คำถามติดแท็ก ssh

Secure Shell (SSH) เป็นโปรโตคอลหลักสำหรับการเชื่อมต่อเชลล์ที่เข้ารหัส แท็กนี้ยังใช้สำหรับคำถามเกี่ยวกับ sshd และ openssh ซึ่งเป็นสองแอปพลิเคชันมาตรฐานสำหรับการใช้ SSH

18
วิธีการกู้คืนจาก“ การตรวจสอบสิทธิ์ล้มเหลวมากเกินไปสำหรับผู้ใช้รูท”
ฉันพยายามหลายครั้งเพื่อสร้าง SSH-connecton สำหรับผู้ใช้ root @ host โดยใช้ putty terminal ในขณะที่ทำเช่นนั้นฉันระบุข้อมูลประจำตัวที่ไม่ถูกต้องหลายครั้งและหลังจากนั้นฉันได้ระบุอย่างถูกต้องแล้วหลังจากนั้นข้อมูลประจำตัวได้รับการยอมรับการแบ่งเซสชัน ssh ด้วย "เซิร์ฟเวอร์ปิดการเชื่อมต่อเครือข่ายโดยไม่คาดคิด" ข้อผิดพลาดนี้มีการรายงานโดยสถานีฉาบ เมื่อพยายามที่จะ ssh root @ localhost จากคอนโซลท้องถิ่น - มันทำงานได้ดี มันทำงานได้ดีเมื่อฉัน ssh otheruser @ host จากโฮสต์อื่น ดังนั้นปัญหาการเชื่อมต่อเครือข่ายจึงไม่มีความผิด ข้อผิดพลาดเดียวที่ฉันคิดคือ: "การตรวจสอบสิทธิ์ล้มเหลวมากเกินไปสำหรับผู้ใช้รูท"แม้ว่าจะมีการรายงานว่า putty มีข้อผิดพลาดแตกต่างกัน คำถามคือ: วิธีการกู้คืนจากเงื่อนไขข้อผิดพลาดนี้และให้เข้าสู่ระบบสีโป๊วอีกครั้ง? การรีสตาร์ท sshd ดูเหมือนจะไม่ช่วย
64 ssh  putty 

1
ฉันจะตรวจสอบไฟล์กุญแจสาธารณะ RSA SSH ได้อย่างไร (id_rsa.pub)
มีคำสั่งที่ฉันสามารถใช้เพื่อตรวจสอบกุญแจสาธารณะ (id_rsa.pub) เพียงแค่รูปแบบเท่านั้น บางครั้งฉันได้เพิ่ม linebreak ใหม่บางครั้งไฟล์พลาดssh-rsaคำนำหน้าดังนั้นจึงมีคำสั่งให้ตรวจสอบหรือไม่
63 ssh  ssh-keys  rsa 

10
อนุญาตให้ SCP แต่ไม่ใช่การลงชื่อเข้าใช้จริงโดยใช้ SSH
มีวิธีการกำหนดค่าผู้ใช้ในกล่อง Linux (Centos 5.2 ในกรณีนี้) เพื่อให้พวกเขาสามารถใช้ scp เพื่อดึงไฟล์ แต่จริง ๆ แล้วไม่สามารถเข้าสู่เซิร์ฟเวอร์โดยใช้ SSH?
62 linux  ssh  scp 

5
ฉันบังเอิญห้ามการเชื่อมต่อ SSH กับเซิร์ฟเวอร์ระยะไกล ... จะเกิดอะไรขึ้น
สมมติว่าอีกครั้งเราทุกคนทำผิดพลาดและฉันเพิ่งทำไป ประวัติโดยย่อ: ฉันกำลังทำบางสิ่งใน VPS (Debian) ฉันกำลังเช่าเมื่อฉันสังเกตเห็นพฤติกรรมแปลก ๆ การใช้netstatคำสั่งฉันเห็นการเชื่อมต่อที่ไม่ได้รับอนุญาตผ่าน SSH ฉันไม่รู้จะทำอย่างไรฉันจึงตัดสินใจปิดการเชื่อมต่อโดยใช้iptables: iptables -A INPUT -p tcp --dport ssh -s IP -j DROP แต่ฉันเหนื่อยและฉันเขียน iptables -A INPUT -p tcp --dport ssh -j DROP และฉันก็เตะตัวเอง (และคนอื่น ๆ ) ออกไป ... ฉันจะแก้ไขได้อย่างไร

