有一些网站,我只能从有限的机器访问,但我可以ssh进入一些这些机器(只作为一个普通用户),并使用ssh -D在本地机器上设置一个SOCKS代理,通过我可以访问这些网站。 但是,我更喜欢能够访问http://server.that.i.control/some_path/ (以某种方式保护),并通过ssh -D或其他类似的方法将其作为反向代理在server.that.i.control 。 这是可行的,最好用server.that.i.control上的apache或lighttpd?
我希望能够通过德国的有线DSL访问在英国以外IP受限的网站。 我的一个朋友在英国设立了一个代理服务器,把我在德国托pipe公司的专用Debian服务器列入白名单。 由于我的有线DSL IP每天都在变化,所以这是他最简单的设置。 现在,在我身边,我想在我的专用Debian服务器上为他的英国代理设置一个代理frowarder,以便在需要访问特定网站时将我的有线DSL IP列入白名单。 除了我的Germand专用服务器的IP被列入白名单外,我无法访问代理服务器本身。 graphics说明了设置: DSL在家<——>德国专用服务器< – [允许访问] – >英国代理<—–>英国限制网站 你build议在我的德国专用服务器上build立一个代理转发英国代理服务器的工具,以便我的德国专用服务器成为转发给英国代理服务器的透明代理服务器? 据说这是一个完整的Debian系统。 我试过netcat端口转发,但没有奏效。
几个星期前sshlogin不再可能到远程的Mac。 Webmin升级到版本1.550和/或使用webmin更改设置时出现问题。 使用:* Mac OS X 10.6.5 + Webmin 1.550 + Virtualmin 3.66GPL 预期结果:使用sshlogin没有问题。 实际结果:ssh:连接到主机host.domain.tld端口22:操作超时 回归:经过更多的调查,看来: 使用$ sudo /usr/sbin/sshd -D -d -d -d -econfiguration为不分离时正确启动(-D) debug2:load_server_config:文件名/ etc / sshd_config debug2:load_server_config:done config len = 493 debug2:parse_server_config:config / etc / sshd_config len 493 debug3:/ etc / sshd_config:14设置协议2 debug3:/etc/sshd_config:30设置SyslogFacility AUTHPRIV debug3:/ etc / sshd_config:32设置LogLevel DEBUG3 debug3:/ etc / sshd_config:39设置MaxAuthTries […]
我正在按照这个指南设置gitosis 。 我在git服务器上运行所有这些,包括使用ssh-keygen -t dsa步骤为我的用户(在git服务器上)创build证书 现在, 从我想做的其他机器 git remote add origin git@GitServer:existingGitRepo.git git push origin master:refs/heads/master 但是这不断要求git @ GitServer密码! 到底是什么,后来在指南中说,从那里添加其他用户的公钥,我认为可以在另一台机器上运行ssh-keygen -t dsa并移动.pub文件 我所关心的是,我将需要为每台机器做到这一点,我将需要连接到这个git回购?
我在这里要求不兼容。 这个问题已经涵盖了安全问题。
问题:我需要创buildssh转发到其他作为代理的linux框。 我有两个Linux的箱子(centos 5.5),一个在办公室( server1 )后面的防火墙,其他在主机( server2 ) server1在端口3128上安装了squid代理。 我不能使用server1作为从家里的直接代理,因为它的防火墙后面。 我能够创build从服务器1到服务器2的 SSH隧道,当我login到服务器2 ican ssh根@本地-p 12312到服务器1 我需要的是configurationserver2,所以它转发端口server2 :3128到server1 :3128 我可以添加server2的 IP地址和端口到Firefox的代理和访问的networking。 感谢名单
我想给我的一个朋友通过ssh访问我的服务器,这样他就可以build立一个隧道,并作为一个SOCKS代理(为了规避每个国家对特定网站的限制,我们在法国) 但是,我不希望他在服务器上访问我的文件。 事实上,我不希望他能够做任何事情,但创buildSSH隧道。
我阻止了与iptables的所有连接,只允许回送: iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP 接下来,我想只允许SSH连接,我也想logging每个尝试访问端口22的IP地址使用最近module.then我想看看是否该IP地址试图连接2次或更多次最后60秒,如果不是,则接受数据包: iptables -A INPUT -p tcp –dport 22 -m recent –set –name ssh –rsource iptables -A INPUT -p tcp –dport 22 -m recent ! –rcheck –seconds 60 –hitcount […]
除了SSH_ORIGINAL_COMMAND之外,在ssh会话期间还有什么其他环境variables存在? 那里有一个确定的清单吗?
我知道我可以阻止root用户通过/ etc / ssh / sshd_config通过sshlogin,但是审计人员也希望在/etc/security/access.conf中看到它。 这似乎是可行的,但我不能确定正确的语法或顺序? 为了testing我允许在/ etc / ssh / sshd_config中进行rootlogin,然后尝试通过sshlogin。