User Tools

Site Tools


сервис_ssh

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
сервис_ssh [2021/10/14 12:02]
val [Разрешение доступа пользователя root на основании адреса клиента]
сервис_ssh [2024/03/14 11:07] (current)
val
Line 13: Line 13:
   * [[http://​www.putty.org/​|PuTTY]]   * [[http://​www.putty.org/​|PuTTY]]
   * [[https://​the.earth.li/​~sgtatham/​putty/​latest/​w64/​]]   * [[https://​the.earth.li/​~sgtatham/​putty/​latest/​w64/​]]
 +  * [[http://​val.bmstu.ru/​unix/​SSH/​putty-64bit-0.76-installer.msi]]
  
 <​code>​ <​code>​
Line 18: Line 19:
  
 HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys
 +</​code>​
 +
 +=== MobaXterm ===
 +
 +  * [[https://​mobaxterm.mobatek.net/​|MobaXterm]]
 +  * [[https://​bbs.archlinux.org/​viewtopic.php?​id=174595|Weird characters while pasting in terminal]]
 +<​code>​
 +printf "​\e[?​2004l"​
 </​code>​ </​code>​
  
Line 39: Line 48:
 ... ...
 PermitRootLogin yes PermitRootLogin yes
 +...
 +#​KexAlgorithms +diffie-hellman-group1-sha1,​diffie-hellman-group-exchange-sha1
 +#​HostkeyAlgorithms +ssh-dss,​ssh-rsa
 ... ...
 </​code>​ </​code>​
Line 57: Line 69:
  
 <​code>​ <​code>​
 +$ sftp -P 2222 -o UserKnownHostsFile=/​dev/​null -o StrictHostKeyChecking=no user3@localhost
 +
 $ mkdir .ssh/ $ mkdir .ssh/
  
-$ cat .ssh/config+$ cat ~/.ssh/config
 </​code><​code>​ </​code><​code>​
 Host * Host *
   ServerAliveInterval 10   ServerAliveInterval 10
  
-#Host server2+#Host gitlab
 #        Port 2222 #        Port 2222
-#        User backup+##        User root
  
-#Host 172.16.1.* 192.168.*.* *.corpX.un +#Host switch* 192.168.X.5*
-#        UserKnownHostsFile=/​dev/​null +
-#        StrictHostKeyChecking=no +
- +
-#Host switch* ​192.168.X.3 192.168.X.4 ​192.168.X.5*+
 #        KexAlgorithms +diffie-hellman-group1-sha1 #        KexAlgorithms +diffie-hellman-group1-sha1
 #        Ciphers +aes128-cbc #        Ciphers +aes128-cbc
 +#        UserKnownHostsFile=/​dev/​null
 +#        StrictHostKeyChecking=no
 +#        LogLevel ERROR
 </​code>​ </​code>​
  
Line 94: Line 107:
 student@hostX$ cd /; sudo tar -cf - etc/ | ssh -l user1 gate "cat > etc.tar"​ student@hostX$ cd /; sudo tar -cf - etc/ | ssh -l user1 gate "cat > etc.tar"​
  
-server# ssh switch ​"show cdp neighbors"​+server# ssh switch1 ​"show cdp neighbors"​
 </​code>​ </​code>​
  
 ==== SSH вместо RCP (SCP) ==== ==== SSH вместо RCP (SCP) ====
 +==== SCP ====
 <​code>​ <​code>​
-$ scp -P 2222 val@radio.specialist.ru:/​usr/​local/​www/​apache22/​data/​unijava/jre-8u211-windows-x64.exe .+$ scp -P 2222 val@radio.specialist.ru:/​usr/​local/​www/​apache22/​data/​unix/virus.zip .
  
 server# scp switchN:​running-config /​srv/​tftp/​switchN-running-config server# scp switchN:​running-config /​srv/​tftp/​switchN-running-config
  
 server# sshpass -p cisco scp switchN:​running-config /​srv/​tftp/​switchN-running-config server# sshpass -p cisco scp switchN:​running-config /​srv/​tftp/​switchN-running-config
 +
 +server# scp -3 192.168.X.101:/​etc/​docker/​daemon.json gate:/​etc/​docker/​daemon.json
 </​code>​ </​code>​
  
Line 168: Line 184:
 ... ...
 </​code><​code>​ </​code><​code>​
-lan# ssh -N -R 2222:​localhost:​22 user1@server.corpX.un+# cat /​proc/​sys/​net/​ipv4/​ip_local_port_range 
 + 
 +lan# ssh -N -R 61022:​localhost:​22 ​-o ServerAliveInterval=60 ​user1@server.corpX.un
  
 lan# ssh -N -R 3101:​192.168.100+X.101:​3389 user1@server.corpX.un lan# ssh -N -R 3101:​192.168.100+X.101:​3389 user1@server.corpX.un
Line 184: Line 202:
 </​code>​ </​code>​
  
-==== Запрет доступа на основании ​членства в группе ====+==== Управление доступом на основе членства в группе ==== 
 + 
 +Пример использования отдельного файла конфигурации 
 <​code>​ <​code>​
-node2# cat sshd_config+gate# cat /etc/ssh/sshd_config.d/my.conf
 </​code><​code>​ </​code><​code>​
-... +#​AllowGroups sudo 
-DenyGroups group1 group2 + 
-...+#DenyGroups group1 group2
 </​code>​ </​code>​
 ==== Запрет Forwarding портов ==== ==== Запрет Forwarding портов ====
Line 207: Line 228:
  
 <​code>​ <​code>​
-node1:~# cat .ssh/config+node1:~# cat ~/.ssh/config
 </​code><​code>​ </​code><​code>​
 Host * Host *
Line 228: Line 249:
 ==== Парольная аутентификация ==== ==== Парольная аутентификация ====
 <​code>​ <​code>​
-[gate.isp.un:​~] ​# apt install sshpass+server# apt install sshpass
  
-[gate.isp.un:​~] ​# sshpass -p '123' ssh 172.16.1.13+server# sshpass -p 'strongpassword' ssh vagrant@node1
  
 server# sshpass -p cisco ssh switchN server# sshpass -p cisco ssh switchN
Line 241: Line 262:
 === Настройка sshd на использование ключей === === Настройка sshd на использование ключей ===
 <​code>​ <​code>​
-gate# cat /​etc/​ssh/​sshd_config+gate# less /​etc/​ssh/​sshd_config
 </​code><​code>​ </​code><​code>​
 ... ...
-PubkeyAuthentication yes+#PubkeyAuthentication yes
 #​AuthorizedKeysFile ​    ​%h/​.ssh/​authorized_keys #​AuthorizedKeysFile ​    ​%h/​.ssh/​authorized_keys
 ... ...
Line 411: Line 432:
 === Настройка unix клиента ssh на использование GSSAPI === === Настройка unix клиента ssh на использование GSSAPI ===
 <​code>​ <​code>​
-client1# ​cat /​etc/​ssh/​ssh_config+client1# ​less /​etc/​ssh/​ssh_config
 </​code><​code>​ </​code><​code>​
 ... ...
сервис_ssh.1634202120.txt.gz · Last modified: 2021/10/14 12:02 by val