我想build立一个SSH隧道作为Windows服务运行,我需要能够使用命令行进行设置,这样就可以计算出任何不包含命令行版本的软件。 Windows可以使用哪些工具来执行此操作?
我试图通过SSH检查服务器的BIOS版本,这是一个需要root权限的命令: ssh remote-server su -c dmidecode 但是这当然会失败,错误: 标准中必须是一个tty 我该如何做这项工作? 我不能使用sudo,当我尝试以root @ remote-server身份login时,它不会接受用于“su”命令的密码。 我正在使用RedHat Enterprise Linux 4。
在生成SSH密钥之前,IOS是否需要设置设备的域名(通过ip域名)是否存在技术原因? 密钥的生成中使用的域名是什么? 在设置域名之前,有没有办法强制生成密钥? 更新:我自己(之前我发布这个问题)和其他人在你的答案似乎认为它可能被用来作为密钥的盐或熵的来源。 域名是不是很可预测? 这似乎不是一个合适的熵源。
我正在寻找一种干净的方式来集中用户pipe理。 设置: 大约10-30个Linux机器(Ubuntu 10.04 LTS服务器) 现在可能有10-30个用户。 要求(希望和期望): pipe理员用于pipe理用户帐户,密码和每个用户有权访问的计算机列表的单个位置。 (可能是团体)不一定是花式的。 SSH的单点login:用户应该能够从机器Alogin到机器B,而无需重新input他/她的密码。 快速谷歌search给我指向OpenLDAP和Kerberos,但我不知道从哪里开始,每个解决scheme实际解决什么问题。 走哪条路? 我很想find一个关于这个主题的清晰的教程。 (或者我问“一个错误的问题”?)
通过ssh在服务器上复制文件的最佳方法是什么? 就我而言:我正在谈论复制magento商店。 (15000个文件〜50MB) cp -a source destination 需要几个小时…(在我的情况下,服务器是2.4 Xeon,2GB RAM)
我正尝试使用SSH连接到我自己的CentOS服务器; 我可以很好地连接密码; 我试图连接我的公钥,但服务器不会尝试公钥authentication。 我在CentOS维基上按照这个页面上的所有说明,并validation了以下几点: 我正在运行CentOS 6.0或更高版本 我的sshd_config有以下几点: PermitRootLogin no PubkeyAuthentication Yes RSAAuthentication yes AuthorizedKeysFile .ssh/authorized_keys 我在客户端的主目录中的.ssh /文件夹中创build了一个私钥 公钥的完整文本(由ssh-keygen生成)在服务器的主目录中的.ssh / authorized_keys文件中占用一行。 我在客户端和服务器上设置了以下权限模式: chmod 700 .ssh chmod 600 .ssh/*
我正忙着读http://nfs.sourceforge.net/nfs-howto/ar01s06.html试图了解为什么本地主机导出不好,当我到了“6.4。通过SSH隧道NFS”部分。 这一节中的所有内容都是导出本地主机时可能存在的一个安全漏洞,因为它允许其他人ssh端口转发并访问共享。 这是我的问题,如果用户能够连接到可以连接到NFS服务器的计算机,那么如何防止ssh隧道破坏系统的安全? 例如,想象计算机A( 192.168.1.1 ),B( 192.168.1.2 )和C( 192.168.1.3 )。 设A是具有以下导出文件的服务器: /home 192.168.1.2(rw) 正如您所看到的,A正在授予B权限来使用/ home共享。 现在,让C ssh到B与: $ ssh 192.168.1.2 -L 250:192.168.1.1:2049 -f sleep 60m $ ssh 192.168.1.2 -L 251:192.168.1.1:32767 -f sleep 60m 看起来A的出口给B的股票很容易受到任何人的支配。这是这种情况吗? 除了简单地确保任何可以loginB的人都是非常值得信赖的用户,有没有一种方法可以防止这种情况呢?
sshd似乎几乎总是尝试在新连接上执行反向DNS查找。 对于没有PTR条目的主机,这会导致每个查询延迟5秒。 有时它立即接受连接,有时会尝试解决一次,有时两次。 我试图连接到服务器时使用tcpdump port 53观察此。 我真的不知道为什么它有时试图查找两次。 这似乎是一个相当常见的问题,标准响应是/ etc / ssh / sshd_config中的UseDNS no 。 不过,我已经有了这个选项,sshd仍然试图执行这些反向查找。 我在这里find另外一个build议。 我试图添加-u0到/ etc / default / ssh,但似乎没有改变任何东西。 在这一点上,我没有任何意见,任何build议都会受到欢迎。
我正在考虑实施SSH隧道作为一个便宜的VPN解决scheme,让外部用户访问仅面向Intranet的Web应用程序。 我目前正在使用安装了OpenSSH的Ubuntu Server 10.04.1 64位。 我在Windows上使用Putty在本地端口上创build隧道到我的SSH服务器。 start putty -D 9999 mysshserver.com -N 然后我使用tell Firefox在localhost:9999上使用SOCKS代理。 -N标志将禁用客户端的交互式shell。 有没有办法在服务器端做到这一点? 除了禁用根访问,使用rsa密钥身份validation,以及更改默认端口; 还有其他明显的安全措施吗? 我的目标是简单地能够隧道的networkingstream量。
我有一个开发的git服务器,部署到一个活的服务器,当分支被推送到。 每个用户都有自己的login,因此实时部署的post-receive hook是在自己的用户下运行的。 因为我不想把用户公钥作为远程活动服务器上的授权密钥来维护,所以我组成了一组'属于git系统的密钥,以便添加到远程活动服务器中(在post-receive hook我正在使用$GIT_SSH设置私钥与-i选项)。 我的问题是,因为所有的用户可能想要部署到现场,git系统的私钥至less必须是可读的,SSH真的不喜欢这个。 这是一个错误的例子: XXXX@XXXX /srv/git/identity % ssh -i id_rsa XXXXX@XXXXX @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: UNPROTECTED PRIVATE KEY FILE! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ Permissions 0640 for 'id_rsa' are too open. It is required that your private key files are NOT accessible by others. This private key will be ignored. bad permissions: ignore key: id_rsa 我环顾四周期待find一些迫使ssh只能通过连接的方式,但除了一些用户之外,我什么也没有发现,只是一味的说,你不应该允许访问任何东西。