Articles of ssh

腻子:传入的数据包在解密时出现乱码

我无法连接到我的本地networking(VM)上的服务器。 我有多个服务器,我可以连接到。 当我尝试将腻子放入服务器时,我收到消息 Incoming Packet was garbled on decryption 我试过了: 我search并试图实施他们的解决scheme – 强制河豚和ssh2。 依然不起作用。 我该如何解决?

FTP 550:权限被拒绝

当我尝试创build一个新目录时,突然出现错误550:Filezilla中的权限被拒绝。 前几天我改变了服务器上有关ssl和imap设置的一些设置,但我不认为这已经影响了FTP设置… 无论如何,经过长时间的search,似乎没有任何工作。 主要的想法可能是用户没有权限,但有趣的是我可以: 创build文件 删除文件 删除目录 但不能创build目录。 我在主目录下得到错误“550 Permission denied”,在子目录中出现“550 access_log:No such file or directory”。 任何人都知道错误可能在哪里? 谢谢

rsync在一段时间后意外终止

我在ssh会话中使用nohup运行一个rsync命令,但过了一会儿,它返回这个错误: rsync error: received SIGINT, SIGTERM, or SIGHUP (code 20) at rsync.c(549) [generator=3.0.9] rsync error: received SIGINT, SIGTERM, or SIGHUP (code 20) at rsync.c(549) [receiver=3.0.9] 我并没有自己杀死这个进程,我认为没有任何其他进程会杀死这个进程。 我也用nohup运行它的前景。 我使用nohup因为任何原因ssh会话终止, rsync进程不会终止。 什么导致终止? 操作系统是Debian Wheezy。

如何防止SSH通过openvpn客户端冻结到客户端连接

我有一个完全相同的问题,这里描述的,但我不能要求澄清作者, 因为我是一个新用户,我不能发表评论 ,所以我发布一个新的问题(我试图张贴这个作为同一个线程的参考答案,并且由于它不提供答案而被删除…)。 如何防止TCP连接通过OpenVPNnetworking冻结? 问题:有没有人有任何build议如何排除故障和/或确定在该线程上描述的TCP问题的根本原因? 就好像对方不接受VPN客户端发送的ACK消息一样。 我的设置和原来的完全一样:CentOS服务器(拓扑子网)和两个客户端,一个CentOS和一个Ubuntu14.03。 当我从ubuntu-client到“centos-client”的“ssh cat abc.txt”时,centos档的vpn连接。 唯一的办法是重新启动openvpn服务器(在一个centos box上)和openvpn客户端在centos上 – 只要重启centos-client连接不会使其可用(它会在启动后启动tun0) 1-2分钟,但我不能ping或SSH通过VPN的盒子了)。 我也尝试了其他线程(tun-mtu 1300 / fragment 1100 / mssfix等)中find的所有MTU调整build议,并没有任何帮助。 更奇怪的是,如果我从Ubuntu上使用相同的ssh-cat,使用CentOS服务器vpn上网到centos-client的公共ip地址(这样绕过了centos-client < – > centos-server vpn腿),一切工作正常(没有摊位,永远)。 更新1 :我发现是一个解决方法来解决这个问题,但它是一个非常丑陋的。 张贴在这里,以防有些人提出任何其他的想法/提示。 当我在openvpn服务器(不是在客户端,仅在服务器上)上将详细级别设置为9时,问题再也不会出现。 动词9导致openvpn服务器logging大量数据,并占用运行的CPU的100%。 这样就限制了传输速度,并使scp成功完成,没有停顿; scp现在以40-50Kb / sec的速度复制,而在以100Kb / sec以上的速度停止之前。 更新2 :我相信这是一个缓冲问题。 传输的文件(通过scp或ssh猫)的大小很重要。 如果我scp一个700KB的文件(或更小),它总是会成功的 ,不pipe我尝试了多less次。 如果我尝试一个800KB的文件,它将永远失败/ 7xxKb +之后失速。

在符合PCI-DSS的Linux群集中进行审核

我熟悉一些configurationLinux服务器以符合PCI-DSS 3.2的常见方式,至less符合SAQ A的要求。 共同关心的是要求8.5,要求: 通用用户标识和帐户被禁用或删除 这包括root用户,这显然不能被禁用,所以需要“补偿控制”(在PCI-DSS的术语中)。 一个常见的配方是以下的一些变体: 禁用根用户login; 需要通过ssh才能使用SSH密钥; 使用sudo来获得root权限; 一旦用户拥有root权限,安装pam_loginuidlogginglogin用户ID; 和 安装并configurationauditd以logging根操作和login用户ID。 然而,如果我今天处理的话,它不是一个我保证的机器:它是一个小型集群(目前有10台机器),而且能够在机器之间ssh (和scp文件)真的非常有用。 必须以非root用户的身份执行此操作将会是一件非常痛苦的事情:几乎总是您需要的文件只能被root用户读取,并且需要放在root用户可以写入的地方。 我想要做的是在机器之间使用ssh作为root,使用服务器上的SSH密钥。 在/etc/ssh/sshd_config使用PermitRootLogin命令在Match Address块中很容易 。 我并不太担心允许一台机器受到攻击的人获得对整个集群的控制权:这些机器是相似的,如果他们设法妥协的话,他们可能会使用相同的stream程来访问其余的。 但是,如果我这样做,我没有能力跟踪谁在运行什么命令,因为当我ssh到另一台机器时,没有loginUID不再附加到进程。 PCI-DSS中的补偿控制需要“满足原始PCI DSS要求的意图和严格性”,要求8.5的目的是为了“追踪系统访问和活动给个人”。 在不保留loginUID的情况下,我们不再提供允许root用户存在的补偿控制。 我希望find的方法是将loginuid从服务器传递到服务器,以root身份login时,可能将其放入环境中。 我不介意这需要隐式地信任源服务器:它已经是。 任何人都可以提出一个这样做的手段? 或者做不到这一点,另一种追踪系统pipe理员活动作为根为特定用户,同时允许简单的机器之间的ssh和scp ?

