Secure Shell (SSH) est un protocole principalement destiné aux connexions shell chiffrées. Cette balise est également utilisée pour les questions sur sshd et openssh, les deux applications standard pour utiliser SSH.
Je gère un serveur avec une authentification à deux facteurs. Je dois utiliser l'application iPhone Google Authenticator pour obtenir le code de vérification à 6 chiffres à saisir après avoir entré le mot de passe normal du serveur. La configuration est décrite ici: http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html Je voudrais un moyen d'obtenir le …
Il y a quelque temps, j'ai installé un serveur sur AWS et utilisé leur clé SSH générée. J'ai enregistré la clé dans Lastpass, et je l'ai récupérée avec succès avant, et je l'ai fait fonctionner. Cependant, après avoir essayé à nouveau aujourd'hui, je ne peux pas le faire fonctionner. -rw------- …
Je cherche un moyen d'utiliser des blocs CIDR spécifiques pour faire correspondre les hôtes dans la configuration du client SSH (généralement ~/.ssh/config). Par exemple, j'ai une entrée pour transférer tout le trafic via un hôte bastion si l'IP tombe dans une certaine plage, disons 10.1.0.0/16: host 10.1.* proxycommand ssh -q …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement de réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet de la défaillance du serveur. Fermé l'année dernière . Je suis très nouveau dans l'administration des réseaux, veuillez donc noter que je …
Cette question a été migrée à partir de Super User car elle peut être répondue lors d'une défaillance du serveur. Migré il y a 8 ans . Supposons que j'ai quatre ordinateurs, Laptop, Server1, Server2, Kerberos server: Je me connecte en utilisant PuTTY ou SSH de L à S1, en …
J'ai créé une nouvelle instance (minuscule, AMI linux 64 bits d'Amazon). J'ai créé une nouvelle paire de clés appelée "mir". Je l'ai téléchargé mir.pemet mis dans mon ~/.sshdossier. Je l'ai même fait ssh-add mir.pem. Ensuite, j'ai essayé de ssh ubuntu@public_DNS_from_amazon Pourquoi ça ne marche pas!?
J'ai besoin d'installer à distance Ubuntu Server 10.04 (x86) sur un serveur exécutant actuellement RHEL 3.4 (x86). Je devrai être très prudent car personne ne peut appuyer sur le bouton de redémarrage pour moi si quelque chose se passe mal. Avez-vous déjà installé Linux à distance? Quelle voie recommanderiez-vous? Des …
J'ai des boîtes cloud qui changent fréquemment leur IP. J'utilise ssh le nom d'hôte, mais je dois modifier le fichier known_hosts à chaque lancement du serveur en raison de ce message d'erreur: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING …
Les serveurs de production de mon entreprise (FOO, BAR ...) sont situés derrière deux serveurs de passerelle (A, B). Pour me connecter au serveur FOO, je dois ouvrir une connexion ssh avec le serveur A ou B avec mon nom d'utilisateur JOHNDOE, puis depuis A (ou B) je peux accéder …
J'ai un serveur OpenSSH 5.9p1 fonctionnant sur Ubuntu Precise 12.04 qui accepte les connexions du réseau interne et d'Internet. Je voudrais exiger une authentification par clé publique pour les connexions à partir d'Internet, mais accepter l'authentification par clé publique ou par mot de passe pour les connexions à partir du …
Est-il possible de désactiver l'accès SSH MOT DE PASSE à l'utilisateur mais d'autoriser l'authentification par clé utilisateur? Je veux dire, j'ai un utilisateur A auquel je ne veux pas donner un accès par mot de passe MAIS je ne veux pas qu'il utilise uniquement l'authentification par clé pour accéder au …
Lorsque je me connecte via ssh avec -vje vois que ssh s'authentifie de la manière suivante debug1: Authentications that can continue: publickey,gssapi-with-mic,password,hostbased Je voudrais changer la commande ... une idée de comment? Mon plus gros problème est que l'utilisateur avec des comptes verrouillés peut toujours se connecter via des clés …
Je travaille sur un périphérique intégré qui exécute FreeBSD et SSH. Comme vous le savez, sshd aime générer aléatoirement un jeu de clés de serveur lors de son premier démarrage. Le problème est que nous expédierons le produit avec un système de fichiers en carte SD en lecture seule (non …
Logiquement, VPN devrait être plus rapide que SSH pour le tunneling, car: Il fonctionne sur UDP et non sur TCP (donc pas de TCP sur TCP) Il a une compression Cependant, aujourd'hui, j'ai testé la réplication Redis sur les deux méthodes. J'ai exécuté le test sur une machine virtuelle AWS …
J'ai cherché une réponse viable à cette question, et la plupart des réponses comprennent des conseils sur les raisons de ne pas le faire. Cependant, voici le scénario et ce qui le rend nécessaire: J'ai une application console, et dans le .profile de chaque utilisateur, il y a une commande …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.