我已经设法搞乱了我系统上的一些共享库,现在我的shell不能运行,从而将我locking在系统之外。 在远程系统上configuration的ssh , sftp和scp似乎都依赖于shell,所以这些替代scheme都没有了。 真的,这不是一个大问题,因为我有一些遥控手,可以通过控制台更改我的shellsh 。 然而,我很好奇,到SSH协议的机制,是否有可能在远程系统上进行身份validation和执行一些操作(例如,修改/etc/passwd ),而无需调用shell? 编辑 公正地说,对于那些build议在ssh命令string(例如, ssh myhost /bin/sh ) 之后指定替代命令/ shell的人:手册页确实声明: If command is specified, it is executed on the remote host instead of a login shell. 这肯定会令人困惑。
根据我以前的问题, 在haproxy之后的SSHD真正的IP – 我现在试图设置HAProxy透明地将IP传递给后端服务。 tproxy模块加载/和haproxy支持(我重新编译haproxy与USE_LINUX_TPROXY = 1); ~$ uname -r 3.13.0-34-generic ~$ lsmod | grep -ie tprox xt_TPROXY 17356 0 nf_defrag_ipv6 34768 2 xt_socket,xt_TPROXY nf_defrag_ipv4 12758 2 xt_socket,xt_TPROXY x_tables 34059 8 ip6table_filter,xt_mark,ip_tables,xt_socket,iptable_filter,xt_TPROXY,iptable_mangle,ip6_tables ~$ haproxy -vv HA-Proxy version 1.5.3 2014/07/25 Copyright 2000-2014 Willy Tarreau <[email protected]> Build options : TARGET = linux2628 CPU = native CC = […]
使用ssh -D PORT username@Server从桌面(D)到服务器(S)build立连接。 从服务器上,与who连接的ssh用户列表可以获得,但ssh隧道没有列在who或w 。 另外,用netstat -lnpt | grep ssh netstat -lnpt | grep ssh ,连接的用户没有列出。 用其他命令,比如ps aux | grep ssh ps aux | grep ssh或lsof -i -n | egrep '\<ssh\>' lsof -i -n | egrep '\<ssh\>' ,更多的信息被检索,看起来好像更多的用户连接。 有一个(什么)可靠的方式获得与S上各自的用户ssh隧道的名单,理想地包括D的IP地址?
我有一个难以理解的问题。 我有一个由他们的networking上的业务参与者托pipe的服务器,但我的团队负责安装和configuration软件到这个服务器(实际上有3个服务器都显示相同的行为)。 作为configuration的一部分,我们试图通过rsync(通过SSH)复制文件,但是我们遇到了我们和合作伙伴不理解的问题。 从本质上来说,我们似乎能够rsync小于32768字节的文件,但之后,连接停顿。 我们通过SSH来做这件事,我可以在服务器上获得一个响应式shell。 我通过互联网连接,但我已经从两个地点尝试,结果相同。 这是我看到的一个例子: rsync -aP ~/Downloads/file.zip servername:~ -vvv opening connection using ssh servername rsync –server -vvvlogDtpr –partial . "~" building file list … [sender] make_file(file.zip,*,2) 1 file to consider server_recv(2) starting pid=2610 send_file_list done send_files starting received 1 names recv_file_list done get_local_name count=1 /home/me generator starting pid=2610 delta-transmission enabled recv_files(1) starting […]
我有一个设置为hu_HU.UTF-8的语言环境的debian服务器,如果我login槽控制台,它在匈牙利完美的作品。 它也与sshlogin一起工作,直到我在sshdconfiguration中禁用PAM。 从那时起,当我login槽ssh的语言环境设置为POSIX。 我试图评论sshd_config中的AcceptEnv LANG LC_*行,但问题仍然存在。 我使用UTF-8字符集与Putty连接。 那我该如何解决这个问题?
我有很多Linux服务器,在负载较重的情况下,SSH很容易变得无法响应。 在繁重的IO,交换,CPU使用等情况下,SSH连接通常超时失败。 很难获得控制台访问这些机器,所以我需要SSH是可靠的。 任何人都可以推荐一个这样做的方法,任何选项去改变? 是简单地重新SSHD到-20会帮助很多?
我怎样才能让本地机器以外的其他机器使用由ssh转发或代理的端口? 例如连接到机器B的机器A(工作) ssh -L8080:some-service:8080 user@machine-B 机器C通过机器A的转发端口连接到机器B(不工作) curl machine-A:8080 我明白了 curl: (7) Failed to connect to machine-A port 8080: Connection refused 机器A通过机器A的转发端口连接到机器B(工作) curl 127.0.0.1:8080
当我尝试连接到我的VPS时,它有时拒绝连接,有时并不改变configuration。 $ ssh vps -vvvv OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011 debug1: Reading configuration data /Users/**/.ssh/config debug1: /Users/**/.ssh/config line 4: Applying options for * debug1: /Users/**/.ssh/config line 8: Applying options for vps debug1: Reading configuration data /etc/ssh_config debug1: /etc/ssh_config line 20: Applying options for * debug1: /etc/ssh_config line 102: Applying options for * debug2: ssh_connect: […]
这是我第一次在这里找不到解决scheme。 所以希望能够解决。 我已经安装了一个新的,新的Ubuntu的最小系统(14.04)与SSH上。 之后,我安装了fail2ban。 我的ssh运行在47629端口 我的jail.conf: ignoreip = 127.0.0.1 10.14.11.165 bantime = 9999 findtime = 150 maxretry = 3 backend = auto usedns = warn destemail = [email protected] sendername = [email protected] mta = mail chain = INPUT action = %(action_mwl)s [ssh-iptables] enabled = true port = 47629 filter = sshd action = iptables[name=SSH, port=47629, protocol=tcp] […]
我在Cisco路由器上设置了RADIUS身份validation,并将其指向Windows NPS。 现在我可以用AD帐号YAY进入路由器。 但是现在我已经开始工作了,我正在检查设置以确保一切安全。 在我的路由器上,configuration非常简单: aaa new-model aaa group server radius WINDOWS_NPS server-private 123.123.123.123 auth-port 1812 acct-port 1813 key mykey aaa authentication login default local group WINDOWS_NPS ip domain-name MyDom crypto key generate rsa (under vty and console)# login authentication default 在Windows NPS上: 我为路由器创build了一个新的RADIUS客户端。 创build了一个共享密钥,并将Cisco指定为供应商名称。 用我所需的条件创build了一个新的networking策略。 现在networking策略configuration的一部分让我很担心: 我读到Cisco只支持未encryption的方法,但我认为使用任何不使用证书的身份validation方法是非常不安全的(即使MS-CHAP-v2被认为是超级不安全的)。 那么我的AD证书是通过纯文本的电线发送的? 我的另一个问题是,如果一个黑客得到我的RADIUS共享的秘密他们真的有什么? 如果共享密钥受到威胁,我必须在所有路由器上生成一个新密码?