SSH日志我不明白:超过最大的身份validation尝试

我试图解密所有的SSH日志(为了给他们合理的标签与logstash)。 但是我发现了一个我不明白的案例: Oct 23 07:43:47 sshd[59830]: Connection from 74.194.6.5 port 60126 on 213.67.100.148 port 22 Oct 23 07:43:51 sshd[59830]: error: maximum authentication attempts exceeded for root from 74.194.6.5 port 60126 ssh2 [preauth] Oct 23 07:43:51 sshd[59830]: Disconnecting authenticating user root 74.194.6.5 port 60126: Too many authentication failures [preauth] 如何达到最大的authentication尝试而不给任何authentication尝试的迹象? 通常我会在“最大权限”行出现之前得到一些东西。 Oct 23 08:54:06 sshd[62392]: Failed […]

旧的utmp条目

我是一个小型Debian Lenny服务器的pipe理员,我有这个问题:有时候,当用户的SSH会话closures时,不会从/var/run/utmp删除该条目,从而导致这样的消息: grawity @正弦〜$手指 finger:/ dev // pts / 31:没有这样的文件或目录 login名称Tty空闲login时间办公室电话 user1(user)pts / 1 1d Jul 15 19:12(foo.uk) user2(另一个用户)pts / 33 6:25 Jul 13 12:02(bar:S.1) user2(另一个用户)* pts / 34 6:31 Jul 13 17:00(bar:S.0) grawity(me)pts / 25 Jul 17 11:57(78-56-197-6:S.0) grawity(me)pts / 27 Jul 17 11:57(78-56-197-6.static.zebra.lt) 分段故障 grawity @ sine〜$ _ …有时甚至是一个段落或两个。 一旦utmp甚至有两个条目指向相同的tty(但属于不同的用户)。 任何想法为什么发生这种情况 到目前为止,我设法修复utmp(使用一些为删除Unix日志而devise的实用程序:>),但这显然不是解决scheme,不是每天都会发生的。 编辑:这个问题不是关于logging消失(到目前为止我还没有看到) […]

从主机名和主机密钥ssh known_hosts条目

如何从主机名和主机密钥创build一个名为ssh的known_hosts文件中的条目? 我想这样做,而不尝试连接到远程系统,automaticaly加载不可信networking上的密钥,并通过回答“是”将其添加到〜/ .ssh / known_hosts,并希望目前没有人在中间attac。 相反,我想要远程系统将一些文件从/ etc / ssh复制到USB存储笔或软盘,将该介质携带到另一个系统,并根据该介质的内容创buildknown_hosts条目。

AWS Amazon EC2 – 使用PEM密钥对的非root用户的无密码SSHlogin

我们已经在AWS上运行了两个集群(HAProxy / Solr,PGPool / PostgreSQL),并且我们已经设置了脚本来允许新的从属实例被自动包含到集群中,通过更新他们的IP来configurationS3上的configuration文件,然后通过SSH连接到主实例来踢他们下载修改后的configuration并重新启动服务。 这一切都很好,但在testing中,我们使用我们的主要pem为SSH,这意味着它需要存储在一个实例。 不好。 我想要一个可以使用AWS密钥对的非root用户,他们将拥有sudo访问权限来运行download-config-and-restart脚本,但是没有别的。 rbash似乎是要走的路,但我知道这可能是不安全的,除非正确设置。 那么这种方法有什么安全漏洞呢? 为user.pem创build的新AWS密钥对(不是真的叫'user') 实例上的新用户:用户 用户的公钥是〜user / .ssh / authorized_keys(通过用user.pem创build新的实例,并从/root/.ssh/authorized_keys复制) 用户的私钥在〜user / .ssh / user.pem中 'user'具有/ home / user / bin / rbash的loginshell 〜user / bin /包含到/ bin / rbash和/ usr / bin / sudo的符号链接 / etc / sudoers有条目“user ALL =(root)NOPASSWD:[脚本path] 〜user / .bashrc将PATH设置为/ home / user / […]

中央authentication和公钥存储?

中央authentication最好的解决scheme是什么? 我想集中存储所有用户,并将其用于SSH访问和其他服务。 我也希望我们的用户能够使用相同的身份validation服务器在他们的机器(主要是mac)上进行身份validation。 目前我们使用SSH与公共密钥,但每个用户生成自己的密钥,他们自己添加到我们的服务器上。 当新员工或其他人离开时,这变得难以pipe理。 我需要无密码身份validation,因为我不相信用户创build自己的密码。 还有什么其他的select,除了LDAP? 我们所有的服务器都运行着一些Linux的风格。 谢谢