我试图在运行在Windows上的OpenSSH服务器上设置基于密钥的身份validation。 不幸的是,服务器似乎并不接受我提供的密钥,但我看不到任何特定的错误消息或错误的原因。 以下是我迄今尝试的步骤: 一般设置 设置一个特定的域帐户来访问服务器。 在这种情况下,我们build立了一个能够访问服务器的服务帐户,并使用mkgroup和mkpasswd生成组和密码文件。 validation基于密码的身份validation正常工作。 修改passwd文件,使用“/ cygdrive / d / share”将用户主目录更改为D:驱动器上的指定文件夹 按键设置 修改了ssh_config以包含以下两行: RSAAuthentication是 PubkeyAuthentication yes 运行ssh-keygen为用户生成公钥和私钥。 将公钥的内容复制到D:\ Share \ .ssh \ authorized_keys 运行以下命令testing与SSH服务器的连接: ssh -v -l CRMETLSFTP -i id_crmftp SERVERNAME 据我所知,这应该是必要的步骤。 当我与PuTTy远程连接(转换私钥后),我得到“服务器拒绝我们的密钥”。 使用-v本地testing连接,我得到以下输出: C:\Program Files (x86)\OpenSSH>ssh -v -l CRMETLSFTP -i id_crmftp DEVCRMETL01 OpenSSH_3.8.1p1, OpenSSL 0.9.7d 17 Mar 2004 debug1: Reading configuration data […]
我有以下configuration在.sshconfiguration: Host * GSSAPIAuthentication no Compression yes ForwardAgent yes ForwardX11 no Protocol 2 StrictHostKeyChecking no NoHostAuthenticationForLocalhost yes ControlPath ~/.ssh/sockets/%r-%h-%p ControlMaster auto Host test User xxx Hostname some_ip 当然我有超过1个主机定义。 现在。 当我连接任何地方我ger连接多路复用器,它工作的很好。 但。 当我连接到两个特定的主机,都运行红帽,我认为这可能与问题有关,我有以下情况: 如果我开始第二次连接testing主机很快,(即sshtesting1 konsole选项卡,quicjly另一个在第二个选项卡 – 它工作正常。两个连接通过多路复用通道) 如果我开始主,然后等待超过1分钟左右,然后尝试启动第二个连接 – 主连接断开,第二连接也错误连接之前。 什么可能是错的?
我希望通过SSH,Web(理想情况下包括SSL,可select使用客户端证书或密码进行身份validation,就像他们在MIT所做的那样)以及任何应用程序想要使用的身份validation。 Kerberos似乎最适合我想要的,但工具支持似乎令人惊讶的差。 这些日子人们用什么?
在客户的位置之一,我有一台linux路由器,在过去的500天里工作正常,但从昨天开始,内部networking无法正常工作,无法连接到路由器。 ping WAN接口工作。 当我尝试SSH到路由器只是等待。 在详细模式下运行SSH会产生以下结果: debug1: Connection established. debug1: permanently_set_uid: 0/0 debug1: identity file /root/.ssh/id_rsa type 1 debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048 debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048 debug1: identity file /root/.ssh/id_dsa type -1 debug1: Remote protocol version 2.0, remote software version OpenSSH_4.7p1 Debian-12 debug1: match: OpenSSH_4.7p1 Debian-12 pat OpenSSH_4* debug1: Enabling compatibility mode for protocol […]
我想build立一个可以通过URL访问的隧道代理 – 所以,要通过隧道代理访问bar.com ,你需要去foo.com/bar.com并从那里透明地继续浏览bar.com 。 我可以设置一个SSH隧道或一个我想公开的VPN连接。 如何设置鱿鱼(或其他代理服务器)通过这样的SSH / VPN连接路由请求?
我需要OpenSSH 4.8+,以便在Remi和EPEL存储库的Centos 5.4上设置一个干净的chroot SFTP。 是否有一个包含更新的OpenSSH的Centos存储库? 谢谢! 额外信息: 我想OpenSSH 4.8+为了不安装一个额外的库(RSSH),当OpenSSH已经可以处理它。 但是,如果你认为有一个更清洁,更容易维护安装一个chroot的SFTP服务器让我知道!
是否可以configurationPageant(SSH密钥pipe理),使其密钥可以通过Windows服务使用“本地系统”的“login为”用户? 如果没有,有没有其他工具可以做到这一点? 编辑: 我已经尝试将Pageant设置为服务(使用runassvc.exe),传递适当的密钥,并使其作为“本地系统”运行。 其他服务似乎无法看到选美服务的密钥。
SSH将无法build立到我们的服务器的连接 这是ssh -vvv的输出: ssh -v -v -v 11.11.11.11 OpenSSH_5.1p1 Debian-6ubuntu2, OpenSSL 0.9.8g 19 Oct 2007 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to 11.11.11.11 [11.11.11.11] port 22. debug1: Connection established. debug1: permanently_set_uid: 0/0 debug1: identity file /root/.ssh/identity type -1 debug1: identity file /root/.ssh/id_rsa type -1 debug1: […]
我想从机器“ub0”ssh到另一台机器“ub1”没有使用密码。 我在“ub0”上使用nfs设置,但仍要求input密码。 这是我的情况: 机器ub0和ub1具有相同的用户“mpiu”,具有相同的pwd,相同的用户标识和相同的组标识 这两台服务器共享一个文件夹,即“mpiu”的HOME目录 我在.ssh上做了一个chmod 700 我使用ssh-keygene -t dsa创build了一个密钥 我做了“cat id_dsa.pub”authorized_keys“。 在这最后一个文件我也尝试了chmod 600和chmod 640 closures当然我可以保证,在机器UB1用户“shared_user”可以看到相同的fodler wes挂载没有问题。 下面我的.ssh文件夹的内容 authorized_keys中 id_dsa的 id_dsa.pub 的known_hosts 所有这个调用wathever函数“ssh ub1主机名”我要求我的密码。 你知道我可以试试吗? 我也在这两行机器的ssh_config文件中注释了这一行 IdentityFile〜/ .ssh / id_dsa 我也试过了 ssh -i $ HOME / .ssh / id_dsa mpiu @ ub1 在ssh -vv下面 码: OpenSSH_5.1p1 Debian-3ubuntu1,OpenSSL 0.9.8g 2007年10月19日 OpenSSH_5.1p1 Debian-3ubuntu1,OpenSSL 0.9.8g 2007年10月19日 debug1:读取configuration数据/ etc […]
让我通过说我已阅读并按照常见问题解答中的这些说明多次说明: http : //www.itefix.no/i2/node/37 它不会做标题要求…它允许每个用户访问其他用户的主目录,以及访问copssh安装path下的所有子文件夹。 我只使用这个SFTP访问,我需要我的用户被沙箱只有他们的主目录。 如果您知道一种防止用户locking的傻瓜式方法,以便他们只能看到其主目录及其子文件夹,请立即停止阅读并回复解决scheme。 细节: 这正是我跟着FAQ所尝试的。 我的copSSH安装目录是:C:\ Program Files \ CopSSH net localgroup sftp_users /ADD **Create a user group to hold all my SFTP users cacls c:\ /c /e /t /d sftp_users **For that group, deny access at the top level and all levels below cacls "C:\Program Files\CopSSH" /c /e /t /r […]