คำถามติดแท็ก ssh

Secure Shell (SSH) เป็นโปรโตคอลหลักสำหรับการเชื่อมต่อเชลล์ที่เข้ารหัส แท็กนี้ยังใช้สำหรับคำถามเกี่ยวกับ sshd และ openssh ซึ่งเป็นสองแอปพลิเคชันมาตรฐานสำหรับการใช้ SSH

2
บังคับใช้การพิสูจน์ตัวตนพับลิกคีย์ SSH สำหรับผู้ใช้ที่ระบุ
เป็นไปได้หรือไม่ที่จะบังคับให้ผู้ใช้บางคนเข้าสู่ระบบด้วยกุญแจสาธารณะในขณะที่อนุญาตให้ผู้ใช้รายอื่นเข้าสู่ระบบด้วยรหัสผ่าน? เนื่องจากการตรวจสอบคีย์สาธารณะ (ด้วยข้อความรหัสผ่าน) นั้นแข็งแรงกว่าการพิสูจน์ตัวตนด้วยรหัสผ่านเท่านั้นเราจึงต้องการให้ sudoers ลงชื่อเข้าใช้ด้วยรหัสสาธารณะ อย่างไรก็ตามมันไม่สะดวกในการบังคับให้ผู้ใช้ทั่วไปทำเช่นนั้น ในsshd_configฉันไม่เห็นการกำหนดค่าที่เกี่ยวข้องกับนโยบายใด ๆ

4
การหลีกเลี่ยงช่องว่างในเส้นทางระยะไกลเมื่อใช้ rsync ผ่านการเชื่อมต่อ SSH ระยะไกล
เมื่อใช้ SSH เพื่อเชื่อมต่อ rsync กับเซิร์ฟเวอร์ระยะไกลคุณจะหลีกเลี่ยงช่องว่างและเช่นนั้นในเส้นทางระยะไกลได้อย่างไร แบ็กสแลชแบบง่ายจะหนีพื้นที่สำหรับพรอมต์การทุบตีท้องถิ่น แต่บนเครื่องระยะไกลพื้นที่จะถูกอ่านเป็นตัวแบ่งในเส้นทางดังนั้นการทำเครื่องหมายจุดสิ้นสุดของเส้นทางนั้น ดังนั้นเมื่อฉันทำrsync -avz /path/to/source/some\ dir/ user@host.tld:/path/to/dest/some\ dir/สิ่งที่เกิดขึ้นก็คือรีโมตเซิร์ฟเวอร์อ่านอย่างนั้น/path/to/dest/some/และเนื่องจากไม่พบปลายทางนั้นจากระยะไกลเพราะปลายทางที่แท้จริงคือ "บางคน" แทนที่จะเป็น "บางคน" ถ้าฉันลองใช้คำสั่งเดียวกันและยกเว้นเครื่องหมายแบ็กสแลชและช่องว่างเพื่อให้ได้รับพรอมต์แบ็คโลคอลและรักษาแบ็กสแลชสำหรับ/path/to/dest/some\\\ dir/เซิร์ฟเวอร์ระยะไกล จากนั้นตีความเส้นทางเป็น/path/to/dest/some\/มากกว่าที่จะ/path/to/dest/some\ dir/ยังคงทำลายพื้นที่และตัวละครหลังจากนั้น หากฉันพยายามที่จะปิดเส้นทางด้วยเครื่องหมายคำพูดมันจะทำงานในลักษณะเดียวกันโดยตัดเส้นทางออกจากพื้นที่อย่างมีประสิทธิภาพ ดังนั้นจึงเป็นการง่ายกว่าที่จะผ่าน bash prompt ในพื้นที่ เริ่มแรกฉันใช้พา ธ ที่มีเซ็กเมนต์ "-" (space-hyphen-space) อยู่ในนั้นและรีโมตเซิร์ฟเวอร์ส่งคืนข้อผิดพลาดrsync: on remote machine: -: unknown optionซึ่งเป็นสิ่งที่เริ่มต้นความพยายามในการหลีกเลี่ยงพื้นที่ทั้งหมดในตอนแรก ดังนั้นฉันต้องทำอย่างไรเพื่อให้การทำงานนี้ถูกต้องกับรีโมตเซิร์ฟเวอร์โดยไม่ต้องลบช่องว่างหรืออักขระผิดพลาดอื่น ๆ เช่นยัติภังค์จากเส้นทางระยะไกล
10 ssh  bash  rsync  remote  path 

