Articles of ssh

集中密码pipe理多个服务器应用程序

我试图find最简单/最好的方法来pipe理less数用户(现在四个),并且现在就可以在我的Fedora服务器上授权多个应用程序。 我希望在那里为所有这些系统提供每个用户一个密码,授权不需要非常细致。 我正在使用的系统以及我想如何使用身份validation的一些示例如下: SSH Apache(限制某些目录到authentication的用户) Subversion(允许authentication用户使用r / w,对其他人没有任何用处) Trac(要求经过authentication的用户访问任何types) LDAP(我从来没有用过)是最好的select吗?

需要一些pfSense的路由协助

我最近(意思是4天前)设置了一个pfSense防火墙/路由器盒子。 它工作得非常好。 我有几个问题,但: 1)尽pipe启用SSH,我似乎无法远程SSH进入框。 但是,我可以在内部访问该框的SSH。 我目前正在通过SSH到一个内部的盒子(通过端口2222),然后从“内部”SSH框到周围。 2)我无法远程访问该框的网页。 目前通过前面提到的方法通过SSH端口转发来解决这个问题。 3)我无法在内部访问转发的端口。 我已经看过这个文档项目( 链接文本 ),但我正在试图决定安全性还是易于configuration。 仅供参考,我的设置如下: [INTERNET] <–> ["DUMB" DSL MODEM (in "bridge" mode passing external IP on to pfSense)] <–> [pfSense box] <–> [24-port gig switch] <–> [OFFICE COMPUTERS]

限制外部SSHlogin到特定的用户,并允许所有的内部网login

我想限制外部SSHlogin到特定的用户,并允许所有用户的内部网login(192.168.0.0/24)。 我将不胜感激这个场景的完整的示例文件。

是否有一个强大的,低风险的解决scheme,用于基于端口敲打的SSH端口保护?

通过健壮和低级的麻烦,我的意思是不涉及复杂的iptables设置,不涉及apache,不需要额外的客户端程序,不需要从cron运行易碎的shell脚本等。 有没有人有sshd&ssh(客户端)补丁来启用sshd服务和客户端本身内置的某种forms的端口敲打? 例如,拒绝端口22上的连接,直到收到正确encryption和validation的UDP数据包为止。 我感到失望的是,所有敲门砖的解决scheme都是无耻的黑客攻击,而不是一个很好的集成和testing补丁的程序。

Netstat显示了两个sshd的监听,但只有一个pid

在我的Linode sudo netstat -tulp给我: Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 *:ssh *:* LISTEN 2030/sshd tcp 0 0 *:http *:* LISTEN 2178/httpd tcp 0 0 *:ssh *:* LISTEN 2030/sshd udp 0 0 *:bootpc *:* 1937/dhclient 为什么在那里sshd两次?

在Mac OS X上转发端口3306以连接到远程MySQL数据库

我在Mac OS X 10.6.2试图连接到linode的Ubuntu服务器8.04.1。 ssh -L 127.0.0.1:3306:[[remote ip]]:3306 user@server -N 我想设置SSH隧道,以便我可以访问远程MySQL服务器。 首先,我告诉bind: Address already in use 。 这只是我以前尝试过的命令。 如何手动closures端口转发会话? 其次,当我改变命令为ssh -L 127.0.0.1:3310:[[remote ip]]:3306 user@server -N (我改变了本地端口监听)。 我被告知channel 1: open failed: connect failed: Connection refused当我尝试通过MySQL工作台或续集亲连接到MySQL服务器。 要通过MySQL工作台进行连接,请使用以下设置: 主机:127.0.0.1端口:3310(如果3306正在使用中) 用户名:mysql用户名 密码:mysql密码 数据库:我什么也没放

通过“SSH隧道”访问外部的MySQL服务器 – 任何缺点?

在即将到来的项目中,我有两个服务器设置:一个是应用程序服务器,另一个是已经存在的,运行带有需要访问的数据库的mysql服务器。 我联系了MySQL服务器的服务器pipe理员,我可以访问远程mysql数据库的唯一方法是通过“SSH隧道”。 我从来没有这样做过,从来没有听说过,所以我的问题,是否有任何缺点,如performance明智? 与直接访问默认端口上的mysql服务器相比,它不是很慢?

SSH隧道在几小时后产生“pipe理禁止:打开失败”

我有一个dynamic的OpenSSH tunel运行如下: ssh -N -D '*:1080' [email protected] (OpenSSH_5.3p1 Debian-3,OpenSSL 0.9.8n 2010年3月24日) 它可以完美运行几个小时或几天,但开始随机丢弃连接(不是100%,只有一些),产生: channel 1019: open failed: administratively prohibited: open failed 我search了它,但是找不到完整的否认服务器configuration错误信息,这里的隧道工作了几个小时才放下一些请求。 任何想法?

从脚本中添加一个新的用户到Linux

我正在使用自定义的Redmine安装来pipe理项目。 我已经设法挂钩添加新用户,并将login信息发送到我拥有的bash脚本。 以下是我的脚本: #!/bin/sh UNAME=$1 UPASS=$2 wall "$UNAME $UPASS" useradd "$UNAME" echo "$UPASS" | passwd "$UNAME" –stdin usermod -g restricted "$UNAME" 回声是一个bash内build的,所以它不会出现在进程表中,当它发射密码。问题是,我收到来自Redmine的许可投诉: /opt/rms/redmine/new-user: line 5: /usr/sbin/useradd: Permission denied Only root can do that. /opt/rms/redmine/new-user: line 7: /usr/sbin/usermod: Permission denied 这显然表明我需要root权限或其他方法来做到这一点。 所以我试图在文件上设置权限为4755的UID位,所以它以root身份运行,并得到与上面相同的错误。 有什么想法发生在这里? 我的一般情况是我的目标是以linux用户的身份自动添加新用户到项目pipe理系统,然后当他们被添加到某个组时,我打算将其挂钩,以便他们获得扩展权限,使他们可以通过SSH访问Mercurial存储库 – 所以用户pipe理完全通过前端处理。

nfs问题后无法连接到ssh

我昨天遇到一个连接丢失的服务器(S1)。 从该服务器,有一个共享与另一个(S2)的NFS目录,没有homedir,不在$ PATH,但一个目录,存储旧文件的归档。 S1在几个小时后又回到了在线状态,但现在我不能访问S2了(因为这一点,我相信是因为所有其他的服务没有任何问题)。 ssh连接挂在这里:debug1:进入交互式会话。 我知道重启会做这个工作,但考虑到这是一个大应用程序的NAS,我的老板会杀了我,如果我这样做。 有没有其他办法克服这个? 我尝试了不同的用户,但他们都挂在同一个地方。 我与HP iLO连接,甚至没有我不能使用我的用户名。 提前致谢。