คำถามติดแท็ก ssh

Secure Shell (SSH) เป็นโปรโตคอลหลักสำหรับการเชื่อมต่อเชลล์ที่เข้ารหัส แท็กนี้ยังใช้สำหรับคำถามเกี่ยวกับ sshd และ openssh ซึ่งเป็นสองแอปพลิเคชันมาตรฐานสำหรับการใช้ SSH

2
ไม่สามารถรับ rsync ให้ทำงานในโหมด daemon-over-ssh
ฉันพยายามตั้งค่า rsync เพื่อคัดลอกข้อมูลจากเซิร์ฟเวอร์ทุกวัน เพื่อที่จะทำให้ระบบมีข้อ จำกัด มากที่สุดฉันพยายามใช้โหมดที่อธิบายไว้ในหน้า man เป็น: "การใช้คุณสมบัติ RSYNC-DAEMON ผ่านการเชื่อมต่อแบบเปลือกระยะไกล" ดังนั้นฉันจึงใส่ไฟล์ชื่อ rsyncd.conf ในโฟลเดอร์หลักของรูท: [root] path = / read only = true และพยายามที่จะคัดลอก / etc / passwd เป็นทดสอบ: rsync -vv -e ssh myserver::root/etc/passwd . แต่ฉันได้รับต่อไปนี้: opening connection using: ssh myserver rsync --server --daemon . rsync: connection unexpectedly closed (0 bytes …
11 ssh  rsync 

20
ฉันจะตรวจสอบได้อย่างไรว่ากล่อง Linux ของฉันถูกแทรกซึม
ฉันเพิ่งอ่านบทความเกี่ยวกับการวิเคราะห์ความพยายามในการเข้าสู่ระบบ SSH ที่เป็นอันตราย สิ่งนี้ทำให้ฉันคิดว่าเป็นชื่อผู้ใช้ SSH รหัสผ่านผสมในกล่องเดเบียนของฉันที่ผิดปกติ? ฉันเคยตกเป็นเป้าหมายของการโจมตีพจนานุกรมที่ดุร้ายหรือไม่? ลองดูที่/var/log/auth.log.0 : Sep 23 07:42:04 SLUG sshd[8303]: Invalid user tyjuan from 210.168.200.190 Sep 23 07:42:09 SLUG sshd[8305]: Invalid user tykeedra from 210.168.200.190 Sep 23 07:42:14 SLUG sshd[8307]: Invalid user tykeem from 210.168.200.190 Sep 23 07:42:19 SLUG sshd[8309]: Invalid user tykeshia from 210.168.200.190 Sep …
11 linux  security  ssh  debian 

3
ฉันจะตั้งรหัสผ่านรูทในคอนเทนเนอร์นักเทียบท่าจากสคริปต์ได้อย่างไร
ฉันมีสคริปต์ที่ทำงานบนโฮสต์และสร้าง / start / stop container docker ฉันต้องการให้สคริปต์เปลี่ยนรหัสผ่านของผู้ใช้รูทภายในคอนเทนเนอร์ เนื่องจาก container เป็นเซิร์ฟเวอร์ ssh ฉันจึงลอง: sshpass -p 'OLDPASS' ssh root@<container-IP> 'echo -e "NEWPASS\nNEWPASS" | passwd root' แต่มันไม่ทำงาน ก่อนดำเนินการต่อและใช้เวลาในการดีบั๊กฉันต้องการทราบว่ามีวิธีที่ชาญฉลาดกว่านี้หรือไม่ ฉันเข้าใจว่า "นักเทียบท่า" ที่เหมาะสมคือการสร้างสคริปต์ที่เรียกใช้โดย Dockerfile ซึ่งดึงรหัสผ่านจากโวลุ่มที่แชร์และตั้งค่าเป็นรหัสผ่านรูท นี่ฟังดูซับซ้อน แต่ฉันรู้วิธีการใช้งานและทำงานได้ดีสำหรับรูปภาพตัวเทียบท่าอื่นที่ฉันใช้ แต่ฉันไม่ต้องการทำเพื่อสิ่งนี้ ฉันแค่ต้องการคำสั่งที่ใช้ Docker หรือ ssh เพื่อเปลี่ยนรหัสผ่านของผู้ใช้แบบไม่โต้ตอบ
11 ssh  bash  docker  passwd 

