タグ付けされた質問 「ssh」

セキュアシェル; 2つのネットワークデバイス間の安全なチャネルを介したデータ転送を可能にするネットワークプロトコル。

3
SSHキー認証がパスワード認証よりも優れているのはなぜですか?
これは概念的なものであり、技術的な問題ではありません。SSHキーで使用される暗号化は通常のパスワードよりもはるかに強力であることは理解していますが、なぜそれがより安全であると考えられるのかはわかりません。 私が読んだほとんどのチュートリアルでは、パスワード認証ではなくSSHキー認証を使用することをお勧めします。しかし、私の理解では、事前に承認されたクライアントマシンにアクセスできる人は誰でもサーバーに接続できるということです。つまり、SSHキーによって提供されるセキュリティレベルは、物理的なセキュリティレベルと同じくらい強いということです。クライアントマシン。 たとえば、電話機にSSHキーを設定して自宅のマシンに接続した場合、電話機を紛失して誰かがロックを解除できた場合、自宅のマシンに接続できます。自宅のマシンから電話機のキーを削除できることは知っていますが、クライアントデバイスが紛失/侵害されたことに気付くまで脆弱です。 私は何かを誤解しましたか、またはそれらの有効な懸念はありますか?
45 security  ssh 

5
複数のSSHキーを使用するのは妥当ですか?
ここまでで、ログインする必要のあるサーバーごとに個別のSSHキーを作成しました(より正確にするために、目的ごとに)。異なるサイトへの異なるパスワードのように、私はセキュリティの感覚からそれをしました。 複数のSSHキーを使用すると、実際にセキュリティが向上しますか?それらはすべて同じマシンから使用され、同じ〜/ .sshにあり、ほとんどが同じパスフレーズを持っています。 だから...システム全体をあきらめて、すべてに1つのSSHキーを使用する必要がありますか? [UPDATE 2015-08-05] Githubは公開鍵を公開します。SSH クライアントは、構成に応じてすべての公開鍵をすべてのサーバーに送信する場合があります。 、複数のSSHキーを使用する必要がありますが、私の意見では妄想的です。
44 ssh 

3
SSH:sudoコマンドを実行
インタラクティブなシェルスクリプトがあり、ある場所で別のマシン(Ubuntuベース)にsshし、rootとして何かを実行する必要があります(ユーザーはパスワードを入力する必要がありますが、リモートコマンドはスクリプトに記載されているように実行する必要があります): # ... ssh remote-machine 'sudo ls' # ... ただし、このエラーメッセージは常に返されます。 sudo: no tty present and no askpass program specified わかりました。しかし、どうすればこれを回避できますか?このようなことが起こるはずです: $ ssh remote-machine 'sudo ls /' [sudo] password for user1: /bin /etc /var
44 ssh  script  remote  sudo 

6
リモートホストでssh操作をしているときに「キーのパスフレーズを入力してください」という質問を避ける方法は?
リモートホスト(linux、fedora)にsshしているので、そこでssh操作(git with bitbucket)を行いたいです。そのマシン上でssh-agentが実行されており、 $ ps -e|grep sh-agent 2203 ? 00:00:00 ssh-agent しかし、gitを使用する場合は、パスフレーズを入力する必要があります $ git pull Enter passphrase for key '/user/wgong/home/.ssh/id_rsa': 注:そのマシンをローカルで操作する場合、パスフレーズの入力を求められません
44 ssh  git 

5
sshコマンドで環境変数を渡すにはどうすればよいですか?[複製]
この質問にはすでに答えがあります: sshするとき、セッションごとに変化する環境変数をサーバーに設定するにはどうすればよいですか? 8つの答え ホストマシンで起動される環境が、選択した特定の環境変数で起動するように、sshコマンドに値を渡すにはどうすればよいですか? 編集:目標は、現在のkdeデスクトップを(dcop kwin KWinInterface currentDesktopから)作成された新しいシェルに渡して、各KDEデスクトップに固有の元のサーバーのJEdi​​tインスタンスにnfsの場所を戻すことができるようにすることです。(emacsserver / emacsclientなどのメカニズムを使用) 複数のsshインスタンスが一度に飛行できる理由は、環境をセットアップするときに、さまざまなマシンにさまざまなsshインスタンスを開いているためです。
43 command-line  ssh 


5
SSHキーを別のマシンに転送する方法は?
H1とH2の2台のマシンにアカウントがあります。H1でsshキーを作成し、S1にインストールしました。H1からS1にsshできるようになりました。H2からも同じことをしたいです。H1で生成されたsshキーをH2にインストールするにはどうすればよいですか?
42 linux  ssh 

1
「key_load_public:no such file or directory」とはどういう意味ですか?
PubkeyAuthentication-onlyの問題のトラブルシューティングを行っています。詳細モードを使用すると、「key_load_public:no such file or directory」がたくさん表示されます。 明らかに、キーはファイルシステムで終了するため、メッセージには通常の意味はないようです。 $ ls -al ~/.ssh/id_* -rw------- 1 jwalton staff 751 Feb 4 2013 id_dsa -rw------- 1 jwalton staff 608 Feb 18 2015 id_dsa.pub -rw------- 1 jwalton staff 314 Feb 4 2013 id_ecdsa -rw------- 1 jwalton staff 180 Feb 18 2015 id_ecdsa.pub -rw------- 1 jwalton staff …
42 linux  ssh  openssh 

