Articles of ssh keys

/root/.ssh/config上的所有者或权限不正确

我有用户alexus MASTER键,但每当试图通过sudo作为根和/或其他用户在盒子上,并获取错误Bad owner or permissions on /root/.ssh/config [root@wcmisdlin02 ~]# ls -ld .ssh lrwxrwxrwx. 1 root root 17 May 14 13:00 .ssh -> /home/alexus/.ssh [root@wcmisdlin02 ~]# ll .ssh/config -rw——-. 1 alexus alexus 215 Feb 4 12:47 .ssh/config [root@wcmisdlin02 ~]# ssh XXXXX Bad owner or permissions on /root/.ssh/config [root@wcmisdlin02 ~]# 这是工作之前,我最近重build我的系统,并试图让这个工作,不能找出什么是缺less的( [root@wcmisdlin02 ~]# getenforce Permissive [root@wcmisdlin02 ~]# […]

使用ssh隧道复制目录

以下命令按预期工作。 ssh [email protected] "ssh [email protected] 'cat test.txt'" > /home/shantanu/test.txt 我需要做的是复制整个目录,而不是一个单一的文件。 是否有可能使用SSH隧道的rync?

腻子关键词需要多长时间(即腻子如何encryption私钥)

我想知道一个腻子密码的最小密码长度是多less。 这取决于密码短语所需要的熵的大小,而这又取决于一次尝试的长度,而这又取决于用于encryption私钥的algorithm。 假设PBKDF2的设置足够慢,只有6个随机的字母数字字符在熵上将近36位,并且花费很长时间来暴力破解。 但是,如果encryption是微不足道的,可能会尝试数十亿次(或者平行万亿次)的尝试,而且我希望至less有至less11个字符的64位熵。 那么,这是什么 – 腻子使用一些像PBKDF2 / bcrypt / scrypt /慢什么好慢,或者我需要担心,确保通过很长?

pipe理SSH密钥

我们有大约2500台Linux服务器。 我们有一个Jumpstart服务器,从中我们可以通过SSH连接到任何服务器来处理与系统pipe理员有关的任务。 我们已经部署了一个身份文件,并在所有服务器上使用相同的公钥。 但这是一个巨大的安全威胁。 我们想为每个服务器部署不同的密钥。 但是,这将创造大量的钥匙,使其难以pipe理。 请build议一种方法,我可以轻松地做到这一点。

无密码SSH不起作用

我已经成功和轻松地设置了无密码的ssh身份validation(通过authorized_keys),通常在没有任何自定义的ssh相关configuration更改之前的服务器上。 现在我需要在一台CentOS服务器上进行设置,因为另一个人以前由于信息不全的pipe理员表示“安全问题”而禁用了这个function。 那个人已经不在了,我不知道如何做这个工作。 我在sshd_config中有这个: RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile %h/.ssh/authorized_keys UsePAM yes 还有其他的设置,但我认为他们没有区别。 任何build议,我应该检查,使这项工作?

SSH密钥身份validation不断要求input密码

我试图设置访问从ServerA(SunOS)到ServerB(一些自定义Linux键盘交互login)与SSH密钥。 作为概念certificate,我能够在两台虚拟机之间做到这一点。 现在在我的现实生活中,它并不奏效。 我在ServerA中创build密钥,将它们复制到ServerB,在两个ServerA,B上将chmod'd.ssh文件夹复制到700。 这是我得到的日志。 debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: server->client aes128-ctr hmac-md5 none debug1: kex: client->server aes128-ctr hmac-md5 none debug1: Peer sent proposed langtags, ctos: debug1: Peer sent proposed langtags, stoc: debug1: We proposed langtags, ctos: en-US debug1: We proposed langtags, stoc: en-US debug1: SSH2_MSG_KEX_DH_GEX_REQUEST sent debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP debug1: dh_gen_key: […]

通过脚本将密码传递给您的SSH密钥

我正在编写一个脚本,可以让我一次从我所有的服务器上检索文件。 我有SSH密钥以login到我的服务器。 但是,我的SSH密钥需要密码。 我写的脚本不会自动化,只能手动运行。 所以我的脚本提示用户inputSSH密码。 如何将密码发送到SSH密钥,因为它连接到每个服务器。 我试图避免在每个服务器input我的密码。 我知道我可以使用'期望',但我希望有一个简单的方法来做到这一点。 也许有一些环境variables? 谢谢。

不允许ssh密钥没有密码短语

我目前禁用所有的SSH服务器上的密码authentication(今天的好主意!)。 我的一些服务器与其他人共享,我想强制他们使用带密码的ssh密钥。 是否有可能禁止sshloginssh密钥没有密码?

是否有可能通过SSH密钥authentication到Sonatype Nexus

是否有可能通过ssh密钥或其他任何不需要用户密码的方法在maven settings.xml中对Sonatype Nexus进行身份validation? 我知道在Sonatype Nexus Professional中有用户生成的令牌,但我们有定期的Nexus。

应该在哪里存储SSH密钥文件以符合FHS要求?

我一直在阅读http://www.pathname.com/fhs/pub/fhs-2.3.html上的FHS规范,以确定哪些(专用)SSH密钥文件应该存储在VPSpipe理面板中我目前正在努力。 这个密钥文件只能用于主服务器(它被放置的那个服务器),并且将被用来通过SSH隧道进行libvirt通信。 根据我的理解,这意味着密钥文件应该存储在/etc中的一个子目录中,因为它是静态的和主机特定的。 它是否正确?