我在我的MacBook空气使用OSX 10.8,我有gitconfiguration推送我的存储库通过SSH的EC2实例。 一切工作正常。 唯一的问题是,每次重新启动后,我必须ssh-add certname.pem才能让GIT通过SSH连接到我的ec2实例。 我不确定这是否只是一个被忽视的configuration问题,或者如果有更深的原因。
我想收集常见的login名/密码对。 目前,我在我的system.log文件中有这个: sshd[9117]: error: PAM: authentication error for root from localhost via :: 1 sshd[9117]: error: PAM: authentication error for root from localhost via :: 如何在日志中input密码? 编辑:这是为我个人使用,在我自己的networking上,我是唯一的合法用户。
我需要通过跨越大型地区的不可靠networking连接来传输大文件(10千兆字节以内)。 远程用户需要将这些文件下载到本地计算机。 保存文件的服务器运行Linux,客户端是Windows和Linux。 我想提供某种forms的文件传输恢复支持。 由于用户在Linux服务器上有一个SSH帐户,他们也有SFTP访问。 是否有可能通过SFTP传输获得可靠的恢复支持,以便远程用户可以在连接断开时提取停止的位置? 我听说客户端和服务器都需要支持简历function,但还没有find有关该主题的可靠信息。
我有一系列的生产服务器,我希望能够运行某些实用程序,而不必SSH进入机器。 不幸的是,其中一些程序(到目前为止我已经尝试过的top和iotop)需要设置curses和/或TERM环境variables,并且通过SSH从shell执行不起作用: $ ssh myserver top TERM environment variable not set. $ ssh myserver iotop Traceback (most recent call last): File "/usr/sbin/iotop", line 16, in <module> main() File "/usr/lib/python2.7/dist-packages/iotop/ui.py", line 571, in main main_loop() File "/usr/lib/python2.7/dist-packages/iotop/ui.py", line 561, in <lambda> main_loop = lambda: run_iotop(options) File "/usr/lib/python2.7/dist-packages/iotop/ui.py", line 465, in run_iotop return curses.wrapper(run_iotop_window, options) File "/usr/lib/python2.7/curses/wrapper.py", […]
我有一个服务器,我想改变身份validation方法。 有没有办法总是确保一个有效,安全的SSHlogin(或一个替代的安全远程方法来恢复您的SSHlogin),所以你可以修复的东西,如果他们可怕的可怕的错误?
我读过了如何在Ubuntu服务器上禁用密码validation 。 但是,是否可以仅为远程用户禁用? 我担心,如果我在本地和远程(按照devise)启用这个function,我最终将失去密钥并locking自己(随着时间的推移)。 如果我只能禁用远程用户的密码authentication,丢失密钥不会那么悲惨; 我可以简单地去局域网并用密码login并创build一个新的密钥。
当我从命令行执行这个,我得到提示乔的密码(这是我想要的): ssh -t 192.168.1.32 'scp [email protected]:/etc/hosts /tmp' 当我尝试从perl脚本运行相同的命令,它只是挂在那里(没有提示): `ssh -t 192.168.1.32 'scp joe\@192.168.1.31:/etc/hosts /tmp'`; 我怎样才能从Perl脚本做这项工作? 注意:不,我无法使用基于密钥的身份validation。
在我的centos服务器上工作。 通过腻子连接。 更改了SSH默认端口并禁用了rootlogin。 但客户没有保存新的端口,并拖欠到22(我的新的42650或类似的东西)。 所以现在我无法login/连接到它。
我正在寻求保护我的服务器。 最初我的第一个想法是使用iptables,但后来我也了解了Fail2ban 。 据我所知,Fail2ban是基于iptables的,但它具有能够在多次尝试后禁止IP的优点。 假设我想完全阻止FTP: 我应该编写一个单独的IPtable规则来阻止FTP,并使用Fail2ban仅用于SSH 或者简单地把所有的规则,甚至FTP阻止规则放在Fail2Banconfiguration中 任何帮助,将不胜感激。 詹姆士
我正在设置Linode服务器,“入门指南” 安全指南build议通过IPv4或IPv6禁用ssh访问,以便只启用其中的一个。 我理解减less攻击面的一般理论,但为什么我会select一个呢? 我怎么知道我需要哪一个? 只听一个互联网协议。 SSH守护进程默认侦听通过IPv4和IPv6的传入连接。 除非您需要使用两种协议将SSH连入您的Linode,否则禁用您不需要的任何一个。 这不会在整个系统范围内禁用协议,它只适用于SSH守护进程。