openssh-server

Дополнительные возможности SSH

Копирование файлов

из командной строки используется команда scp.

$ scp [file1] [user@host:file2]

некоторые опции:

-l limit - Ограничивает пропускную способность заданную в Kbit/сек.

-p - Сохраняет время модификации, время и права доступа и как у файла-оригинала.

-r - Рекурсивное копирование дерева каталогов с подкаталогами.

-v - Режим отладки. Принуждает scp выводить отладочную информацию об их работе. Это полезно для отладки соединения, аутентификации и проблем конфигурации.

-q - Отключает индикатор прогресса.

-P port - Определяет порт для связи с удаленной машиной(c ЗАГЛАВНОЙ) если был изменен дефолтовый порт.

далее ...

SSH авторизация по ключу

Представим себе что у нас имеются десятки (о, ужас сотни машин) и к каждой надо запоминать различные пароли, а ставить один и тот же пароль не рекомендуется с точки зрения безопасности, также не удобно вводить пароль, например, в автоматических скриптах.

Поэтому SSH обеспечивает ещё один метод авторизации пользователя: по открытому ключу

Создаем ключи(открытый и закрытый):

$ ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/home/ceval/.ssh/id_dsa): key
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in key.
Your public key has been saved in key.pub.

далее ...

SSH для простых смертных

Понедельник, 5 апреля 2010 г.
Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: | | | | |
Просмотров: 26952
Подписаться на комментарии по RSS

В сети много документов по настройке удалённого управления в Линукс и БСД-системах, но часто в них умалчиваются простые (после прокуривания мануалов и гуглежа) вещи. Именно о них я расскажу в этом посте - может быть, кому поможет...

Установка SSH в Линукс на примере Debian(Ubuntu)

Итак, всё, что нам нужно для установки полного комплекта удалённого управления компьютером (клиент и сервер) давным-давно лежит в репозитории. Лёгким движением ставим пакет:

# apt-get install ssh

и ждём несколько мгновений, когда оно настроится.

На стороне клиента

Теперь надо поправить настройки, которые лежат в каталоге /etc/ssh - конфиг для клиента называется ssh-config, конфиг для сервера, соответственно, sshd-config. На своей, клиентской, стороне, настраиваем возможность приёма X11Forward, ищем и меняем ключи на:

......
ForwardX11 yes
ForwardX11Trusted yes
...........

Клиентская машина теперь может запускать удалённо графические приложения на сервере.

далее ...

Эта статья не притендует на полный и расширенный howto, просто для своего же удобства решил все свои заметки, записки соединить воедино и пользываться как шпаргалкой, возможно будут встречаться места(настройки) которые относяться лично ко мне и связаны только с моей спецификой эти места можно спокойна пропускать.

Забираем с офсайта себе образ netinst netinst, с экономим на времени выкачивания и трафике,все равно нужные нам пакеты будем ставить в ручную.

Ставим базовую систему и правим сетевые настройки, в моем случаи сервер будет иметь статический локальный адресс и реальный ip-получаемый по VPN

Работаем под su.

nano /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
#allow-hotplug eth0
iface eth0 inet static
address 192.168.100.11
netmask 255.255.255.0
gateway 192.168.100.8
auto eth0

Перезапускаем сеть:

/etc/init.d/networking restart

далее ...

P.S. Хочу заметить, что это не конечный вариант. Принимаеться любуя критика.