在iptables中,–dport ssh和–dport 22有什么区别? 即,当我在sshd的设置中更改端口时,iptables是否会自动获取新端口,并在指定了–dport ssh的任何地方使用该端口,还是仍然使用22?
远程服务器正在运行CentOS 5.5。 我从我的客户端服务器创build了一个rsa密钥,并将其复制到/home/hadoop/.ssh/authorized_keys 。 这工作得很好 – 我可以ssh到hadoop@remoteserver而不被提示input密码。 我也有一个远程服务器上的data用户,我想SSH入。 我将确切authorized_keys文件复制到数据用户的主目录,但不能ssh。我相信权限设置正确 – 当我在远程服务器上的/ /home/data/.ssh ls -al时,它显示: drwx—— 2 data data 4.0K Dec 20 12:52 . drwxrwxr-x 26 data data 4.0K Dec 20 12:52 .. -rw——- 1 data data 405 Dec 20 12:58 authorized_keys -rw——- 1 data data 736 Oct 24 17:18 id_dsa -rw-r–r– 1 data data 607 […]
我试图在Amazon EC2实例之间rsync数据。 这个命令的作用: ssh -i path_to_key/key.pem user@machine1 这个命令不会: rsync -e "ssh -i path_to_key/key.pem" user@machine1:/whatever ./ Address some_ip maps to some_amazonaws_domain_name, but this does not map back to the address – POSSIBLE BREAK-IN ATTEMPT! 我错过了什么? 任何方法来解决这个问题?
我的SSH已经开始拒绝用户从蓝色。 我开始通过Putty作为根,我和其他用户进行连接。 login as: root [email protected]'s password: Access denied 什么可能是错的? 我没有改变任何东西。
我有一个互联网面临的服务器,我需要允许共享(非pipe理)访问。 只有在用户密钥在authorized_keys文件中时,我才允许访问,但是我不相信其中的一些人不会让他们的密钥被盗,而且我知道其中一些人没有用密码保护他们的私钥,尽pipe我要求他们。 基本上,我想要的是让sshd同时需要ChallengeResponseAuthentication 和 PubKeyAuthentication,以便他们总是必须input密码以及具有授权的密钥对。 我读过的所有东西都让我觉得这不是什么开放的sshd会让我这样做的:我告诉它什么auth方法是可以的,它会以特定的(内置的)顺序来尝试它们,直到其中一个工作,然后用户被允许进入。 我将不得不寻找一个不同的sshd或自己下载并破解代码,或者我错过了什么?
我有一个SSH隧道连接,从命令行工作正常; ssh -f -N -L 4444:to.somewhere.com:80 [email protected] -p 22 现在我试图使这个连接与xinetd的需求连接。 我把这个自定义端口放在/ etc / service(工具4444 / tcp)中,并在/etc/xinetd.d中创build了一个configuration文件。 service tool { socket_type = stream instances = 1 wait = no user = root server = /usr/bin/ssh server_args = -f -N -L 4444:to.somewhere.com:80 [email protected] -p 22 port = 4444 disable = no } 重新启动xinetd之后,我尝试用wget连接到这个poort并获取消息; 绑定:地址已被使用 lsof -i也没有netstat -a在正手上没有显示任何打开的4444。
我想知道是否有人通过SSH备份Windows机器的任何build议。 我知道像Delta Copy这样的工具,但是这样做效果不好,因为它不知道NTFS上的连接点,导致Windows 7中的目录无限循环。 我也知道有办法做Rdiff备份或Rsync,但我正在寻找一些更简单的东西(和一些意识到路口)。 我也知道WinSCP,但我正在寻找一些更复杂的东西(并再次,知道路口):) 所以,我正在寻找通过SSH的增加备份的下一个完成风格的窗口与结点的支持:) Microsoft SyncToy的工作方式很好,但不支持SSH目标…
使用连接到VPS的某个人的示例,SSH隧道将encryption来自用户的任何stream量到VPS。 一旦到达VPSnetworking,stream量就不会被encryption,并且很容易被特定networking上的networkingpipe理员嗅探到。 (我的理解是否正确?) 有没有办法在两端encryption通信,这样双方都不容易被数据包嗅探,以揭示什么样的数据/stream量/协议正在传输? 编辑:在我的情况下,我会连接从工作或家庭,所以我有兴趣确保交通是安全的VPS的networking,以便它不能被监控。 有没有办法做到这一点与SSH或我需要VPN?
我想给linux上运行的openssh服务器添加一个初步的authentication阶段。 理想情况下,authentication会在openssh应用程序本身之前发生,或者至less在握手之前发生。我将使用一次性密码,因此甚至可以通过纯文本连接来完成。 有没有一些标准的方法可以做到这一点? 谢谢。
可能重复: SSH和端口转发袜子代理 当我使用dynamic转发(ssh -D)build立一条隧道时,哪一边正在运行SOCKS代理? 也就是说,代理是运行在本地端(客户端)还是远端(服务器)? 情况如下:我想使用-Lbuild立几个链接在一起的隧道。 如果-D隧道是最后一个或第一个? 编辑:我发现超级用户的第二段的答案( -D隧道应该在最远端)。 但是我仍然想知道代理代码在哪里运行。