我基本上想要做这个服务器默认的问题 ,所以我希望一群人(“pipe理员”)能够login到许多隐藏的服务器与ssh使用跳箱,它存储隐藏的服务器的私钥。 由于更新隐藏服务器上的authorized_keys是相当昂贵的,我只想通过修改跳转框来控制对它们的访问,即通过更改跳转框上的authorized_keys文件来添加或删除“admins”。 我特别不想要的是将存储在跳箱上的私钥泄露给pipe理员,所以链接问题的答案中提到的ssh-agent + ProxyCommand方法将不起作用,因为代理会将私钥从跳箱发送到“pipe理员”,如果我明白的话。 相反,干脆就这样做 ssh -tt jumpbox ssh hidden_server_1 有“pipe理员”不能轻松使用scp和端口转发的缺点。 注意:通过使用自定义脚本作为仅允许必要的命令的loginshell,“admins”的Shell对Shell的访问权限应被禁用。 有没有安全方便的方法来保持scp和端口转发的舒适性,而不会削弱安全限制? 非常感谢您的帮助!
是的,我知道这样的问题已经存在,我已经检查了很多,但是这些方法无法帮助我。 我在我的VPS上运行CentOS 6。 当我尝试在使用PuTTY连接时login到用户名时发生此错误。 我正在尝试login到用户。 path是/ home / [name]。 这是我的sshd_config设置(它不是默认端口): PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_key PasswordAuthentication no ChallengeResponseAuthentication no authorized_key包含公钥。 我相对比较新的Linux,所以任何提示将不胜感激。 编辑:我已经尝试将私钥添加到PuTTY,现在它只是说“服务器拒绝我们的密钥”,并popup相同的错误消息。
我已经configuration了使用keygen密码不太authenticaton的SSH密钥,从以下链接http://rcsg-gsir.imsb-dsgi.nrc-cnrc.gc.ca/documents/internet/node31.html无论我做什么这不断询问密码。我已经GOOGLE了很多,这也是我已经设置的权限,在.ssh 700和authorized_keys文件到600.我改变了/ etc / ssh / sshd_config文件 ChallengeResponseAuthentication no PasswordAuthentication no 重新启动ssh,恢复系统,检查ssh-agent pid,它正在运行。这仍然要求密码,请让我知道,如果任何人可以抛出一些光。 ssh -v输出 OpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug1: Connecting to 174.3.16.182 [174.3.16.182] port 22. debug1: Connection established. debug1: permanently_set_uid: 0/0 debug1: identity file /root/.ssh/identity type -1 debug1: identity file /root/.ssh/id_rsa type […]
我开始在他们的服务器上为一个组织工作。 他们需要允许我的服务器连接,以便通过SSH使用GIT。 他们问我把它放在我的SSH目录中: SHORTNAME=abcdef FULLNAME=12.34.56.789 PORT=9999 ssh-keygen -t rsa -N '' -f ~/.ssh/id_rsa_${SHORTNAME} cat <<EOF >> ~/.ssh/config host ${SHORTNAME} hostname ${FULLNAME} port ${PORT} identityfile ~/.ssh/id_rsa_${SHORTNAME} compression yes protocol 2 ServerAliveInterval 60 EOF ssh ${SHORTNAME} "mkdir -p ~/.ssh" scp -P ${PORT} ~/.ssh/id_rsa_${SHORTNAME}.pub ${FULLNAME}:~/.ssh/id_rsa_${SHORTNAME}.pub ssh ${SHORTNAME} "cat ~/.ssh/id_rsa_${SHORTNAME}.pub >> ~/.ssh/authorized_keys" 我是一个Linux初学者。 我只是想确保在SSH中运行它不会允许他们访问我的服务器。 我们正在尝试实现一个解决scheme,允许我的服务器通过SSH通过GIT连接到服务器,以获得推送和请求。 这是安全的吗? 还是有更好的解决scheme来完成这项任务?
