwendet, den beiden Standardanwendungen für die Verwendung von SSH.
Ich verwende sshd und erlaube Anmeldungen mit Authentifizierung mit öffentlichem Schlüssel. Ich möchte ausgewählten Benutzern ermöglichen, sich mit einem PAM-Zwei-Faktor-Authentifizierungsmodul anzumelden. Gibt es eine Möglichkeit, die PAM-Zwei-Faktor-Authentifizierung für einen bestimmten Benutzer zuzulassen? Aus dem gleichen Grund möchte ich die Kennwortauthentifizierung nur für bestimmte Konten aktivieren. Ich mag , dass mein …
Ich möchte die Standardeinstellung für die Ubuntu Cloud-Version optimieren, bei der die Root-Anmeldung verweigert wird. Der Versuch, eine Verbindung zu einer solchen Maschine herzustellen, führt zu folgenden Ergebnissen: maxim@maxim-desktop:~/workspace/integration/deployengine$ ssh root@ec2-204-236-252-95.compute-1.amazonaws.com The authenticity of host 'ec2-204-236-252-95.compute-1.amazonaws.com (204.236.252.95)' can't be established. RSA key fingerprint is 3f:96:f4:b3:b9:4b:4f:21:5f:00:38:2a:bb:41:19:1a. Are you sure you want …
Ich finde manchmal die folgende Nachricht in auth.log: sshd[8888]: error: no more sessions In sshd_config habe ich "MaxStartups 300" festgelegt, und ich sollte nicht annähernd so viele Clients gleichzeitig verbinden. In geschäftigen Zeiten könnte ich ungefähr 50-60 gleichzeitige Verbindungen haben, was nur ein paar Sekunden dauert, während ich eine kleine …
Angenommen, ich habe einen SSH-Server mit aktivierter Portweiterleitung. Für einen Benutzer ist es ziemlich einfach, eine SSH-Verbindung einzurichten und BitTorrent-Verkehr oder anderen illegalen oder missbräuchlichen Verkehr darüber weiterzuleiten. Wie kann ich die Protokollierung einrichten, um aufzuzeichnen, welche Portweiterleitungen Benutzer vornehmen?
Unter der Annahme, dass niemand mir das eigentliche Passwort stehlen kann, ist es praktisch zu 99,9% unmöglich, SSH zu verwenden, um in meinen Server einzudringen, auf dem SSH auf einem Standardport mit sehr starken Zeichen ausgeführt wird (24 Symbole mit Groß-, Kleinbuchstaben, Klammern, Unterstrichen, Dollar, Punkte usw. und keine Wörter …
Wie kann ein SSH-Befehl eingerichtet werden, um die Portweiterleitung zu ermöglichen, aber keine Befehle auszuführen? Ich weiß, dass die SSH-Anmeldung -N verwenden kann, um die Ausführung von Befehlen zu stoppen, aber kann die SSH-Konfigurationsdatei so eingerichtet werden, dass sie nicht zulässig ist? Das Einschränken des Shell-Typs und des Pfads unter …
Ist es möglich? Wir haben die vollständige Kontrolle über unseren DNS-Server und den Server, auf den tatsächlich verwiesen wird. Wir sind daran interessiert, wie viele DNS-Abfragen wir derzeit erhalten, da wir zu Ultra DNS wechseln möchten, aber wir müssen wissen, wie viele Abfragen wir wahrscheinlich in einem Monat erhalten werden. …
Angenommen, einer führt eine SSHSitzung in einer GNU/LinuxBox eines Clients aus und fordert Sie auf, zu sehen, was Sie tun. Wie können Sie dieser anderen Partei erlauben, zu sehen, was in Ihrer Sitzung vor sich geht?
Also habe ich einen öffentlichen Schlüssel hinzugefügt authorized_keys. Wie kann ich es einschränken, damit es Ports weiterleiten kann, aber möglicherweise keine Shell hat?
Ich weiß, dass eines der ersten Dinge, die Sie tun, um einen Server zu sichern, darin besteht, die Remote-Root-Anmeldung nicht zuzulassen. Passwörter sind ziemlich schwach; Was halten die Leute davon, die Root-Anmeldung nur über SSH-Schlüssel oder andere kennwortlose Methoden zuzulassen? Welche Methoden sind die besten? Ist es besser, es nicht …
Ich schreibe ein Skript, das sich bei einer Reihe von Remotecomputern anmeldet und auf ihnen einen Befehl ausführt. Ich habe Schlüssel eingerichtet, damit der Benutzer, der das Skript ausführt, nicht das Kennwort jedes Computers eingeben muss, sondern nur die Passphrase am Anfang des Skripts eingeben muss. Das Problem ist, dass …
Ich bin mit Snow Leopard in einer sehr seltsamen Situation. Ich habe einen Linux-Server, der so konfiguriert ist, dass er eine SSH-Verbindung akzeptiert, die nur über den RSA-Schlüssel authentifiziert wird. Kein Passwort. Auf meinem Laptop habe ich den RSA-Schlüssel mit ssh-keygen korrekt bereitgestellt und dabei eine Passphrase hinzugefügt. Ich habe …
Ich möchte von einem passwortbasierten System (mit dem ich langsam überfordert bin) zu einem auf SSH-Schlüsseln basierenden System wechseln. Ich würde gerne wissen, ob es ein SSH-Schlüsselverwaltungssystem oder eine Serverlösung gibt, mit der ich Schlüssel über Maschinen verteilen und widerrufen kann. Oder ist der beste Ansatz, Puppet für diese Aufgabe …
Ich möchte über einen öffentlich zugänglichen Server (öffentlich) eine Verbindung zu meinem Computer (lokal) hinter NAT herstellen. Auf lokal: ssh -g -R 8000:localhost:22 user@public Dann in der Öffentlichkeit: ssh -p 8000 user@public Aber ich bekomme error: Connection refused. Wenn ich mich beim öffentlichen Server anmelde, kann ich überprüfen, ob der …
Ist es möglich, die SSH-Kennwortauthentifizierung für einen Benutzer auf einem System zu aktivieren und für einen anderen Benutzer zu deaktivieren? Wenn Sie hinzufügen ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no In / etc / ssh / sshd_config deaktivieren Sie es für alle Benutzer Das Hinzufügen zu ~ / .ssh / config …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.