ssh
SSH для простых смертных (часть 1)
Четверг, 23 июня 2011 г.Рубрика: Архив Itword.net (2007-10) -> В помощь сисадмину -> Познавательное
Метки: linux | ssh | ubuntu
Просмотров: 26224
Подписаться на комментарии по RSS
Из старенького ...
В сети много документов по настройке удалённого управления в Линукс и БСД-системах, но часто в них умалчиваются простые (после прокуривания мануалов и гуглежа) вещи. Именно о них я расскажу в этом посте - может быть, кому поможет...
Установка SSH в Линукс на примере Debian(Ubuntu)
Итак, всё, что нам нужно для установки полного комплекта удалённого управления компьютером (клиент и сервер) давным-давно лежит в репозитории. Лёгким движением ставим пакет:
# apt-get install ssh
и ждём несколько мгновений, когда оно настроится.
На стороне клиента
SSH для простых смертных (возможности SSH)
Среда, 7 апреля 2010 г.Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: Debian | network | openssh-server | remote access | ssh | ubuntu
Просмотров: 14276
Подписаться на комментарии по RSS
Дополнительные возможности SSH
Копирование файлов
из командной строки используется команда scp.
$ scp [file1] [user@host:file2]
некоторые опции:
-l limit - Ограничивает пропускную способность заданную в Kbit/сек.
-p - Сохраняет время модификации, время и права доступа и как у файла-оригинала.
-r - Рекурсивное копирование дерева каталогов с подкаталогами.
-v - Режим отладки. Принуждает scp выводить отладочную информацию об их работе. Это полезно для отладки соединения, аутентификации и проблем конфигурации.
-q - Отключает индикатор прогресса.
-P port - Определяет порт для связи с удаленной машиной(c ЗАГЛАВНОЙ) если был изменен дефолтовый порт.
SSH для простых смертных (авторизация по ключу)
Среда, 7 апреля 2010 г.Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: Debian | network | openssh-server | remote access | ssh | Ubuntu
Просмотров: 29464
Подписаться на комментарии по RSS
SSH авторизация по ключу
Представим себе что у нас имеются десятки (о, ужас сотни машин) и к каждой надо запоминать различные пароли, а ставить один и тот же пароль не рекомендуется с точки зрения безопасности, также не удобно вводить пароль, например, в автоматических скриптах.
Поэтому SSH обеспечивает ещё один метод авторизации пользователя: по открытому ключу
Создаем ключи(открытый и закрытый):
$ ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ceval/.ssh/id_dsa): key
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in key.
Your public key has been saved in key.pub.
SSH для простых смертных
Понедельник, 5 апреля 2010 г.Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: Debian | network | openssh-server | remote access | ssh | ubuntu
Просмотров: 26763
Подписаться на комментарии по RSS
В сети много документов по настройке удалённого управления в Линукс и БСД-системах, но часто в них умалчиваются простые (после прокуривания мануалов и гуглежа) вещи. Именно о них я расскажу в этом посте - может быть, кому поможет...
Установка SSH в Линукс на примере Debian(Ubuntu)
Итак, всё, что нам нужно для установки полного комплекта удалённого управления компьютером (клиент и сервер) давным-давно лежит в репозитории. Лёгким движением ставим пакет:
# apt-get install ssh
и ждём несколько мгновений, когда оно настроится.
На стороне клиента
Теперь надо поправить настройки, которые лежат в каталоге /etc/ssh - конфиг для клиента называется ssh-config, конфиг для сервера, соответственно, sshd-config. На своей, клиентской, стороне, настраиваем возможность приёма X11Forward, ищем и меняем ключи на:
......
ForwardX11 yes
ForwardX11Trusted yes
...........
Клиентская машина теперь может запускать удалённо графические приложения на сервере.
Установка и настройка сервера на базе Debian Etch 4.0
Четверг, 25 марта 2010 г.Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: Apache | Debian howto | LAMP | localhost | Mysql | network | openssh-server | PHP | phpmyadmin | ssh | WEB сервер
Просмотров: 63625
Подписаться на комментарии по RSS
Эта статья не притендует на полный и расширенный howto, просто для своего же удобства решил все свои заметки, записки соединить воедино и пользываться как шпаргалкой, возможно будут встречаться места(настройки) которые относяться лично ко мне и связаны только с моей спецификой эти места можно спокойна пропускать.
Забираем с офсайта себе образ netinst netinst, с экономим на времени выкачивания и трафике,все равно нужные нам пакеты будем ставить в ручную.
Ставим базовую систему и правим сетевые настройки, в моем случаи сервер будет иметь статический локальный адресс и реальный ip-получаемый по VPN
Работаем под su.
nano /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
#allow-hotplug eth0
iface eth0 inet static
address 192.168.100.11
netmask 255.255.255.0
gateway 192.168.100.8
auto eth0
Перезапускаем сеть:
/etc/init.d/networking restart
P.S. Хочу заметить, что это не конечный вариант. Принимаеться любуя критика.