我想编写一个自动化脚本,在/etc/ssh/sshd_config中设置PasswordAuthentication no 。 但是,我不会防止在通过SSH和密码身份validationlogin时运行脚本的情况下自行locking。 有没有办法确定我的SSH连接的身份validation方法,当我已经login?
我有一个Ubuntu服务器,我通过SSH远程控制它,我需要在这台服务器上运行一个OpenVpn客户端,所以所有的stream量将通过VPN隧道,除了两件事情,1.从我的电脑在这里的SSH连接, 2.另一个程序使用自定义端口43210。 这是我所尝试过的。 我为所有不想使用VPN的stream量创build了一个新的ip规则表: # reserved values 255 local 254 main 253 default 0 unspec # # local # #1 inr.ruhep 206 passvpn 我为passvpn表定义了使用本地非VPN设备的行为: ip route add default via xxx.xxx.xxx.xxx dev eth0 table passvpn 其中xxx.xxx.xxx.xxx是我的网关 我添加一个新的IP规则来引导这些标记的stream量到表中: ip rule add fwmark 66 table passvpn 我用这个掩码标记SSH和其他程序的stream量,使用端口号: iptables -t mangle -A OUTPUT -p tcp –sport 22 -j MARK […]
我安装了OpenSSH for Windows(Win Server 2008 R2)作为SFTP解决scheme,它的工作非常好。 请参阅: 在Windows上安装OpenSSH 但是,sshd服务正在生成一个不稳定的日志文件sshd.log,这个文件在两天内已经增长到了75GB,并且超出了我的C:驱动器。 删除75GB的日志文件内容后,会立即开始占用sshd.log中的文件空间。 任何build议,非常感谢。 这是我的sshd_config文件: # $OpenBSD: sshd_config,v 1.84 2011/05/23 03:30:07 djm Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin # The strategy used for options in the default sshd_config shipped with […]
我有一台CentOS服务器。 我试图configuration和连接到服务器使用公共的SSH密钥,我configuration了所有:用户,用户文件夹,.ssh等。现在,试图连接我得到这个错误在客户机: Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password). 所以,我检查了SSH日志文件,看到更详细的错误消息,这是我得到: Apr 7 22:52:48 XXX sshd[20637]: Failed password for root from xxx.xxx.xxx.xxx port 41652 ssh2 Apr 7 22:52:49 XXX sshd[20639]: Failed password for root from xxx.xxx.xxx.xxx port 52002 ssh2 Apr 7 22:52:49 XXX sshd[20637]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by user "root" 我不得不提到,我试图访问使用根组下的用户。 它给了我一些问题,但我设法激活SSHconfiguration文件中的rootlogin。 目前我的configuration文件是这样的: # $OpenBSD: sshd_config,v […]
我有一个Raspberry Pi,它build立到远程服务器(VPS)的SSH代理,并在Pi上打开一个端口,所以我可以使用它作为SOCKS代理。 这是我用来build立隧道的命令: ssh -D 1080 -f -C -q -N user@hostname 这显示了它应该如何工作: ______________________________ | | | Client | |______________________________| | | L2TP over IPSEC ________________|_______________ __ | | | | VPN (192.168.1.XXX) | | |________________________________| | ________________|_______________ |-RaspberryPi | | | | SOCKS5 (127.0.0.1:1080) | | |________________________________|__| | | SSH tunnel ________________|________________ | | | […]
