Als «ssh» getaggte Fragen

Secure Shell (SSH) ist ein Protokoll, das hauptsächlich für verschlüsselte Shell-Verbindungen verwendet wird. Dieses Tag wird auch für Fragen zu sshd und openssh verwendet, den beiden Standardanwendungen für die Verwendung von SSH.

5
Name mit IP für SSH verknüpfen?
Nehmen wir an, ich habe nur eine IP-Adresse für einen Server und keine Domäne (es ist nur ein Datenbankserver, daher wird keine Domäne benötigt). Ich möchte mir die IP-Adresse nicht jedes Mal merken müssen. Kann ich trotzdem die Syntax wie ssh username@databaseoder so verwenden?
31 ubuntu  ssh  ip  ip-address  host 

5
SSH-Tunneling nur Zugriff
Ist es möglich, ssh (unter Linux) so zu konfigurieren, dass nur der Tunnelzugriff zugelassen wird? Das heißt, Benutzer können Tunnel einrichten, aber keine Shell- / Zugriffsdateien abrufen.
31 linux  ssh  ssh-tunnel 

2
Public Key Authentifizierung oder ähnliches über HTTP / HTTPS?
Ist es möglich, Apache oder einen anderen Webserver für die Verwendung einer öffentlichen Schlüsselauthentifizierung zu konfigurieren? Im Idealfall möchte ich den Benutzern den Zugriff auf eine Site ermöglichen, ohne dass ein Benutzername / Passwort erforderlich ist, vorausgesetzt, sie haben eine Schlüsseldatei (oder ähnliches) in ihrem Browser installiert und dieser Schlüssel …

2
Was zum Teufel ist gssapi-with-mic?
Beim Debuggen einer Nagios-Warnung auf ssh habe ich festgestellt, gssapi-with-micdass dies zu langen Verzögerungen bei der Authentifizierung führt. Ich habe es ausgeschaltet, aber was genau fehle ich? Ich stelle fest, dass GSSAPI ein Tool zur Authentifizierung ist, aber was ist mit dem -with-micTeil?
31 linux  redhat  ssh 

4
Seltsame SSH, Serversicherheit, ich könnte gehackt worden sein
Ich bin nicht sicher, ob ich gehackt wurde oder nicht. Ich habe versucht, mich über SSH anzumelden, aber mein Passwort wurde nicht akzeptiert. Die Root-Anmeldung ist deaktiviert, daher habe ich die Rettungsaktion gestartet und die Root-Anmeldung aktiviert und mich als Root anmelden können. Als root habe ich versucht, das Passwort …
30 linux  ssh  security  hacking 



7
SSH: Zwei-Faktor-Authentifizierung
Ich besitze derzeit einen Ubuntu Server 12.04, auf dem OpenSSH zusammen mit Samba und einigen anderen Diensten ausgeführt wird. Derzeit ist die Authentifizierung mit öffentlichem Schlüssel eingerichtet, und ich frage mich, ob die Einrichtung einer Zwei-Faktor-Authentifizierung möglich ist. Ich habe mir Google Authenticator angesehen, den ich derzeit mit meinem Google …

4
Fingerabdruck des PEM-SSH-Schlüssels
Ich habe eine PEM-Datei, die ich einem laufenden ssh-Agenten hinzufüge: $ file query.pem query.pem: PEM RSA private key $ ssh-add ./query.pem Identity added: ./query.pem (./query.pem) $ ssh-add -l | grep query 2048 ef:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX ./query.pem (RSA) Wie kann ich den Fingerabdruck des Schlüssels (der in ssh-agent angezeigt wird) direkt aus der …

3
Welche Optionen können in eine SSH-Datei "authorized_keys" eingefügt werden?
Ich habe diesen Artikel über Optionen gefunden, die vor einen Schlüssel in der authorized_keys-Datei gestellt werden können. Ich habe mich allerdings gefragt, gibt es noch mehr? Optionen im Artikel aufgeführt sind from = "domain" command = "commandtorun" Keine Portweiterleitung no-X11-Weiterleitung No-Agent-Weiterleitung Nein-Pty Update Es scheint, dass der ursprüngliche Artikel jetzt …
30 ssh 


2
Verwenden Sie einen bestimmten weitergeleiteten Schlüssel von SSH-Agent?
Nehmen wir an, ich habe einen Schlüssel für Github, zusammen mit anderen Schlüsseln. Ich habe meinem ssh-Agenten ssh-add -Lauf meinem Heimcomputer A viele Schlüssel hinzugefügt ( gibt viele Zeilen zurück). In meinem habe .ssh/configich festgelegt, welcher Schlüssel mit welchem ​​Host verwendet werden soll, z ssh -T -vvv git@github.com 2>&1 | …
30 ssh  ssh-agent 

5
SSH durch SSH-Tunnel weiterleiten
Meine Situation : Ich (localhost) -> Server A (ip: 100.100.100.100) => (Server B (ip: 192.168.25.100), Server ....) Ich bin in der Lage zu SSH in Server, da es eine wahre IP hat, wenn ich dann eine Verbindung zu Server B herstellen möchte, würde ich Server B mit seiner IP ssh …



Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.