我只是改变了我的SSH端口从默认22.现在,我无法再访问它,我的想法将是防火墙。 我已经添加了新的端口到iptables然后做sudo iptables-save 。 但是它仍然没有工作。 这是我的iptables规则: # Generated by iptables-save v1.4.21 on Mon Sep 15 12:15:39 2014 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [6:688] :fail2ban-nginx-http-auth – [0:0] :fail2ban-ssh – [0:0] -A INPUT -p tcp -m multiport –dports 80,443 -j fail2ban-nginx-http-auth -A INPUT -p tcp -m multiport –dports 22 -j fail2ban-ssh -A INPUT […]
这是我的代码: ssh-keygen -t rsa -C "$APP" 这完美的作品。 然后它会要求我指定位置和密码。 我希望我能一次自动化这一切,但是这个命令失败了: ssh-keygen -t rsa -C "$APP" -P "$SSHKEYPASS" -T ~/.ssh/id_rsa.pub 这个命令似乎失败,虽然,当我指定的密码我想要的密钥和位置在同一行。 我不太了解手册页: http://linux.die.net/man/1/ssh-keygen 谁能告诉我我哪里出了错?
我想通过SSH /屏幕执行长时间运行的命令,并将输出redirect到一个文件。 我能够很好地运行命令(类似于这个问题 ),但输出永远不会显示出来。 这是我目前的命令: ssh user@host screen -dm "ping -c 20 -i 5 localhost > /tmp/ping.out" 在远程主机上,我可以看到会话: > screen -ls There is a screen on: 4530..com001 (Detached) 1 Socket in /var/run/screen/S-root. 并附上查看实时输出,如预期与ping命令终止完成: PING localhost (127.0.0.1) 56(84) bytes of data. 64 bytes from localhost (127.0.0.1): icmp_seq=1 ttl=64 time=0.060 ms 64 bytes from localhost (127.0.0.1): icmp_seq=2 […]
我最近发现了关于如何利用SuperMicro串口远程控制台通过SSH的说明。 挑战是SSHlogin后必须执行一些命令来启动远程控制台。 由于我无法在BMC中进行任何更改或创build服务器端脚本 – 我需要手动执行这些命令。 login后所需的命令是: cd system1/sol1 start 那么…有没有一种方法可以通过Putty或Plink实现自动化?
我知道Kron,但是没有办法运行全局configuration命令: Schedule commands with Cisco IOS’ kron 如果我使用Putty连接,Putty可以在login后运行几个命令,并且像魅力一样工作。 事情是我想每晚晚上11点自动进入交换机并closures一系列接口。 我正在尝试使用sshpass,但似乎一次只允许1个命令。 还有一个无密码的方式进入思科交换机,但从IOS 15.0上: https://www.m00nie.com/2010/12/password-less-ssh-login-using-pki-to-cisco-ios/
我试图启动多个虚拟机,需要有一个直接的控制台访问(无论是通过SSH等) 所以,我可以使用virsh / KVM工具启动多个虚拟机。 我怎么做的是,我只有一个模板转储XMLconfiguration文件,并创build虚拟机。 但是,我总是必须在GUI上回复以访问VM控制台。 我试图ssh到它给我一个以下错误。 SSH:连接到主机192.168.122.14端口22:连接被拒绝我看不到SSH工作后看到多个论坛,也许还有其他方法可以解决这个问题。 我如何解决这个问题还是有更好的select? 我也试过stream浪汉,我可以ssh,但我宁愿使用virsh / KVM工具(后来我需要执行live-migration,virsh支持比stream浪者更好)
今天我检查了我的sshd的日志,并且发现了很多行:10月12日 Oct 12 12:31:34 my_user sshd[15324]: Failed password for invalid user admin from 104.194.25.135 port 2683 ssh2 Oct 12 12:31:37 my_user sshd[15324]: Failed password for invalid user admin from 104.194.25.135 port 2683 ssh2 Oct 12 12:31:39 my_user sshd[15324]: Failed password for invalid user admin from 104.194.25.135 port 2683 ssh2 Oct 12 12:31:41 my_user sshd[15324]: Failed […]
有没有一种方法可以防止我在经过一段时间不活动之后从Cisco交换机/路由器(或任何其他思科设备)注销? 我被踢出后得到这个消息: Inactive timeout reached, logging out. 我有〜/ .ssh / config中的以下内容(也尝试通过命令行标志指定: Host * ServerAliveInterval 120 这似乎并没有伎俩,因为我仍然在10-15分钟后注销。 如果有办法做到这一点,我会需要通过在客户端,而不是在思科configuration。
我已经在Ubuntu 12.04服务器上设置了密钥validation。 是否有可能只是将authorized_keys的内容复制到另一个Ubuntu的12.04盒子,这也获得了所有的授权密钥? 这将安全的时间不再添加每个用户密钥文件。 谢谢。
我在auth.log注意到了这个条目 从ip_address端口51150 ssh2接受公钥myuser 该条目对应于我的基于ssh-key的login事件。 SSH正在侦听默认端口 – 22。 logging的端口51150的作用是什么,这是否意味着我不能使用限制性的iptables设置,阻止所有stream量传入到端口,而不是我以前指定的(如20,21,25,80,443,143 …)