5
ไม่สามารถเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน SSH -“ เซิร์ฟเวอร์ปฏิเสธที่จะจัดสรร pty”
ฉันมี STRATO V-PowerServer ที่ทำงานกับ Ubuntu 10.10 สำหรับเนื้อหาของฉัน แต่เมื่อเร็ว ๆ นี้มีปัญหาการเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน ssh โดยทั่วไปทั้งหมดที่ฉันมีคือ ssh เข้าถึงเซิร์ฟเวอร์และถ้าจำเป็นฉันสามารถบูตเข้าสู่โหมดการกู้คืนที่ทุกสิ่งที่ฉันอยู่ใน / ซ่อมแซมเพื่อให้ฉันสามารถแก้ไขใด ๆ ในระบบ ปัญหาคือว่าเมื่อฉันพยายามเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน ssh ฉันได้รับข้อผิดพลาดนี้: Using username "florian". florian@mydomain.de's password: Server refused to allocate pty Linux hwn36335 2.6.18-028stab070.5 #1 SMP Fri Sep 17 15:37:23 MSD 2010 i686 GNU/Linux Ubuntu 10.10 Welcome to Ubuntu! * …

4
ฉันจะเปิดใช้งานทั้งรหัสผ่านและการตรวจสอบกุญแจสาธารณะด้วย OpenSSH ได้อย่างไร
ฉันต้องการให้ sshd ทำการตรวจสอบกุญแจสาธารณะของผู้ใช้จากนั้นให้ใส่รหัสผ่านของพวกเขาแทนที่จะทำอย่างใดอย่างหนึ่ง เป็นไปได้ไหม

3
วิธีย้ายไดเรกทอรีจากเซิร์ฟเวอร์หนึ่งไปยังเซิร์ฟเวอร์อื่น
ฉันมีการเข้าถึง SSH ไปยังเซิร์ฟเวอร์ทั้งสองซึ่งหนึ่งในนั้นว่างเปล่า ฉันจะย้ายไดเรกทอรีไซต์จากเซิร์ฟเวอร์เก่าไปยังเซิร์ฟเวอร์ใหม่ผ่านการเชื่อมต่อ SSH ได้อย่างไร PS: บนเซิร์ฟเวอร์ทั้งสองเป็นยูนิกซ์
10 ssh  unix  migration 

4
การทำคำสั่งที่รันนานบน ssh
ฉันกำลังsshเข้าไปในเซิร์ฟเวอร์และฉันเริ่มสคริปต์ Python ที่จะใช้เวลาประมาณ 24 ชั่วโมงให้เสร็จสมบูรณ์ เกิดอะไรขึ้นถ้าการเชื่อมต่ออินเทอร์เน็ตของฉันเสียชีวิตกลาง นั่นจะหยุดคำสั่งหรือไม่ มีวิธีรันคำสั่งที่รันเป็นเวลานานของฉันในแบบที่การตัดการเชื่อมต่อแบบโลคัลจะไม่มีผลกับมันหรือไม่และฉันสามารถเห็นเอาต์พุตของมันได้หลังจากที่ฉันล็อกอินsshอีกครั้ง?
10 linux  ssh 

6
ทำไมไม่ควรรูทเพื่อเข้าสู่ระบบผ่านทาง ssh?
เหตุใดจึงควรปิดใช้งานการเข้าถึงรูทสำหรับ ssh ฉันมักจะได้ยินว่าเป็นเพราะเหตุผลด้านความปลอดภัย แต่ฉันไม่เข้าใจ อะไรคือสิ่งที่แตกต่างจากการล็อกอินที่ไม่ใช่รูทsudo su -? วิธีที่ต้องการในการจัดการงานที่ต้องการการอนุญาตพิเศษคืออะไร ขอบคุณ โทมัส
10 security  ssh  root 

