Questions marquées «sshd»

le démon Secure Shell (SSH)

1
Afficher les paramètres complets de sshd
Le démon OpenSSH a de nombreuses valeurs "par défaut" pour ses paramètres. Donc, regarder sshd_config peut ne pas donner à quelqu'un l'ensemble complet des paramètres actifs. Comment afficher la configuration sshd complète (pour OpenSSH)?

1
Comprendre la sortie de la commande `who -a`
Je pose cette question parce que, bien qu'il existe de nombreuses réponses sur Internet montrant que who -ac'est une option, personne n'explique comment lire le résultat. Si vous pouviez fournir un lien vers un site en ligne qui explique cela, ce serait également une excellente réponse. Voici un exemple de …
14 sshd  utilities 


3
Comment exclure d'un «groupe de correspondance» en SSHD?
Il y a un groupe Match dans la configuration SSHD: cat /etc/ssh/sshd_config ... Match Group FOOGROUP ForceCommand /bin/customshell ... Il y a beaucoup d'utilisateurs sur la machine qui sont dans le "FOOGROUP". Ma question: Comment puis-je exclure un utilisateur donné qui est dans le "FOOGROUP" du "Match Group"?
13 openssh  sshd 

3
ssh-add -D n'efface pas les clés stockées de l'agent ssh
Comment cela se fait-il?: stan@tcpc:~/.ssh$ ssh-add -l 8192 e0:45:5e:cc:45:3e:17:2b:a6:54:6f:8d:53:1b:j2:e3 github (RSA) 2048 25:41:53:a6:45:5d:ac:eb:5c:45:f8:ce:42:a9:he:aa BITBUCKET (RSA) stan@tcpc:~/.ssh$ ssh-add -D All identities removed. stan@tcpc:~/.ssh$ ssh-add -l 8192 e0:45:5e:cc:45:3e:17:2b:a6:54:6f:8d:53:1b:j2:e3 github (RSA) 2048 25:41:53:a6:45:5d:ac:eb:5c:45:f8:ce:42:a9:he:aa BITBUCKET (RSA) Comment se fait-il que les clés ne soient pas effacées? ps pourrait être ce bug? http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=472477 Je suis …
13 ssh  openssh  sshd 

1
Connexion utilisateur dans sshd_config
Je regardais mon fichier sshd_config et j'ai trouvé ceci: #Uselogin no Je sais que c'est commenté mais il n'y a aucune explication au-dessus et quand je le google, j'obtiens ceci: N'utilisez pas le service de connexion traditionnel (1) pour vous connecter aux utilisateurs. Parce que nous utilisons la séparation des …
12 ssh  login  sshd 


2
Changer le chemin par défaut pour quand je me connecte au serveur CentOS?
J'ai un serveur Web CentOS 5.7 et je souhaite modifier l'emplacement par défaut dans lequel j'atterris lors de la connexion via SSH. Actuellement, j'atterris /home/usernameet je veux atterrir à la /homeplace. Je suis entré en tant que root et ajouté PermitUserEnvironment yesà /etc/.ssh/sshd_config- et si je comprends bien, cela balaie …
12 centos  ssh  sshd  home 


3
Comment fournir un délai de connexion dans ssh
Je voulais fournir un délai de connexion lors de la connexion via ssh. J'ai essayé deux façons de faire la même chose mais je n'ai pas pu trouver le résultat souhaité. J'ai essayé les étapes fournies par le lien donné. http://hostingfu.com/article/ssh-dictionary-attack-prevention-with-iptables iptables -N SSH_CHECK iptables -A INPUT -p tcp --dport …
11 linux  networking  ssh  sshd 

2
Blocage des attaques SSH Brute Force sur IPv6
J'ai récemment dû travailler avec certains serveurs qui ont une connexion IPv6 et j'ai été surpris de découvrir que fail2ban ne prend pas en charge IPv6, ni les denyhosts. En recherchant sur Google, j'ai trouvé que les gens recommandent généralement: Désactiver la connexion ssh via IPv6 (pas une solution pour …
10 ssh  security  sshd  ipv6  ip6tables 

1
Activer SSH simultané massif sur un seul serveur
Mon objectif est de permettre à 10000 ssh simultanés de s'exécuter sur un seul serveur. Pour plus de simplicité, je suis en train de contacter localhost: for i in `seq 1 10000`; do ssh localhost "echo ${i}; sleep 100" >>./info 2>>./log & done sleep 100c'est de s'assurer qu'au démarrage du …
9 ssh  sshd  ulimit 

5
Ne pas bloquer la force brute ssh avec iptables
J'essaie de bloquer (ralentir) les attaques par force brute sur mon serveur sshd. Je suis ce guide http://www.rackaid.com/resources/how-to-block-ssh-brute-force-attacks/ qui dit essentiellement que je dois simplement entrer les 2 commandes ci-dessous. sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set sudo iptables -I …
9 ssh  iptables  sshd 


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.