• Как включить доступ root по SSH в Linux

    Маленькая заметка для себя, как включить доступ root пользователя по ssh в Linux.

     

    По-умолчанию ssh вход для пользователя root в Linux отключен, но для решения некоторых задач появляется необходимость в предоставлении доступа для root пользователя по ssh.

     

    Чтобы включить ssh вход для пользователя root в Linux, необходимо в файле /etc/ssh/sshd_config изменить строку:

    PermitRootLogin without-password
    или 
    #PermitRootLogin prohibit-password

    на строку:

    PermitRootLogin yes

     

    Перезапускаем ssh службу:

    /etc/init.d/ssh restart

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (8 голос(ов), в среднем: 3,00 из 5)
    Загрузка...
  • Как правильно переименовать виртуальную машину в VMware ESXi (5.5, 6.5, 6.7)

    Рассмотрим как корректно переименовать виртуальную машину в VMware ESXi (5.5, 6.5, 6.7) версиях. Для примера рассмотрим переименование виртуальной машины asterisk_1 в asterisk_test.

     

    Все действия по переименованию, производятся на выключенной виртуальной машине. У виртуальной машины не должно быть Snapshots (моментальных снимков). Рекомендуется сделать резервную копию виртуальной машины, перед выполнением процедуры переименования.

     

    Переименование виртуальной машины будем производить посредством консоли гипервизора, поэтому необходимо активировать работу SSH протокола.

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...
  • Cisco ASA (Adaptive Security Appliance) 5505. Настройка удаленного доступа по SSH. Настройка доступа через ASDM (Adaptive Security Device Manager)

    Рассмотрим как настроить удаленный доступ к межсетевому экрану Cisco ASA 5505 по протоколу SSH и доступ к альтернативному варианту настройки с помощью Cisco Adaptive Security Device Manager (ASDM).

     

    Настройка доступа по SSH

    Входим в привилегированный режим и переходим в режим конфигурации:

    ciscoasa> enable
    ciscoasa# configure terminal
    ciscoasa(config)#

    Создаем учетную запись администратора. Вместо XXXXX вводим свой пароль.

    ciscoasa(config)# username admin password XXXXX privilege 15

    Указываем метод аутентификации по SSH протоколу:

    ciscoasa(config)#  aaa authentication ssh console LOCAL

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (8 голос(ов), в среднем: 3,13 из 5)
    Загрузка...
  • Копирование файлов через SSH в Linux и Windows системах.

    Иногда все мы сталкиваемся с ситуацией передачи файлов с сервера, на сервер. Легко, удобно и безопасно это делать через ssh.

     

    В Linux системах в состав пакета openssh входит утилита scp, а в Windows есть аналогичная утилита pscpкоторая входит в состав пакета инструментов PuTTY.

     

     

    Пример использования SCP на Linux системах

    Скачать файл с удаленного сервера на локальный:

    scp root@192.168.1.10:/root/file.tar.gz /opt
    scp -P 22 root@192.168.1.10:/root/file.tar.gz /opt
    В командах выше мы указали cкачать файл file.tar.gz находящийся в директории /root на удаленном сервере под пользователем root с IP адресом 192.168.1.10 в папку /opt. И вариант скачивания с указанием порта ssh, в случае, если на сервере изменен стандартный порт ssh.

     

    Загрузить файл на удаленный сервер:

    scp file.tar.gz root@192.168.1.10:/root
    scp -P 22 file.tar.gz root@192.168.1.10:/root
    В командах выше мы указали закачать файл file.tar.gz находящийся в текущей директории на удаленный сервер под пользователем root с IP адресом 192.168.1.10 в папку /root. И вариант загрузки с указанием порта ssh. Это необходимо в случае, если на сервере изменен стандартный порт ssh.

     

     

    Пример использования PSCP на Windows системах

    Запускаем командную строку и переходим в папку, где находится программа pscp.exe и копируемый файл.

     

    Скачать файл на локальную сервер:

    pscp.exe root@192.168.1.10:/home/user/file.tar.gz .
    pscp.exe -P 22 root@192.168.1.10:/home/user/file.tar.gz .
    В командах выше мы указали cкачать файл file.tar.gz находящийся в директории /root на удаленном сервере под пользователем root с IP адресом 192.168.1.10 в папку /opt. И вариант скачивания с указанием порта ssh, в случае, если на сервере изменен стандартный порт ssh.

     

    Загрузить файл на удаленный сервер:

    pscp.exe file.tar.gz root@192.168.1.10:/root
    pscp.exe -P 22 file.tar.gz root@192.168.1.10:/root
    В командах выше мы указали закачать файл file.tar.gz находящийся в текущей директории на удаленный сервер под пользователем root с IP адресом 192.168.1.10 в папку /root. И вариант загрузки с указанием порта ssh. Это необходимо в случае, если на сервере изменен стандартный порт ssh.

     

    Вот так легко можно скачать или загрузить на сервер файл.

    БесполезноСлабоватоПриемлемоОтличноПревосходно (1 голос(ов), в среднем: 3,00 из 5)
    Загрузка...
  • Прозрачная SSH авторизация с использованием ключей шифрования

    Для частого подключения по ssh, можно настроить прозрачное подключение, используя ключи шифрования.

     

    Данный метод подключения, не только избавит от постоянного ввода паролей при подключении по ssh, но и сделает подключения более безопасным. При прозрачном подключении никто не сможет войти на сервер не обладая приватным ключом и кодовой фразой если она задана.

     

    Генерация SSH ключей в Linux системах

    Генерация ключей производится с помощью утилиты ssh-keygen, входящую в состав пакета OpenSSH.

     

    Для генерации DSA-ключей (длина ключа всегда — 1024 бита), выполняем команду:

    ssh-keygen -t dsa

    На выходе в каталоге ~/.ssh/ получаем файлы: id_dsa, id_dsa.pub.


     

    Для генерации RSA-ключей (длина ключа по-умолчанию — 2048 бит):

    ssh-keygen -t rsa

    На выходе в каталоге ~/.ssh/получаем файлы: id_rsa, id_rsa.pub.

     

    id_rsa секретный ключ (остаётся у клиента)
    id_rsa.pub открытый ключ (передается на хосты к которым будем подключатся)

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...
  • Прозрачное подключение по SSH к Mikrotik из Ubuntu server 14.04.5 LTS

    Для того чтобы подключатся по SSH к оборудованию Mikrotik и при этом не вводя каждый раз пароль нужно с генерировать DSA key в системе из которой мы собственно собираемся подключатся по SSH на Mikrotik и затем импортировать с генерированный ключ на сам Mikrotik.

    Использование такой авторизации будет полезным если вы решите написать какой либо скрипт выполняющий определенные действия на оборудовании. И выполнятся эта команда будет одной строчкой и без запроса каких либо паролей

     

    Генерируем ключ командой

    ssh-keygen -t dsa

     

    При генерации ключа, будет задан ряд вопросов (Т.к. мы делаем прозрачную авторизацию, то пароль на ключ не задаем)

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...
© IT-блог Жаконды All Rights Reserved.
Яндекс.Метрика