2
เหตุใด scp ที่มีการบีบอัดช้ากว่าที่ไม่มี
ฉันต้องการถ่ายโอนไฟล์KVM vdisk ขนาด 20 GB จัดเก็บระบบไฟล์รูทของ CentOS 6.5 VM จากเซิร์ฟเวอร์ห้องปฏิบัติการหนึ่งไปยังอีกห้องหนึ่ง ขนาดไฟล์ขนาดใหญ่และความจริงที่ฉันเคยบีบอัดไฟล์ vdisk ไปหลายร้อยล้านไบต์ทำให้ฉันเปิดใช้งานการบีบอัดด้วยสัญชาตญาณscpแต่ฉันแปลกใจที่เห็นความเร็วในการถ่ายโอนค่อนข้างต่ำ จากนั้นฉันก็ลองใช้bzip2ร่วมกับsshและcatและก็ตกใจ นี่คือบทสรุปของวิธีการและปริมาณงานเฉลี่ย scp -C vm1-root.img root@192.168.161.62:/mnt/vdisks/, 11 MB / s bzip2 -c vm1-root.img | ssh -l root 192.168.161.62 "bzip2 -d -c > /mnt/vdisks/vm1-root.img"5 MB / s แม้ผลลัพธ์ที่ต่ำกว่านี้จะได้รับการค้นหาบนอินเทอร์เน็ต scp -c arcfour -C vm1-root.img root@192.168.161.62:/mnt/vdisks/, 13 MB / s …
11 ssh  scp  file-transfer 

1
SSH ผ่านการเชื่อมต่อ VPN
เรามีเซิร์ฟเวอร์ AWS EC2 ที่เรากำหนดค่าให้สามารถเข้าถึงได้ (ผ่าน SSH) จากภายในเครือข่ายสำนักงานของเราเท่านั้น เห็นได้ชัดว่านี่ไม่เหมาะสำหรับการจัดการระยะไกลที่บางคนต้องเชื่อมต่อกับอินสแตนซ์ของ EC2 และทำงานนอกสำนักงานจากระยะไกลเช่นในระหว่างการเดินทางเพื่อธุรกิจ ฉันจัดการเพื่อตั้งค่า VPN ผ่าน PPTP และสามารถเชื่อมต่อกับเครือข่ายสำนักงานได้ (ฉันมี IP ท้องถิ่นสองรายการจาก wlan0 และอีกหนึ่งจาก ppp0) ไม่ว่าฉันจะอยู่ที่ไหน อย่างไรก็ตามเมื่อฉัน SSH ไปยังอินสแตนซ์ EC2 ก็ยังคงปฏิเสธฉันมากที่สุดเพราะเห็นว่าฉันยังคงพยายามที่จะ ssh จากนอกเครือข่าย ฉันเดาว่าปัญหาคือฉันไม่สามารถกำหนดเส้นทางปริมาณการใช้งาน ssh ผ่าน VPN ความคิดใดที่ฉันสามารถทำได้ ตัวเลือกอื่นของฉันคือการ ssh ไปยังเครื่องภายในเครือข่ายสำนักงานจากนั้นใช้เครื่องนั้นเพื่อ ssh ไปยังอินสแตนซ์ EC2 แต่ฉันลังเลที่จะทำเช่นนั้นเพราะดูเหมือนว่ามากเกินไป
11 ssh  vpn  pptp 

1
การจำแนกชื่อไคลเอ็นต์ SSH ล้มเหลวสำหรับชื่อที่สามารถแก้ไขได้
เรามีกล่อง linux (เรียกว่าjumper) ที่ใช้ในการเข้าถึงเซิร์ฟเวอร์ใน DMZ แยกต่างหาก DMZ แต่ละรายการมีชื่อโดเมนย่อยของตนเอง (เช่นidmz.example.org, jdmz.example.org) และแต่ละโดเมนย่อยมีเซิร์ฟเวอร์ชื่อที่เชื่อถือได้ เรากำลังอยู่ในขั้นตอนการเปลี่ยนจัมเปอร์โซลาริสเก่าด้วยกล่องลินุกซ์ใหม่ ทุกอย่างทำงานได้ดี แต่เรามีปัญหาในการเชื่อมต่อกับเซิร์ฟเวอร์ในโดเมนย่อยidmz.example.comโดยใช้ SSH Ping ทำงานได้ดี เราสามารถแปลงชื่อโดยใช้digแต่ SSH บอกว่า "ไม่สามารถแก้ไข" การจำแนกชื่อทำงานได้ดีบนฝั่งเซิร์ฟเวอร์และเมื่อเราเชื่อมต่อโดยใช้ที่อยู่ IP จะไม่มีความล่าช้าหรือหมดเวลา แต่ SSH ในฝั่งไคลเอ็นต์อ้างว่าไม่สามารถแก้ไขเซิร์ฟเวอร์ได้ Ping และการเชื่อมต่อ SSH ที่ล้มเหลว: jenny@jumper$ ping server.idmz.example.com PING server.idmz.example.com (192.168.1.3) 56(84) bytes of data. jenny@jumper$ ssh -v server.idmz.example.com OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar …

