Articles of ssh

在SSH会话中使用tmux时,导致着名的“断开的pipe道”是什么?

scheme1:我从我的雇主(OSX Yosemite SSH客户端)SSH到我的家庭服务器(Debian稳定版)和(重新)连接到一个tmux会话。 如果我把terminal闲置了一段时间(~20分钟),看起来networking连接已经被打断了太久,出现着名的SSH错误:“破损的pipe道”。 如果我重新logintmux的行为如预期:会话仍然活着。 情景2:我从我的雇主SSH到我的家里的箱子。 现在我做我通常做的东西,但这次不是在一个三重奏会议。 现在我可以把terminal闲置几个小时,它不会死。 场景3:我从我自己的家庭网段SSH到同一台服务器,并连接到一个tmux会话。 现在我得到了预期的行为。 经过一段时间不活动后,terminal不会丢失连接,而不使用tmux。 我试图谷歌我的问题,但问题是,我得到的答案是错误的问题:问:我使用SSH长时间运行命令,如果我得到一个坏的pipe道,我怎么能重新连接? A:你听说过三重奏吗? 是的,我有 … 。 但是我没有听说tmux引起的pipe道破损。 我也问了irc的问题,但是我没有得到答复。

WinSCP,Debian&Sublime文本 – 服务器无法识别文件更改

我正在使用WinSCP连接到Debian服务器(使用私钥而不是密码,如果这有所帮助)。 它的设置使得当我双击一个文件时,它会在Sublime Text(v3,Build 3065)中打开。 现在,当我保存在Sublime中时,WinSCP会检测到保存并上传新编辑的版本。 我已经在一些不同的服务器上使用这种技术一段时间了,并且它完美地工作,然而,在我正在使用的这个新的服务器上 – 更改只是在保存一些尝试之后才出现的。 WinSCP似乎认识到文件更改并上传 – 所以我认为这将是服务器上的东西 – 尤其是当它在其他服务器上工作。 任何想法将不胜感激。

sshd:logging客户端的公钥

我需要运行SSH服务器并logging任何尝试连接的客户端的IP和公钥(实际上不授予访问权限)。 用例是这样的:我将这个web应用程序部署到远程主机,在构build过程中,从github / bitbucket(git使用ssh使用键)获取一些依赖项。 现在,如果我想要这个托pipe服务器访问一些私人回购,我需要白名单它的公钥,但是主机不提供直接从文件系统读取密钥的访问。 但是我可以把它指向任何SSH主机,它将build立一个连接,大概是分发它的公钥。 我想logging这个。 任何build议感激。

SSH超时问题不一致

我不确定是否有其他人有SSH超时的问题 我安装了一个CentOS 6.5最低限度的安装,而不用接触SSH congfig,当我通过使用putty的SSHlogin时,它永远不会超时。 我可以持续几个星期,即使闲置也不会超时 我安装了另一个新的insatll,没有触摸sshconfiguration,它每隔2分钟左右就超时 我的意思是为什么这样呢? SSH是否像硬币抛弃一样,对于某些服务器来说,比起其他服务器而言,即使使用相同的确切configuration,它也可能会更频繁地超时 任何人都经历过这个? 无论如何,我继续前进,并添加 ClientAliveInterval 60 在服务器上,仍然得到超时问题 有人可以告诉我如何有一个CONSISTENT sshconfiguration,将完全禁用超时..这将100%的时间,如预期的那样工作? 谢谢

RSync增量备份,未更改的备份文件。 文件访问时间是否会导致重新备份?

我使用RSync通过SSH备份我的LAMP服务器。 目前,它每小时增量计划。 从14GB的完整备份,它每小时进一步备份15MB。 看看它的备份文件,我认为这些都没有改变。 文件最后访问时间属性是指文件在技术上已经改变,并将被重新备份?

通过SSH使用Unison / rsync来同步需要完整文件系统访问的站点,但是禁用了rootlogin

假设两个站点A和B在两端都有文件服务器。 /storage的内容应该在站点之间同步,保留所有权和权限。 没有包含组/storage所有文件的所有组。 如果运行Unison或rsync pid = 0,则执行同步操作是微不足道的。 但是,SSH将被用作传输,显而易见的原因是SSH根login已被禁用。 我怎样才能保持A和B与在这种情况下保存的所有权限同步。 我能想到的两种方法: 运行允许rootlogin的辅助SSH,可能只能通过A和B之间的VPN进行连接。 添加一个sshdconfiguration强制执行的特殊同步用户 SUID包装Unison或rsync( 危险得到正确 )。 sudo包装到Unison或rsync 给出的问题的答案远程使用root over ssh作为一致build议通过SSH启用无密码的pubkey rootlogin – 我不太喜欢那个解决scheme。 任何其他的想法?