16
เหตุใดจึงปิดกั้นพอร์ต 22 ขาออก
ฉันเป็นโปรแกรมเมอร์และฉันทำงานให้กับลูกค้าบางรายที่มีเครือข่ายบล็อกการเชื่อมต่อขาออกที่พอร์ต 22 เมื่อพิจารณาว่าโปรแกรมเมอร์มักจะต้องใช้พอร์ต 22 เป็น ssh ดูเหมือนว่าเป็นขั้นตอนต่อต้าน ที่ดีที่สุดมันบังคับให้โปรแกรมเมอร์เรียกเก็บเงินจาก บริษัท สำหรับอินเทอร์เน็ต 3G ที่แย่ที่สุดก็หมายความว่าพวกเขาไม่สามารถทำงานได้อย่างมีประสิทธิภาพ ด้วยความยากลำบากในการสร้างสิ่งนี้ผู้ดูแลระบบที่มีประสบการณ์โปรดอธิบายถึงประโยชน์ที่ต้องการสำหรับสิ่งที่ดูเหมือนว่าเป็นการกระทำที่สูญเสีย?
61 ssh  port  blocking 

7
เป็นไปได้ไหมที่จะใช้ rsync บน sftp (โดยไม่มี ssh shell)?
Rsync ผ่าน ssh ใช้งานได้ดีทุกครั้ง อย่างไรก็ตามการพยายาม rsync ไปยังโฮสต์ที่อนุญาตการล็อกอิน sftp เท่านั้น แต่ไม่ใช่การล็อกอิน ssh แสดงข้อผิดพลาดต่อไปนี้: rsync -av / source ssh user @ remotehost: / target / โปรโตคอลรุ่นไม่ตรงกัน - เปลือกของคุณสะอาดหรือไม่ (ดูหน้าคำอธิบาย rsync man) ข้อผิดพลาด rsync: ความเข้ากันไม่ได้ของโปรโตคอล (รหัส 2) ที่ compat.c (171) [ผู้ส่ง = 3.0.6] นี่คือส่วนที่เกี่ยวข้องจากหน้า rsync: ข้อความนี้มักจะเกิดจากสคริปต์เริ่มต้นของคุณหรือตัวช่วยสร้างเชลล์ระยะไกลสร้างขยะที่ไม่พึงประสงค์บนสตรีมที่ rsync ใช้สำหรับการส่งผ่าน วิธีในการวินิจฉัยปัญหานี้คือการเรียกใช้เปลือกระยะไกลของคุณเช่นนี้: ssh remotehost /bin/true > …
60 ssh  rsync  sftp 

4
การพิสูจน์ตัวตนคีย์ SSH โดยใช้ LDAP
ในระยะสั้น: ต้องการวิธีการรับรองความถูกต้องของคีย์ SSH ผ่าน LDAP ปัญหา: เราใช้ LDAP (slapd) สำหรับบริการไดเรกทอรีและเราเพิ่งย้ายไปใช้ AMI ของเราเพื่อสร้างอินสแตนซ์ เหตุผลบิต AMI เป็นสิ่งที่สำคัญคือว่านึกคิดเราต้องการเพื่อให้สามารถเข้าสู่ระบบด้วย SSH ผ่านการตรวจสอบคีย์เร็วที่สุดเท่าที่อินสแตนซ์ที่กำลังทำงานและไม่ต้องรอให้เครื่องมือของเราค่อนข้างช้าจัดการการกำหนดค่าที่จะเขี่ยสคริปต์เพื่อเพิ่ม ปุ่มที่ถูกต้องกับอินสแตนซ์ สถานการณ์ที่เหมาะสมที่สุดคือเมื่อเพิ่มผู้ใช้ใน LDAP เราจะเพิ่มรหัสของพวกเขาเช่นกันและพวกเขาจะสามารถเข้าสู่ระบบได้ทันที การรับรองความถูกต้องของคีย์เป็นสิ่งที่ต้องทำเนื่องจากการเข้าสู่ระบบด้วยรหัสผ่านนั้นมีความปลอดภัยน้อยกว่า ฉันได้อ่านคำถามนี้ซึ่งแนะนำว่ามีแพทช์สำหรับ OpenSSH เรียกว่า OpenSSH-lpk เพื่อทำสิ่งนี้ แต่ไม่จำเป็นกับเซิร์ฟเวอร์ OpenSSH> = 6.2 เพิ่มตัวเลือก sshd_config (5) AuthorizedKeysCommand เพื่อสนับสนุนการดึง authorized_keys จากคำสั่งเพิ่มเติมจาก (หรือแทน) จากระบบไฟล์ คำสั่งรันภายใต้บัญชีที่ระบุโดยตัวเลือก AuthorizedKeysCommandUser sshd_config (5) ฉันจะกำหนดค่า OpenSSH และ LDAP เพื่อใช้งานได้อย่างไร
59 ssh  ldap 