我需要使用rsync进行日常的备份操作,而在过去(在不同的服务器上),我设法使用rsa密钥等,但现在没有一个谷歌(serverfault)教程工作。 它一直要求我input密码。 我有webmin和ssh / root访问这两个服务器。 我的步骤: 在服务器1上创build一个密钥 发送key.pub到服务器2 将key.pub添加到.ssh/authorized_keys chmod 700 .ssh/authorized_keys 回到服务器1并尝试rsync,它不断要求密码… rsync命令: rsync -avz -e ssh file.txt root@server2:/root 编辑:好吧,我清理了一切,这一次,而不是插入一个自定义名称的密钥,我用server1上的标准。 发送到服务器2的.pub,它的工作作为一个魅力…所以答案是server1的SSH甚至没有使用正确的密钥…
我有一个主从集群。 我正在设立cloudera经理。 在主设备上,我使用以下方法创build了一个无密码的密钥。 ssh-keygen -f id_rsa -t rsa -N '' eval `ssh-agent` ssh-add ~/.ssh/id_rsa 然后我把钥匙放在所有的奴隶上。 cat /tmp/id_rsa.pub >> /root/.ssh/authorized_keys 从主人我可以ssh没有密码。 它工作很好。 现在我需要一个公钥来进行身份validation。 关键是什么? 那是id_rsa.pub? 我必须进入一个浏览器的身份validation公钥的位置。 当我使用id_rsa.pub时,我得到了这个错误。 但是使用这个键可以让我在没有密码的情况下进入任何其他的从机。 No provider available for Unknown key file You may connect via password or public-key authentication for the user selected above. 2013-01-27 03:34:49,832 INFO [1736878096@scm-web-86:node.NodeConfiguratorService@198] Retrying configurator with id […]
我正在寻找一种方法来从身份validation代理中提取公钥。 我希望能够将公钥写入文件中,在将密钥添加到ssh-agent( ssh-add ~/.ssh/id_rsa )之后。 ssh-add -l为我显示指纹,但有没有办法获得完整的公钥? 谢谢你的build议
我已经从我可以告诉成功sshPublicKey架构导入,但该属性不显示在PHPLDAPADMIN。 有谁有这个问题的经验? 我做了什么: sudo nano openssh-lpk.ldif dn: cn=openssh-lpk,cn=schema,cn=config objectClass: olcSchemaConfig cn: openssh-lpk olcAttributeTypes: ( 1.3.6.1.4.1.24552.500.1.1.1.13 NAME 'sshPublicKey' DESC 'MANDATORY: OpenSSH Public key' EQUALITY octetStringMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.40 ) olcObjectClasses: ( 1.3.6.1.4.1.24552.500.1.1.2.0 NAME 'ldapPublicKey' SUP top AUXILIARY DESC 'MANDATORY: OpenSSH LPK objectclass' MAY ( sshPublicKey $ uid ) ) 导入模式,我应该改变ldapi://? 我尝试使用我的IP /环回,它不工作,但它似乎工作。 ldapadd -Y EXTERNAL -H ldapi:/// […]
从PCI-DSS的angular度来看,使用SSH密钥进行无密码身份validation足够安全吗? TIA,维塔利
我遵循这个教程 ,密钥authentication对root很好。 但是当我创build用户xxx,并在authorized_keys中添加不同的密钥,并试图使用腻子login,其中显示错误“服务器拒绝我们的密钥”。 我改变了.ssh / authorized_keys到/ etc / ssh / keys / authorized_keys与chmod 700的键和chomd 600 for authorized_keys,因为我发现这个问题的networking上的一些答案。 我甚至试图交换键没有任何工作! 只有root可以使用密钥login。 在authorized_keys文件中: ssh-rsa pub***key rsa-key-20140424 ssh-rsa pub***key rsa-key-20140426 在服务器日志中没有显示有关用户xxx接受或拒绝的任何身份validation。 腻子事件日志 2014-04-26 13:28:02 Reading private key file "C:\mykey.ppk" 2014-04-26 13:28:04 Offered public key 2014-04-26 13:28:04 Server refused our key 服务器操作系统 :centos 6.5