8
Gitlab ไม่ทำงานกับ SSH Keys
ฉันมีปัญหากับ Gitlab ผมเคยแนะนำต่อไปนี้การติดตั้งและกำหนดค่า Gitlab https://github.com/gitlabhq/gitlab-recipes/blob/master/install/centos/README.md การติดตั้งดูเหมือนจะเป็นไปด้วยดีและทั้งหมด ดูเหมือนว่าเว็บแอปพลิเคชันจะทำงานได้ดี อย่างไรก็ตามฉันไม่สามารถโคลนดึงกดโดยพื้นฐานแล้วฉันไม่สามารถใช้ Gitlab ได้ ฉันเห็นข้อผิดพลาด 403 กับ HTTP และปฏิเสธการอนุญาตเมื่อพยายามโคลน SSH ฉันมั่นใจได้ว่าคีย์ส่วนตัวของฉันได้รับการติดตั้งอย่างถูกต้องทั้งบน Windows และ OS X ฉันสามารถเห็นกุญแจสาธารณะบนเซิร์ฟเวอร์ ฉันเพิ่มสิ่งต่อไปนี้ในไฟล์ปรับแต่งของฉันใน ~ / .ssh.config Host {hostname} User git Hostname {hostname} PreferredAuthentications publickey IdentityFile C:/Users/{username}/.ssh/id_rsa นี่คือสิ่งที่ฉันเห็นใน / var / log / secure Jan 14 17:31:48 dev_version_control sshd[3696]: Connection closed …
11 ssh  git  gitlab 

7
ไม่สามารถ SSH ลงในเครื่องเสมือน Vagrant
เครื่องจรจัดในพื้นที่ติดตั้งที่อยู่ IP กับชื่อโฮสต์10.0.0.23lamp-vm ใช้vagrant sshคำสั่งฉันสามารถเชื่อมต่อได้ดีและทำทุกอย่างที่ฉันต้องการ สิ่งนี้สร้างข้อผิดพลาด $ ssh vagrant @ lamp-vm -v -v debug1: เชื่อมต่อไปยังที่อยู่ 10.0.0.23 พอร์ต 22: หมดเวลาการ เชื่อมต่อ ssh: เชื่อมต่อกับโฮสต์ lamp-vm พอร์ต 22: การเชื่อมต่อหมดเวลา ฉันไฟล์ประกอบด้วย /etc/hosts10.0.0.23 lamp-vm ไฟล์. ssh / config ของฉันดูเหมือนว่า Host lamp-vm ผู้ใช้งานคนจรจัด IdentityFile ~ / .ssh / คนจรจัด ฉันได้ลองใช้คำสั่ง ssh ทั้งที่มีและไม่มีคำสั่ง-i /path/to/.sh/identity_fileเช่นกัน ฉันจะเชื่อมต่อกับเครื่องเสมือน Vagrant ของฉันโดยใช้ …

6
Rsync over ssh:“ ข้อผิดพลาด: โมดูลอ่านอย่างเดียว” ปรากฏขึ้นทันที
ฉันเคยใช้ rsync / ssh ในบางครั้งเพื่อสำรองเนื้อหาโฮสต์ที่แชร์ไปยัง Synology NAS ส่วนตัวของฉัน (212j สำหรับเรื่องนั้น) และมันใช้งานได้ดี สำหรับข้อมูลฉันใช้การsshเชื่อมต่อที่ไม่มีรหัสผ่าน 3 วันที่ผ่านมาฉันอัปเดตซอฟต์แวร์ NAS ของฉันและตั้งแต่ (หรืออย่างน้อยฉันเชื่อว่ามันเป็นอย่างนั้น) การสำรองข้อมูลจะไม่ทำงานอีกต่อไป ฉันได้รับข้อผิดพลาดต่อไปนี้ในโฮสต์: rsync: writefd_unbuffered failed to write 4 bytes to socket [sender]: Broken pipe (32) ERROR: module is read only .. ซึ่งฉันไม่เข้าใจ นอกจากนั้นไม่มีอะไรเปลี่ยนแปลงที่ฉันรู้ทั้งในต้นทางและปลายทางที่สามารถเกี่ยวข้องกับrsyncหรือsshฉันตรวจสอบบางสิ่งและดูเหมือนว่าจะไม่เป็นไร: ฉันยังคงสามารถเชื่อมต่อผ่านsshจากโฮสต์ไปยัง NAS ของฉันด้วยผู้ใช้ที่ดีดังนั้นสิ่งที่ ssh เช่นปุ่มไม่เปลี่ยนแปลง ฉันยังมีสิทธิ์การใช้ไฟล์ที่ถูกต้องใน NAS (ฉันตรวจสอบแล้วและพยายามสร้างไฟล์ไดเรกทอรี .. โดยผู้ใช้rsyncผ่านssh) …
11 ssh  backup  rsync 