无法在Google计算机之间设置无密码的ssh

我正在尝试在谷歌计算centos 6实例之间设置无密码的ssh。 我将服务器1的公共复制到serer-2的'.ssh / authorized_keys'。 我确保.ssh文件夹和authorized_keys的所有权限都是正确的。 当我尝试ssh时,它给予权限被拒绝。 Permission denied (publickey,gssapi-keyex,gssapi-with-mic). 这是带有详细标志的stdout。 OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to server-2 [:D:D.:D:D:D.:D:D:D.:DD] port 22. debug1: Connection established. debug1: permanently_set_uid: 0/0 debug1: identity file /root/.ssh/identity type -1 debug1: identity file /root/.ssh/identity-cert type […]

Windows Server端口将SSH转发到多个用户的Telnet

我使用专门的数据库框架(IntersystemsCaché)进行了多个安装,其中包含运行在端口23上的Telnet服务器。虽然该产品在Windows Server 2008,AIX和Linux(特别是RedHat Enterprise Linux)上运行,但是我支持的安装完全利用Windows Server 2008操作系统。 这是目前该产品唯一支持的命令行系统; 不支持SSH或任何其他forms的encryption接口。 Telnet界面 – 根据设备的大小 – 一次最多可以处理数百个用户/会话。 我不熟悉这个未encryption的通信,我想在服务器上build立一个外部(到框架)系统来允许encryption。 我想要做的就是限制Caché的Telnet端口只监听本地主机(127.0.0.1)上的端口23,并在服务器本身设置一个SSH服务器守护进程,以回应所有来自networking22的端口上的请求,请求本地主机上的端口23,从而允许encryption的命令行通信的产品,即使它不直接支持它。 我一直在通过标准的Googlesearch(我相当擅长于Google)研究这个问题几天,而且在这里serverfault / stackoverflow没有成功。 我发现的所有例子1)对许多用户/会话都进行直接端口转发而不encryption,或者2)仅描述如何为单个用户/会话执行SSH端口转发/隧道。 上面的#2,试图build立数百个单独的转发SSH隧道将是一个pipe理的噩梦; 我需要一个端口上的服务器端解决scheme来处理多个会话和用户。 对于我所做的研究,在Windows服务器上设置一个OpenSSH服务器守护进程似乎是最好的select(我试图 – 不成功 – configurationsshd_config来支持这种情况),但如果有更好的select,我打开所有的build议。 我也考虑过build立一个小的Linux虚拟机来进行翻译,但是这个设施没有任何人熟练使用Linuxpipe理,而且我们仍然有几个设备在物理(而不是虚拟)环境中运行这个产品,所以第二个Linux虚拟解决scheme不会使这些网站受益。 **我忘了提及:因为基于Caché的应用程序在Windows服务器本身之外有其自己的安全系统,所以许多应用程序的个人用户没有基于Windows的login凭据到服务器。 SSH隧道不应该尝试在服务器本身上启动一个shell,它应该只能在运行时encryption/解密,并创build一个到Telnet端口的隧道。 我希望我已经解释得很好, 如果不是,请让我知道,我会尽力解释得更清楚。 任何帮助都将不胜感激。 谢谢你的时间!

从SSHlocking,NetBoot可以是有用的?

我正在数据中心上的服务器上运行。 出于安全原因,我禁用了root访问权限。 所以昨天我在服务器上configuration了一个受限制的访问组,并且不小心把组里的sudoer和ssh启用用户都关了,现在我被锁在了我的机器上。 在运行Ubuntu服务器14.04的机器上有几个月的工作和configuration,努力和时间。 在数据中心的仪表板上有一个名为NetBoot的选项。 如果我打开这个有3个选项:“HardDisk,Network,Rescue”。 我不知道它是什么,但我猜如果我能以某种方式进入并编辑〜/ .ssh / config。

审计日志中sshd的奇怪SECCOMP条目

我在审计日志中看到了sshd的奇怪条目: type=SECCOMP audit(1433519794.902:46): auid=20003 uid=22 gid=22 ses=21 pid=25136 comm="sshd" exe="/usr/sbin/sshd" sig=31 arch=40000003 syscall=102 compat=0 ip=0xb76c8aac code=0x0 type=SECCOMP msg=audit(1433785727.186:10262): auid=20003 uid=22 gid=22 ses=21 pid=11217 comm="sshd" exe="/usr/sbin/sshd" sig=31 arch=40000003 syscall=132 compat=0 ip=0xb7670aac code=0x0 任何人有任何想法发生了什么? 我的猜测是,OpenSSH为preauth分配了一个沙盒进程,而有人正试图在这个连接阶段执行系统调用( socketcall和getpgid )。 所有的联系似乎都来自韩国。