คำถามติดแท็ก ssh

9
เหตุใดจึงใช้ SSH และ VPN ร่วมกัน
นายจ้างของฉันต้องการให้ฉันเข้าสู่ระบบ VPN ก่อนและจากนั้นฉันจะสามารถ SSH เข้าสู่เซิร์ฟเวอร์ แต่ด้วยความปลอดภัยของ SSH VPN ที่มากเกินไปหรือไม่ การใช้ VPN ในแง่ของความปลอดภัยคืออะไรถ้าฉันใช้ SSH อยู่แล้ว ?
24 vpn  ssh 

3
วิธีการบล็อกปริมาณการใช้ ssh
หากมีคนตั้งอุโมงค์ ssh ไป / กลับจากที่ทำงานหรือที่บ้านมีวิธีป้องกันการจราจรในอุโมงค์ SSH ในอนาคตหรือไม่? ฉันเข้าใจว่า websense สามารถบล็อกทราฟฟิกได้ แต่ผู้ใช้ที่ใช้ ssh tunneling สามารถข้าม websense หรือผลิตภัณฑ์ที่คล้ายคลึงกันอื่น ๆ ได้เพราะไม่สามารถถอดรหัสหรือดูเพิ่มเติมในแพ็กเก็ตเพื่อบอกความแตกต่างระหว่างทราฟฟิกที่ถูกกฎหมายหรือผิดกฎหมาย จากการอ่านและการวิจัยฉันพบว่าบางสิ่งที่คุณสามารถทำได้มีดังต่อไปนี้: - ปิด SSH ทั้งหมด; ไม่ได้รับอนุญาตเลย - จำกัด การเข้าถึง ssh เฉพาะผู้ใช้ที่ต้องการพวกเขาสำหรับการเข้าถึงและปฏิเสธการเข้าถึง ssh ของคนอื่น - สร้างโปรโตคอลที่กำหนดเองไปยังบัญชีดำหรือบัญชีขาว ssh ปริมาณการใช้งานโดยปลายทาง (สมมติว่ารายการนั้นจัดการได้) IP ปลายทางและตรวจสอบว่าพวกเขาแก้ไขให้ถูกต้องตามกฎหมายหรืออุปกรณ์ที่อนุญาตหรือไม่หรือตรวจสอบว่ามีการรับส่งข้อมูลทางอินเทอร์เน็ตมากกว่าการรับส่งสัญญาณในอุโมงค์ปกติหรือไม่และคุณสามารถปฏิเสธ / ขึ้นบัญชีดำว่า IP แต่ฉันสงสัยว่านอกเหนือจากตัวเลือกเหล่านี้แล้วมันจะเป็นไปได้ไหมที่จะหลีกเลี่ยงตัวเลือกข้างต้นผ่านการโจมตีจากคนกลาง? หรือมีตัวเลือกอื่นในการบล็อกทราฟฟิกที่มีช่องสัญญาณ ssh หรือแม้แต่อุปกรณ์เครือข่ายบางอย่างที่สามารถกรอง / บล็อกทราฟฟิกนี้ได้? ขอบคุณสำหรับความช่วยเหลือ
14 ssh  tunnel 

1
เวอร์ชันเริ่มต้นของไคลเอ็นต์ SSH ของ Cisco IOS
คุณออกคำสั่งssh 192.168.97.97จากอุปกรณ์ IOS และปลายทางเราเตอร์ IOS / สวิตช์เซิร์ฟเวอร์ SSH กำลังยอมรับทั้งรุ่น SSH การที่คุณไม่ได้ระบุรุ่นที่จะใช้กับไคลเอนต์ SSH เวอร์ชั่น SSH ใดที่จะใช้ในการเชื่อมต่อกับเซิร์ฟเวอร์ IOS SSH
11 switch  router  cisco-ios  ssh 

1
ตรวจสอบสิทธิ์ ssh ผ่านทาง Cisco ACS (TACACS +)
ฉันสามารถตั้งค่าเราเตอร์เพื่อรับรองความถูกต้องผ่านทางรหัสสาธารณะ ssh ด้วย: ip ssh pubkey-chain username admin key-string <ssh-pub-key> exit exit เป็นไปได้หรือไม่ที่จะทำสิ่งที่คล้ายกับ Cisco ACS เพื่อให้สามารถใช้พับลิกคีย์สาธารณะสำหรับ ssh ในอุปกรณ์ทั้งชุดที่กำหนดค่าไว้สำหรับ TACACS + แล้วหรือไม่
10 ssh  tacacs 

3
Cisco ไม่สามารถเชื่อมต่อกับอุปกรณ์จูนิเปอร์ผ่าน SSH - ความยาวโมดูลัสไม่ถูกต้อง
ฉันพยายามเชื่อมต่อจาก Cisco 886VA กับ Juniper EX2200 ผ่าน SSH การเชื่อมต่อล้มเหลวด้วยข้อความต่อไปนี้บน Cisco: *Jan 17 09:51:20.823: SSH2 CLIENT 0: Server has chosen 2056 -bit dh keys *Jan 17 09:51:20.823: %SSH-3-INV_MOD: Invalid modulus length มีวิธีใดบ้างที่จะทำงานนี้โดยการเปลี่ยนพารามิเตอร์บางอย่างบนอุปกรณ์ Juniper หรืออุปกรณ์ Cisco? เวอร์ชั่น IOS: 15.2(4)M5 รุ่น JunOS: 12.3R3.4
9 cisco  juniper  ssh 
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.