我们使用SSSD在Centos 7.3 build 1611上提供AD身份validation和kerberos TGT获取。 这对大多数99%的用户来说是正确的,但是我们遇到了一个问题,那就是密码更改后(通过Windows PC),单个用户不能再login到Centos(但是可以loginWindows和其他相关的AD / LDAP服务 – 电子邮件等) 我们已经尝试过跟踪,包括SSH和SSSD,重置pam_faillock条目,提供不同的服务器(通过realmd连接到同一个AD域),但是我们仍然看到一条消息,指出用户的密码不正确。 如果我们尝试和kinit作为失败的用户,也会失败,通常的消息指出密码不正确: kinit:获取初始凭证时,预authentication失败 我已经检查了我所能做到的 – 对于我未经训练的人来说,这看起来不像Centos / SSSD问题,而是中心问题。 然而,你有没有试过去ADpipe理员这样的模糊的东西? 🙂 只是想知道是否有人看到这样的事情,如果有什么我们可以做的修复。 SSD追踪debugging7 – krb5_child.log: (Fri Apr 21 12:40:17 2017) [[sssd[krb5_child[2488]]]] [main] (0x0400): krb5_child started. (Fri Apr 21 12:40:17 2017) [[sssd[krb5_child[2488]]]] [unpack_buffer] (0x1000): total buffer size: [133] (Fri Apr 21 12:40:17 2017) [[sssd[krb5_child[2488]]]] [unpack_buffer] (0x0100): […]
有没有办法让一个特定的用户只能访问一个远程端口? 我目前的设置: 我正在转发一个端口到我的本地机器,通过SSH在旅途中访问它。 我可以直接访问我的本地机器,而无需先login远程机器。 为了提高安全性,我希望该端口不能公开访问,但可以通过远程机器上的特定用户或在远程机器上login的任何用户访问。 简短的计划,即时通讯试图实现: 互联网 – > SSH到远程机器 – >login – > SSH本地机器通过转发端口 – >login
我有一个Debian Jessie服务器,我想validation有关DNS SSHFPlogging的SSH HostKey。 我只提供ed25519和rsaalgorithm连接到服务器。 我已经伪装服务器FQDN kronos.example.local。 我使用这个命令来生成ed25519algorithm的指纹 root@kronos:~# ssh-keygen -r kronos.example.local -f /etc/ssh/ssh_host_ed25519_key kronos.example.local IN SSHFP 4 1 f6291b4afb2b18cb3042e9dc01bd15efca7f5d5e kronos.example.local IN SSHFP 4 2 7b2e9286d0969618ccb88d954587ac82f2ad471c34d07d25d91f9905b86f152d 而这一个为RSA root@kronos:~# ssh-keygen -r kronos.example.local -f /etc/ssh/ssh_host_rsa_key kronos.example.local IN SSHFP 1 1 365f966468f59ed889fb9d94c25f8f6cb858aa7a kronos.example.local IN SSHFP 1 2 162f0117baae8380427698ba8800bdef36e150e6014f220b568d85445832d050 我用挖来检查我的客户机上的logging。 volker@vm23 ~ $ dig SSHFP kronos.example.local ;; ANSWER SECTION: […]
在Proxmox 4.4上我用FreeIPA服务器安装了Centos 7 VM: ipa-server-install –idstart 10000 –setup-dns 我可以使用IPA用户并login到Proxmox上的其他虚拟机,但是当我尝试使用Centos 7 LXC容器时,出现错误: May 6 13:15:50 aaaaaa sshd[424]: Authorized to user, krb5 principal [email protected] (ssh_gssapi_krb5_cmdok) May 6 13:15:50 aaaaaa sshd[424]: pam_sss(sshd:account): Access denied for user user: 4 (System error) May 6 13:15:50 aaaaaa sshd[424]: fatal: Access denied for user user by PAM account configuration [preauth] 但: [root@aaaaaa […]
我有许多在Microsoft Azure上作为虚拟机运行的Ubuntu Server 16.04 LTS实例。 自从一个星期以来,我们在通过SFTP和HTTPS向这些服务器上传更大的文件时遇到了问题。 奇怪的是,服务器上没有任何变化,问题只发生在指定的networking上。 症状是: HTTPS上传: net::ERR_SSL_BAD_RECORD_MAC_ALERT显示在错误控制台中 SFTP上传:几百兆后中止。 在服务器上,日志文件/var/log/auth.log显示以下错误: fatal: ssh_dispatch_run_fatal: Connection from 81.83.5.23 port 63154: message authentication code incorrect 真正奇怪的是,这只发生在比利时特定互联网提供商的某些networking上。 其他提供商没有这个问题,所以我怀疑互联网提供商是这个问题的原因。 任何想法如何解决这个问题或解决?