目标:限制用户访问主目录和符合链接的目录。 我在sshd_config尝试了以下configuration # Subsystem sftp /usr/lib/openssh/sftp-server Subsystem sftp internal-sftp Match user matt ChrootDirectory %h X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp 然后重新启动sshd。 用户无法使用正确的密码login。 连接拒绝authentication失败。
我使用标准的Ubuntu 10.04 AMI创build了一个EC2实例。 我创build了一个私钥,并将其命名为EC2-priv.ppk 现在我需要连接到我的Ubuntu 9.10桌面的实例。 我在身份validation方面遇到了一些问题。 我试过ssh-add,但是没有成功。 我下载了腻子,它的工作,但我想连接使用terminal和鹦鹉螺。 – 另外,有没有办法使私钥validation不必要? 我认为如果我可以使用用户名和密码login就会很方便。
当我login我的ArchLinux服务器并键入: $echo $PATH I get… /usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin:/usr/bin/core_perl 但是,当我没有login,并尝试: ssh myyser@mysever 'echo $PATH' i get.. /usr/bin:/bin:/usr/sbin:/sbin PATH在我的/ etc / profile中是正确的,但ssh似乎没有加载。 有没有办法解决所有的用户/ SSH会话? 当我使用Ubuntu的时候不会发生这种情况 按照Eugene Mayevski的EldoS Corp的build议在这里发帖
我需要你的帮助来解决SSH + FreeBSD + jailsauthentication问题。 我(几乎)成功地在我的FreeBSD 8.2盒子上build立了一个监狱环境。 我的FreeBSD主机有2个networking接口:192.168.1.41/24(普通networking)和172.16.100.41/24(pipe理networking)。 它的唯一的监狱被configuration为监听192.168.1.101和172.16.100.101 IP地址。 我已经在监狱里configuration了sshd来监听pipe理界面(也就是172.16.100.101)。 上面所述的所有东西都可以工作,但是我不能做的是通过SSH从主机连接到监狱(在主机上以rootlogin)。 接受公钥后,我要求input密码(我相信是root的密码),经过3次尝试后,我总是收到"Permission denied (publickey,keyboard-interactive)" 。 监狱的/var/log/auth.loglogging了相同的信息。 以下命令全部产生相同的结果: ssh 172.16.100.101 ssh [email protected] ssh -l root 172.16.100.101 我期待监狱的root密码是一样的,我的主机的root密码,对不对? 我错过了什么? 或者我应该在哪里寻找更多的提示? 谢谢你的帮助!
我试图通过SSH删除MediaTemple(dv)上的备份目录。 该目录是“旧的”,并包含从我的服务器被黑客攻击后(mt)备份的操作系统级别的整个服务器内容。 我想删除它,如果有任何恶意软件等可能妥协服务器再次。 但是,这不允许我: 不能删除`/ etc / rc.d / init.d / functions':不允许操作 我试着重新启动服务器,重试删除,但仍然是一样的。
有很多教程可以直接使用SSH密钥副本,但不会检查密钥是否已经远程存在。 这应该工作: cat ~/.ssh/id_rsa.pub | ssh -p <port> <user>@<hostname> 'sh -c "if ( ! grep -q '`cat -`' ~/.ssh/authorized_keys); then cat – >>~/.ssh/authorized_keys; fi"' 在grep里面的cat -不会被内插到一个单一的string中,而是3,并且抛出所有的东西。 我在Ruby中做了这个工作,但它并不理想。 任何bash赞成周围? Net::SSH.start(<host>, <username>, :password => <password>, :port => <port>) do |ssh| local_public_key = `cat ~/.ssh/id_rsa.pub`.chomp ssh.exec! %{ if ( ! grep -q '#{local_public_key}' ~/.ssh/authorized_keys ); then echo '#{local_public_key}' […]
我有一个100台机器的networking。 可以同时连接到一台机器的机器数量有限制吗? 例如,我可以让我的99台机器与第100台机器保持连续的ssh连接吗? 我可以让我的每台机器(100台机器中的每台机器)与其他99台机器保持连续的ssh连接吗? 每个这样的连接需要多less内存?
我有一个运行在OpenSSH的VirtualBox的Ubuntu 10.10服务器。 我已经将主机上的端口8888转发给客户机上的80,将主机上的2222转发给客户机上的2222。 由于某种原因,我可以使用localhost:2222 SSH进入这台服务器就好了,但是当我尝试SFTP与WinSCP也localhost:2222我得到一个“连接被拒绝”的错误。 这是我的sshd_config文件,如果有帮助: # Package generated configuration file # See the sshd_config(5) manpage for details # What ports, IPs and protocols we listen for Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0 Protocol 2 # HostKeys for protocol version 2 HostKey /etc/ssh/ssh_host_rsa_key […]
我有Nagios监视不同服务器上的Oracle安装。 有时候一个特定的testing(检查oracle表空间可以分配下一个盘区)将会以“CRITICAL – 插件在10秒后超时”失败。 我想要做的第一件事是弄清楚需要多长时间才能完成。 如果是11秒,也许我不在乎,而我只是想把时间稍微提高一点。 我试着设置check_by_ssh的超时时间,用于运行实际的命令,如下所示: define command { command_name check_ssh_oracle_health command_line $USER1$/check_by_ssh -H $HOSTADDRESS$ -C "/export/home/nagios/libexec/check_oracle_health –mode=$ARG1$ –environment ORACLE_HOME=/u01/app/oracle/product/11.2.0/dbhome_1 –connect=nagios/<pwd>@<SID> –timeout=15" } 这没有影响; testing仍然错误了,仍然说,10秒后发生(是的,我重新启动Nagios :)。 我可以看到设置超时的唯一的另一个地方是在nagios.cfg; 这似乎太高级(这将影响所有testing),此外,他们当前没有设置为10秒,所以我怀疑这是正确的地方。 任何指针?
问题 我最近切换到一个新的Web服务器。 我一直在使用SSH识别文件连接到以前的服务器没有问题,但在新的服务器上,我似乎无法使用识别文件进行身份validation。 它看起来像试图读取它,但它只是移动到密码authentication。 我相信我的文件是正确的 – 我已经设置了这么多次! build立 我使用ssh-keygen在远程服务器上生成了标识文件,然后将私钥(id_rsa)作为~/.ssh/id_remote_private复制回到我的电脑。 权限设置正确(〜/ .ssh上的700/600和里面的文件),无论是本地和远程。 连接日志 下面是没有密码的密钥的连接日志。 此外,不知道这是否相关,但是当我试图使用密码,我会得到一个额外的错误: PEM_read_PrivateKey failed 。 我在这里做错了什么? local_user $ ssh -v -i $ HOME / .ssh / id_remote_private -l user1234 123.123.123.123 OpenSSH_5.2p1,OpenSSL 0.9.8l 2009年11月5日 debug1:读取configuration数据/Users/local_user/.ssh/config debug1:读取configuration数据/ etc / ssh_config debug1:连接到123.123.123.123 [123.123.123.123]端口22。 debug1:build立连接。 debug1:身份文件/Users/local_user/.ssh/id_remote_private type -1 debug1:远程协议版本2.0,远程软件版本OpenSSH_4.3 debug1:match:OpenSSH_4.3 pat OpenSSH_4 * debug1:启用协议2.0的兼容模式 debug1:本地版本stringSSH-2.0-OpenSSH_5.2 debug1:发送SSH2_MSG_KEXINIT debugging1:收到SSH2_MSG_KEXINIT […]