6
PuttyでCtrl-S(XOFF)キーストロークを無効にできますか?
私は多くのssh-ingを行い、定期的にCtrl+ Sを押します。これは自然にを送信しXOFF、あらゆる種類の問題を引き起こします(もちろん、何が起こったのかを理解するのに時間がかかりますCtrl+ を押しQて回復します。 私は入力を絶対に許可しないようにむしろパテに指示したいですXOFF。 何か案は?
41 ssh  terminal  putty 

2
SSHは何のためにUDPを使用しますか?
調査中に、SSHがTCPとUDPの両方を使用していることに気付きました。私はTCPの使用を完全に理解していますが、UDPは少し奇妙に思えます。セキュアシェルアクセスに最小限のハンドシェイクで「信頼性の低い」トランスポートプロトコルを使用するのはなぜですか? 私が考えることができる唯一の用途は、SCPのためですので、(大きな)ファイルの転送です。しかし、ここでも、ハンドシェークが原因でTCPはより便利ではないでしょうか? 実際、SSH用にTCPのみを開くことを検討していますが、その影響を知ることは非常に有害です。 編集 UDPを介したsshについての論文だけでなく、moshと呼ばれる本格的なssh実装もあることがわかりました。ただし、従来のsshでは、RFCで指定されているTCPのみを使用しています。
41 ssh  tcp  udp 

3
宛先フォルダーを上書きするscpコマンドを取得する方法
scpと同じように、scpコマンドを使用していくつかのファイルをリモートpcにコピーしています:) ファイルのscpコピーのデフォルトの動作は、既存のファイルを上書きすることです。フォルダーをコピーしたいので、基本的に同じことを行います。 scp -r <source_path> user@myOtherPc:<dest_path> <>の部分は私のフォルダーパスです。ただし、これを実行すると、「ファイルが存在します」というメッセージが表示されます。これを回避する方法はありますか?ある種の強制上書き? ありがとう、飼料
41 bash  ssh  scp 

7
SSHを使用してファイルにリモートで書き込む方法
問題なくリモートLinuxマシンにファイルをコピーできます scp file user@host: /pathtowrite_file ただし、あるLinuxマシンから別のLinuxマシンにファイルを書き込むのは困難です。ここに私が試みたものがあります: echo 'Some Text' > /remotefile.txt | ssh user@remotehost 私が得る通知は stdin:ttyではありません とにかく、リモートマシン上のファイルは、「Some Text」で送信されたテキストを反映しません。
41 bash  ssh 

2
Heartbleedはsshキーに影響しますか?
最近のHeartbleedのバグは、Github、Heroku、および他の同様のサイトでコードをプッシュ/プルするために生成および使用したsshキーに影響しますか? 使用していたキーを交換する必要がありますか?

2
scpコピーに「曖昧なターゲット」エラーがあります
Linux(ubuntu)マシンからMacにマウントされた外部ハードドライブにファイルをコピーしようとしましたが、エラーメッセージが表示されました。 scp: ambiguous target 私がやったことは、私はMac上にいて、ファイルがあるLinuxマシンにsshしているということです。次に、次のコマンドを使用します。 scp fileToCopy myMacUser@myMacMachine:/Volumes/MyExternalDrive/targetDirectory 私は何を間違えましたか?この場合に使用する良いコマンドは何ですか?
40 macos  hard-drive  ssh  scp 

3
opensshの新しいバージョンで(古い)16進形式でSSHキーフィンガープリントを取得する
opensshがキーフィンガープリントの表示方法を変更したようです。 私はクライアントマシンからサーバーにsshしようとしています: クライアント:OpenSSH 6.6.1を実行するubuntu 14.04 サーバー:OpenSSH 7.2p2を実行しているFreeBSD。 クライアントは、次のように、サーバーのキーのmd5ハッシュを16桁の16桁のシーケンスとして報告します。 a7:b1:3e:3d:84:24:a2:5a:91:5f:6f:e9:cf:dd:2b:6a サーバーはデフォルトでsha256ハッシュを使用しますが、この回答のおかげで、次のコマンドを実行することで強制的にsha1ハッシュを与えることができます。 [root@host /etc/ssh]# ssh-keygen -l -E sha1 -f ssh_host_ecdsa_key.pub 結果は次のようになります。 a7:b1:3e:3d:84:24:a2:5a:91:5f:6f:e9:cf:dd:2b:6a しかし、代わりに私はこれを取得します: 256 SHA1:KIh0ejR4O+RqrSq7JdGAASddRfI root@host.local (ECDSA) base64でエンコードされた指紋のバージョンが16進数ではなく表示されているように見えます。 (古い)クライアント(コロンで区切られた16進数、sha1ハッシュ)によって報告されたものと同じ形式でサーバーのキーのチェックサムを取得して、それらが同じであることを確認するにはどうすればよいですか? 編集: SSHの古いバージョンは、誤って考えたsha1チェックサムではなく、md5チェックサムを提供します。-Eオプションでそのチェックサムを使用すると(現在受け入れられている答えが示すとおり)、目的の出力が得られます。
40 linux  ssh  freebsd  openssh 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.