7
SSH จาก A ถึง B ถึง C โดยใช้คีย์ส่วนตัวบน B
ฉันกำลังมองหาวิธีง่ายๆในการ SSH จากเครื่องท้องถิ่นของฉัน, A, ผ่านพร็อกซี, B, ไปยังโฮสต์ปลายทาง, C. คีย์ส่วนตัวที่ไปกับกุญแจสาธารณะบน C อยู่บน B และฉันไม่สามารถ วางรหัสนั้นบนเครื่องท้องถิ่นของฉัน เคล็ดลับใด ๆ นอกจากนี้ฉันต้องการทำสิ่งนี้โดยใช้ ~ / .ssh / config ขอบคุณ!
59 linux  ssh  firewall  bash  proxy 

2
scp โดยไม่ตรวจสอบ known_hosts
มีโอกาสที่จะข้ามการknown_hostsตรวจสอบโดยไม่ต้องล้างknown_hostsหรือปิดการใช้งานในssh.conf? ฉันยังไม่สามารถเข้าถึงknown_hostsหรือssh.confยัง manไม่พบที่เหมาะสมในการใด ๆ
57 ssh  scp  known-hosts 

6
เหตุใดการส่งต่อตัวแทน ssh จึงไม่ทำงาน
ในคอมพิวเตอร์ของฉันใช้ MacOSX ฉันมีสิ่งนี้ใน ~ / .ssh / config Host * ForwardAgent yes Host b1 ForwardAgent yes b1 เป็นเครื่องเสมือนที่ใช้งาน Ubuntu 12.04 ฉันชอบมันเช่นนี้: ssh pupeno@b1 และฉันเข้าสู่ระบบโดยไม่ต้องขอรหัสผ่านเพราะฉันได้คัดลอกกุญแจสาธารณะของฉันแล้ว เนื่องจากการส่งต่อฉันควร ssh ไปยัง pupeno @ b1 จาก b1 และควรใช้งานได้โดยไม่ต้องขอรหัสผ่าน แต่ไม่มี มันถามรหัสผ่าน ฉันพลาดอะไรไป นี่คือเอาต์พุต verbose ของ ssh ที่สอง: pupeno@b1:~$ ssh -v pupeno@b1 OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL 1.0.1 14 …

4
ฉันจะเปิดใช้เซสชันของหน้าจอด้วยคำสั่งผ่าน ssh บนเซิร์ฟเวอร์ระยะไกลจากเดสก์ท็อปของฉันได้อย่างไร
ฉันต้องการที่จะสามารถเปิดเซสชันหน้าจอบนเซิร์ฟเวอร์ระยะไกลจากคำสั่ง ssh เดียวบนเดสก์ทอปของฉัน อย่างไรก็ตามหน้าจอดูเหมือนจะต้องการเทอร์มินัลซึ่งไม่สามารถใช้งานได้เมื่อรันคำสั่งผ่าน ssh ดังนั้นความชัดเจน ssh root@my.machine screen "tail -f /var/log/messages" (เป็นตัวอย่าง) ใช้งานไม่ได้และให้ Must be connected to a terminal. ฉันต้องการ ssh เพื่อเปิดใช้คำสั่งภายใต้หน้าจอเพื่อให้ฉันสามารถเข้าสู่ระบบในภายหลังและแนบในขณะที่ฉันจะไปที่เซสชั่นหน้าจอฉันจะได้เปิดตัวด้วยตนเอง
57 ssh  terminal  gnu-screen  tty 