3
ฉันควรสร้างคีย์ ssh ส่วนตัวใหม่ในแต่ละระบบหรือไม่
ฉันต้องเชื่อมต่อกับเซิร์ฟเวอร์หลายเครื่องจากอุปกรณ์หลายเครื่องผ่าน SSH ฉันสงสัยว่าฉันควรจะสร้างไฟล์ id_dsa ใหม่ในแต่ละอุปกรณ์ที่ฉันเชื่อมต่อหรือไม่ไม่มีปัญหาในการคัดลอกไฟล์ id_dsa เดียวกันไปยังแต่ละอุปกรณ์ ตัวอย่างเช่นฉันมีระบบเดสก์ท็อปหลักที่ใช้ Ubuntu และ MacBook Pro พร้อม ssh และฉันมีเน็ตบุ๊กที่ใช้ Windows ที่ติดตั้ง Putty และฉันมีโทรศัพท์ Android ที่มี ConnectBot จากอุปกรณ์ใด ๆ เหล่านี้ฉันอาจต้องใช้ SSH กับเซิร์ฟเวอร์จริงและเซิร์ฟเวอร์เสมือนที่แตกต่างกันหลายสิบเครื่อง เซิร์ฟเวอร์แต่ละเครื่องต้องติดตั้งกุญแจสาธารณะของฉัน นอกจากนี้บัญชี GitHub และ Codaset ของฉันต้องใช้รหัสสาธารณะของฉัน เพื่อให้การจัดการคีย์ง่ายขึ้นฉันกำลังคิดที่จะใช้ไพรเวตคีย์เดียวกันกับทุกระบบ นี่เป็นวิธีปฏิบัติทั่วไปหรือจะดีกว่าถ้ามีคีย์ส่วนตัวในแต่ละระบบ
10 security  ssh 

5
มอนิเตอร์ ssh บนพอร์ตที่ไม่ใช่ค่าเริ่มต้นด้วย Nagios
ฉันเพิ่งปรับใช้ Nagios บนเซิร์ฟเวอร์ Gentoo และทุกอย่างเรียบร้อยยกเว้น ssh ซึ่งทำเครื่องหมายว่า "สำคัญ" เพราะปฏิเสธการเชื่อมต่อ แต่นั่นเป็นเพราะมันทำงานบนพอร์ตที่แตกต่างจากค่าเริ่มต้น 22 ฉันจะเปลี่ยนมันเพื่อให้มันตรวจสอบพอร์ตที่ถูกต้องได้อย่างไร
10 linux  ssh  monitoring  port  nagios 

4
เซิร์ฟเวอร์รีเลย์ SSH พร้อม OpenSSH
เป็นไปได้หรือไม่ที่จะใช้ OpenSSH เพื่อส่งต่อไปยังอุปกรณ์ที่เปิดใช้งาน SSH อื่น ๆ เช่นสวิตช์เราเตอร์เป็นต้นหากเป็นสิ่งที่สามารถทำได้โดยไม่ต้องสร้างแอปพลิเคชัน bespoke บน Linux ให้ทำหรือไม่ ขอบคุณ
10 linux  ssh 

4
ความแตกต่างพา ธ การโค่นล้มสำหรับ svn และ svn + ssh
[02:48] [root @ เซิร์ฟเวอร์: ~] ps ax | grep svn 23986? Ss 0:00 / usr / bin / svnserve -d -r / srv / svn ดังที่คุณเห็นจากการโต้แย้งอาร์กิวเมนต์ svn root dir ของฉันคือ / srv / svn ทีนี้เวทมนต์จากเครื่องระยะไกล ... งานนี้: > svn co svn://svn-user@domain.com/test-repo แต่นี่ไม่ใช่: > svn co svn+ssh://svn-user@<putty-session-name>/test-repo 'No repository found in …
10 ssh  svn  svnserve 

4
ความเสี่ยงของการใช้กุญแจสาธารณะของ ssh
ฉันมีเซิร์ฟเวอร์ Aและเซิร์ฟเวอร์ B (สำรองข้อมูล) และฉันสงสัยว่าถ้ามีคนบุกเข้าไปในเซิร์ฟเวอร์ A นี่อาจเป็นอันตรายได้หากเข้าสู่เซิร์ฟเวอร์ B หากฉันกำหนดค่าการเข้าสู่ระบบแบบไม่ใช้รหัสผ่านโดยใช้คีย์สาธารณะ ssh ฉันพยายามตั้งค่า rsnapshot ขอบคุณ
10 ssh 

3
คุณจะเปลี่ยนตำแหน่งเริ่มต้นของโฟลเดอร์. ssh ได้อย่างไร
คีย์ ssh ทั้งหมดของ Uni ของฉันถูกขโมย ผู้ดูแลระบบ Sys ตัดสินใจที่จะลบโฟลเดอร์. ssh ทั้งหมดและย้ายไฟล์ไปยังโฟลเดอร์ที่ชื่อฉันไม่สามารถพูดได้ ฉันสนใจว่า sysadmins เปลี่ยนโฟลเดอร์คีย์ SSH เริ่มต้นอย่างไร คุณจะเปลี่ยนค่าเริ่มต้น ~ / .ssh -folder เป็นโฟลเดอร์ ~ / TopSecret / ได้อย่างไรซึ่งคอมพิวเตอร์ของฉันตรวจพบว่ามีรหัสอยู่ในโฟลเดอร์ใหม่
10 ssh 

