说如果我使用git将应用程序部署到服务器,并且存储库需要validation才能被拉取,那么如果我只是在那里上传我的私钥就会非常方便。 但是这样做是个好主意吗?
我build立了一个新的debian vm并安装了gitlab-ce。 虚拟机上没有太多的东西……从一开始,下面的消息开始出现在auth.log中: Mon 2015-08-24 21:47:36.154862 CEST [s=a93d5b0787f54cb68c24d8c7c55985a4;i=2c1bc8;b=567468ca921c4b52ba291 _TRANSPORT=syslog _UID=0 _GID=0 _BOOT_ID=567468ca921c4b52ba2911c8b97e5f3a _MACHINE_ID=b6d23c0be1dbee31de2dd2b1553a4f0c _HOSTNAME=kraken SYSLOG_FACILITY=4 PRIORITY=4 SYSLOG_IDENTIFIER=root _COMM=logger MESSAGE=ssh/bash[9276]: Logged in without disclosing public key – Intrusion? _PID=9283 _SOURCE_REALTIME_TIMESTAMP=1440445656154862 现在每天出现几百次。 究竟是什么意思? 我应该担心吗? 更新:味精似乎来自sshd 1 23979 23979 23979 ? -1 Ss 0 4:37 /usr/sbin/sshd -D 23979 9274 9274 9274 ? -1 Ss 0 0:00 \_ sshd: […]
我希望能够允许用户使用我在keygen中生成的openssh键连接到我的SFTP服务器。 我将如何做到这一点?
我一直无果而终以正确的格式获得输出。 我正在运行putty ssh命令,并将命令的输出保存到一个文件并传输过来。 忽略这个命令的事实,因为当我在一个putty会话中的服务器上手动运行相同的命令时,输出或者将输出redirect到文件将会把它放在正确的格式中。 命令: output=$(drush @website.dev –uri=xyz1.com fl) echo "$output" > xyz1.txt output=$(drush @website.dev –uri=xyz2.com fl) echo "$output" > xyz2.txt output=$(drush @website.dev –uri=xyz3.com fl) echo "$output" > xyz3.txt output=$(drush @website.dev –uri=xyz4.com fl) echo "$output" > xyz4.txt output=$(drush @website.dev –uri=xyz5.com fl) echo "$output" > xyz5.txt 格式我得到,如果我运行命令行: National Blog national_blog Enabled 7.x-3.32 N eedsreview OpenLayers Test […]
使用gcloud compute ssh [user@]host命令,如果用户尚未存在,则会按需创build。 例如,忘记指定正确的用户,或者只是误用用户,最终会在整个地方生成多个不需要的临时启用sudo用户帐户,从而容易造成混乱。 把这个扩展到一个GCEpipe理员队伍,而且会变得更糟。 我天真地期望在特定的GCE帐户下执行的gcloud命令与某个帐户的预设用户绑定,因为它可以在整个基础架构中进行识别和追踪。 这不可能吗? 也许有一种方法来设置gcloud的用户覆盖? 我还没有find一个设置,它仍然不能防止混乱,只是less打字和相关的错误。 我知道gcloud compute ssh可能不是一般的用法,但是它仍然有一定的gcloud compute ssh ,即使只是一些初始设置。 怎样才能使用户安全,可预测和可重复?
我们目前提供客户使用FTP访问文件。 我们需要用一个更安全的解决scheme来替代它。 我们不想处理FTPS所需的辅助安全通道,并且希望为SFTP使用SSH服务器。 我们使用的FTP实现是Pure-FTPD( https://www.pureftpd.org/project/pure-ftpd )。 Pure-FTPD允许通过插件进行定制authentication。 基本上,你写了一个包装自己的auth方法,当用户名/密码标记出现时,回应“是”或“否”。 我们已经实现了一个内部authenticationAPI的Pure-FTPD包装器,用于确定用户是否可以访问FTP服务器,并在SFTP服务器中寻找相同的选项。 是否有Linux兼容的SSH / SFTP服务器允许自定义身份validation,以便我们可以继续使用我们的内部身份validationAPI?
我把ssh端口改成了任意数字,并且注意到firewalld不再允许sshlogin。 我假设端口22是在firewalld的ssh服务定义中硬编码的。 如果我允许新的端口用于TCP通信,还是应该为自定义的ssh端口定义一个新的服务,那么是否足够了?
我正在尝试设置无密码的SSH到我的本地主机(本身)。 我有主机PM1,然后使用qemu-kvm启动VM(vm1)并login到VM。 然后,我正在尝试在vm1中设置passworless ssh,以便ssh root @ vm1(来自vm1本身)不需要密码即可login。 vm1#ssh-copy-id root @ vm1 然后 vm1#ssh root @ vm1 现在,我可以不用密码login。 没有问题。 然后我开始查看authorized_keys。 /root/.ssh/authorized_keys 在这里我find一个新的条目,如: ssh-rsa <some key> <hostmachine username>@<hostmachine hostname> hostmachine用户名和hostmachine主机名如何进入图片? 不应该是VM机器的用户名@虚拟机主机名? 这看起来有点奇怪。
所以我想让git在我的新服务器(4.5.6.7 / 10.0.0.111)上使用我的repo服务器(1.2.3.4)(debian)。 我的回购的.git /configuration [core] repositoryformatversion = 0 filemode = true bare = false logallrefupdates = true [branch "master"] remote = origin merge = refs/heads/master [remote "origin"] url = [email protected]:/opt/git/repo.git fetch = +refs/heads/*:refs/remotes/origin/* 我得到这个错误: [ec2-user@ip-10-0-0-111 html]$ sudo git pull Permission denied (publickey). fatal: Could not read from remote repository. Please make sure you have […]
我的服务器的sftp用户在一个特定的目录下被chroot。 他们都属于这个群体。 权利是可以的,包括防止用户覆盖他人文件的特殊权利。 现在在chroot目录下,我想要一些子目录只能被一些用户查看。 所以我创build了一个专门的组和一个testing目录: # pw groupadd vip_only # mkdir my_test_directory # chgrp -R vip_only my_test_directory # ls -alGh drwxrwx–T 2 root vip_only 512B 4 mar 21:32 my_test_directory 但是my_test_directory可以被不属于vip_only的任何用户查看。 确切地说,它显示在filezilla中的目录列表以及在使用sftp连接时的ls输出中。 用户无法列出其内容,无法重命名或任何内容,但他们确实在列表中看到它。 如何防止这个子目录出现在主目录的列表中?