3
การเป็นเจ้าของหรือโหมดที่ไม่ถูกต้องสำหรับองค์ประกอบไดเรกทอรี chroot
ฉันสร้างผู้ใช้ MY_USER ตั้งค่า dir บ้านของเขาเป็น / var / www / RESTRICTED_DIR ซึ่งเป็นเส้นทางที่เขาควรถูก จำกัด จากนั้นฉันแก้ไข sshd_config และตั้งค่า: Match user MY_USER ChrootDirectory /var/www/RESTRICTED_DIR จากนั้นฉันเริ่ม ssh ใหม่ ทำให้เจ้าของ MY_USER (และเจ้าของกลุ่ม) เป็น RESTRICTED_DIR และเปลี่ยนเป็น 755 ฉันได้รับ Accepted password for MY_USER session opened for user MY_USER by (uid=0) fatal: bad ownership or modes for chroot …
56 ssh  chown  chroot 

11
มีเทียบเท่า ssh-copy-id สำหรับ Windows หรือไม่
มีสิ่งใดเทียบเท่าหรือพอร์ตของ ssh-copy-id สำหรับ Windows? นั่นคือมีวิธีง่าย ๆ ในการถ่ายโอนคีย์ SSH จากเครื่องท้องถิ่นไปยังเซิร์ฟเวอร์ระยะไกลใน Windows หรือไม่ ในกรณีที่ช่วยได้ฉันใช้ Pageant และKitty (ทางเลือก Putty) อยู่แล้ว

6
การเมานต์ SSHFS ที่รอดจากการปลด
ฉันใช้SSHFS mounts จากแล็ปท็อปของฉันไปยังเซิร์ฟเวอร์กลาง เห็นได้ชัดว่าการเมานต์ SSHFS นั้นขาดหลังจากการยกเลิกการเชื่อมต่อที่ยาวนานขึ้น (เช่นระหว่างการหยุดทำงานชั่วคราว) ทำให้การเชื่อมต่อ SSH พื้นฐานนั้นหมดเวลา มีวิธีใดที่จะทำให้ SSHFS mounts มีชีวิตรอดจากการยกเลิกการเชื่อมต่อที่ยาวนาน (> 5 นาที) หรือแม้กระทั่งโทรซ้ำด้วย IP ที่ต่างกันหรือไม่
56 linux  networking  ssh  fuse 

7
โปรโตคอลรุ่นไม่ตรงกัน - เปลือกของคุณสะอาดหรือไม่
เมื่อทำตามคำแนะนำในการสำรองข้อมูล rsync ที่ระบุไว้ที่นี่: http://troy.jdmz.net/rsync/index.html ฉันได้รับข้อผิดพลาด "โปรโตคอลรุ่นไม่ตรงกัน - เปลือกของคุณสะอาดหรือไม่" ฉันอ่านบางแห่งที่ฉันต้องการปิดเสียงพรอมต์ (PS1 = "") และ motd (.hushlogin) แสดงขึ้นเพื่อจัดการกับสิ่งนี้ ฉันได้ทำสิ่งนี้แล้วพรอมต์และล็อกอินแบนเนอร์ (MOTD) จะไม่ปรากฏอีกต่อไป แต่ข้อผิดพลาดยังคงปรากฏขึ้นเมื่อฉันเรียกใช้ rsync -avvvz -e "ssh -i /home/thisuser/cron/thishost-rsync-key" remoteuser@remotehost:/remote/dir /this/dir/ ทั้งไคลเอ็นต์ ssh และเซิร์ฟเวอร์ sshd กำลังใช้โปรโตคอลรุ่น 2 มีปัญหาอะไรบ้าง? ขอบคุณ [แก้ไข] ฉันพบhttp://www.eng.cam.ac.uk/help/jpmg/ssh/authorized_keys_howto.html ซึ่งชี้ให้เห็นว่าบางครั้งมันจำเป็นต้อง "บังคับ v2 โดยใช้แฟล็ก -2 เพื่อ ssh หรือ slogin ssh -2 -i …
55 ubuntu  ssh  backup  rsync  linux 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.