5
ติดตั้ง Linux บน ssh
ฉันเป็นคนตาบอดโดยสิ้นเชิงดังนั้นไม่สามารถติดตั้ง Linux ด้วยกระบวนการติดตั้งปกติ SSH ทำงานให้ฉันได้อย่างไรเคยเป็นไปได้ไหมที่จะใช้การเชื่อมต่อ ssh เพื่อติดตั้งเซิร์ฟเวอร์ Linux จากระยะไกล เป็นการดีที่ฉันต้องการป๊อปในซีดีเปิดเครื่องที่ฉันต้องการติดตั้ง Linux บน SSH ลงไปและติดตั้งผ่าน SSH ฉันไม่เกี่ยวกับสิ่งที่ฉันใช้ distro perticular ฉันยังมีประสบการณ์กับ FreeBSD และ OpenBSD ถ้าเป็นไปได้ที่จะทำเช่นนี้กับพวกเขา
10 linux  ssh 

3
การรักษาความปลอดภัยเซิร์ฟเวอร์ linux: iptables vs fail2ban
ผมอยากจะเลือกสมองของชุมชนเกี่ยวกับการรักษาความปลอดภัยเซิร์ฟเวอร์ลินุกซ์โดยเฉพาะเกี่ยวกับการโจมตีแรงเดรัจฉานและการใช้fail2ban VS กำหนดเองiptables มีคำถามที่คล้ายกันสองสามข้อ แต่ไม่มีคำถามใดที่ตอบหัวข้อนี้เพื่อความพึงพอใจของฉัน ในระยะสั้นฉันพยายามหาทางออกที่ดีที่สุดในการรักษาความปลอดภัยเซิร์ฟเวอร์ linux ที่เปิดเผยต่ออินเทอร์เน็ต (เรียกใช้บริการตามปกติ, ssh, เว็บ, อีเมล) จากการโจมตีที่โหดร้าย ฉันมีการจัดการที่ดีเกี่ยวกับความปลอดภัยของเซิร์ฟเวอร์เช่นการล็อค ssh โดยไม่อนุญาตให้มีการล็อกอินรูทหรือรหัสผ่านเปลี่ยนพอร์ตเริ่มต้นมั่นใจว่าซอฟต์แวร์ทันสมัยตรวจสอบไฟล์บันทึกอนุญาตให้โฮสต์บางแห่งเข้าถึงเซิร์ฟเวอร์และใช้ความปลอดภัย เครื่องมือการตรวจสอบเช่นLynis ( https://cisofy.com/lynis/ ) สำหรับการปฏิบัติตามการรักษาความปลอดภัยโดยทั่วไปดังนั้นคำถามนี้ไม่จำเป็นต้องเกี่ยวกับว่าถึงแม้จะป้อนข้อมูลและคำแนะนำที่เป็นยินดีต้อนรับเสมอ คำถามของฉันคือฉันควรใช้โซลูชันใด (fail2ban หรือ iptables) และฉันจะกำหนดค่าได้อย่างไรหรือฉันควรใช้ทั้งสองอย่างร่วมกันเพื่อป้องกันการโจมตีที่โหดร้าย? มีการตอบสนองที่น่าสนใจเกี่ยวกับหัวข้อ ( Denyhosts vs fail2ban vs iptables- วิธีที่ดีที่สุดในการป้องกันการเข้าสู่ระบบกำลังดุร้าย? ) คำตอบที่น่าสนใจที่สุดสำหรับฉันคือ ( https://serverfault.com/a/128964 ) และการกำหนดเส้นทาง iptablesนั้นเกิดขึ้นในเคอร์เนลซึ่งตรงข้ามกับ fail2ban ซึ่งใช้เครื่องมือโหมดผู้ใช้เพื่อแยกวิเคราะห์ไฟล์บันทึก Fail2ban ใช้ iptables แน่นอน แต่ก็ยังต้องแยกวิเคราะห์ไฟล์บันทึกและจับคู่รูปแบบจนกว่าจะดำเนินการ มันสมเหตุสมผลหรือไม่ที่จะใช้ iptables …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.