8
ทางเลือกกลุ่มสำหรับการจัดการเซิร์ฟเวอร์ SSH หลายแห่ง [ปิด]
ปิด. คำถามนี้เป็นคำถามปิดหัวข้อ ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้เป็นหัวข้อสำหรับข้อบกพร่องของเซิร์ฟเวอร์ ปิดให้บริการใน4 ปีที่แล้ว มีทางเลือกอื่นสำหรับ Clusterssh, pssh ฯลฯ เพื่อจัดการเซิร์ฟเวอร์ที่ใช้ ssh หลายตัวผ่านทางอินเทอร์เฟซเดียวหรือไม่? จุดอ่อนข้อหนึ่งของ Clusterssh คือเซิร์ฟเวอร์ของฉันใช้การพิสูจน์ตัวตนจากคีย์ด้วย passhprase เพื่อเข้าสู่ระบบและไม่มีวิธีการเข้าสู่เซิร์ฟเวอร์โดยใช้ไพรเวตคีย์ มีทางเลือกใดบ้างที่รองรับการตรวจสอบสิทธิ์ด้วยปุ่มส่วนตัว?

3
SSH ผ่าน SOCKS Proxy หรือไม่? (ลูกค้า = OpenSSH OS X)
ฉันไม่แน่ใจว่าคำถามนี้เหมาะสมที่สุดกับ ServerFault หรือที่ SuperUser หรือไม่ คิดเกี่ยวกับมันอย่างมีเหตุผลฉันคิดว่านี่เป็นคำถามดูแลระบบดังนั้นฉันวางไว้ที่นี่และถ้า mods คิดว่ามันควรจะเคลื่อนไหวแล้วขอโทษที่เดาผิด! อย่างไรก็ตามฉันมีเซิร์ฟเวอร์นอกไซต์และฉันติดอยู่บน IP ส่วนตัวที่ไม่สามารถเข้าถึงอินเทอร์เน็ตยกเว้นผ่านพร็อกซี HTTP หรือพร็อกซี SOCKS 4/5 ฉันใช้ OS X และฉันต้องการคำสั่ง ssh จากเทอร์มินัลเพื่อทำงานผ่านพร็อกซีหนึ่งในสองแห่งเพื่อออกไปยังเซิร์ฟเวอร์ระยะไกล พอร์ต SSH บนเซิร์ฟเวอร์ระยะไกลนั้นไม่ได้มาตรฐาน แต่ฉันสงสัยว่าจะสร้างความแตกต่างได้มาก
11 ssh  mac-osx  proxy 

3
อนุญาต scp / ssh สำหรับผู้ใช้ www-data
ฉันใช้ Amazon EC2 โดยใช้ Ubuntu 10.04.2 เว็บโฟลเดอร์ของฉันเป็นของ www-data ดังนั้นฉันต้องการที่จะสามารถเข้าสู่เซิร์ฟเวอร์ของฉันในรูปแบบ www-data สำหรับ ssh และ scp ขอบคุณ! การเพิ่มบรรทัดไปยัง / etc / ssh / sshd_config ของฉันไม่ทำงาน AllowUsers www-data

3
SSH ถ้าเอาต์พุตคำสั่งมากกว่า 5 บรรทัด
ฉันได้รับคำแนะนำให้ถามคำถามนี้ที่นี่: ฉันรู้สึกงุนงงกับปัญหาต่อไปนี้ที่ฉันกำลังประสบอยู่ ฉันมีเซิร์ฟเวอร์ Debian 5.0 Linux เชื่อมต่อผ่านสายอีเธอร์เน็ตกับเราเตอร์ DSL ของฉัน แล็ปท็อปของฉันใช้ Windows 7 และเชื่อมต่อแบบไร้สาย (802.11b / g) กับเราเตอร์ DSL เดียวกัน ถ้าฉัน SSH เข้าสู่เซิร์ฟเวอร์โดยใช้ Putty และพยายามดำเนินการคำสั่งซึ่งส่งผลให้หลายบรรทัดของการส่งออกเซสชั่น SSH ของฉันค้าง อดีต ls -al / // Freezes ls -al / > ~/boo.txt // OK vi ~/boo.txt // OK top // Freezes คำสั่งข้างต้นทั้งหมดใช้งานได้หากฉันเรียกใช้งานโดยตรงบนเซิร์ฟเวอร์หรือหากฉันเปลี่ยนการเชื่อมต่อแล็ปท็อปของฉันเป็นการเชื่อมต่อแบบมีสาย สิ่งที่ช่วยให้? ปัญหานี้ทำให้ฉันงุนงงจริงๆ! ขอบคุณ
11 linux  networking  ssh  debian 

8
การเข้าถึงจากระยะไกลไปยังเครื่อง Linux หลังไฟร์วอลล์
ฉันจะปรับใช้เครื่อง Linux เป็นเทอร์มินัลสาธารณะในสถานที่ห่างไกล ฉันต้องการที่จะสามารถเข้าถึงได้จากระยะไกลผ่าน SSH เพื่อการบำรุงรักษา แต่ฉันไม่ต้องการให้พอร์ตเปิดอยู่บนไฟร์วอลล์ระยะไกลสำหรับโอกาสที่หายากที่ฉันต้องเข้าถึงเครื่องนี้ แม้ว่าฉันจะมีสคริปต์ง่าย ๆ ในการสร้างอุโมงค์ SSH ย้อนกลับไปยังเครื่องด้านนอก แต่ฉันไม่ต้องการให้ผู้ใช้ต้องทำอะไรเมื่อฉันต้องการเข้าถึง ความคิดใด ๆ อัปเดต: ฉันตัดสินใจที่จะไปกับแผนดั้งเดิมของสคริปต์เพื่อสร้างอุโมงค์ย้อนกลับ ssh ในขณะที่วิธีแก้ปัญหาที่แนะนำอื่น ๆ เช่นการเคาะพอร์ตจะมากกว่าตามสิ่งที่ฉันต้องการทำในกรณีนี้ฉันไม่มีสิทธิ์เข้าถึงการกำหนดค่าเราเตอร์อื่นนอกจากการเดินผู้ใช้ผ่านการกำหนดค่า สั่น

3
เซิร์ฟเวอร์ Bastion: ใช้การส่งต่อ TCP กับการวางกุญแจส่วนตัวบนเซิร์ฟเวอร์
เรามีเซิร์ฟเวอร์ป้อมปราการ B. เราจำเป็นต้อง SSH จาก A ถึง B ถึง C โดยใช้คีย์ส่วนตัว ตัวเลือกที่ดีกว่าคืออะไร: วางคีย์ SSH ส่วนตัวบนเซิร์ฟเวอร์ B เราอ่านว่าเป็นความคิดที่ดีที่จะทำเช่นนั้นในสภาพแวดล้อมการใช้งานจริง จากที่นี่ : อย่าวางกุญแจส่วนตัว SSH ของคุณบนอินสแตนซ์ป้อมปราการ ใช้ตัวแทนส่งต่อ SSH เพื่อเชื่อมต่อกับป้อมปราการก่อนและจากที่นั่นไปยังอินสแตนซ์อื่นในเครือข่ายส่วนตัว สิ่งนี้จะช่วยให้คุณเก็บรหัสส่วนตัว SSH ไว้ในคอมพิวเตอร์ของคุณ การใช้งานการส่งต่อตัวแทน SSH สำหรับการตั้งค่าการส่งต่อตัวแทนฉันต้องอนุญาตการส่งต่อ TCP เมื่อตั้งค่าการส่งต่อเอเจนต์ไฟล์ซ็อกเก็ตจะถูกสร้างขึ้นบนโฮสต์การส่งต่อซึ่งเป็นกลไกที่คีย์สามารถส่งต่อไปยังปลายทาง ในการตั้งค่า Bastion ที่ AWS: TCP ไปข้างหน้า: การตั้งค่านี้เป็นจริงจะเปิดใช้งานการส่งต่อ TCP (SSH tunneling) สิ่งนี้มีประโยชน์มาก แต่ก็มีความเสี่ยงด้านความปลอดภัยดังนั้นเราขอแนะนำให้คุณใช้การตั้งค่าเริ่มต้น (ปิดใช้งาน) ยกเว้นว่าจำเป็น จากที่นี่ : การส่งต่อตัวแทน …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.