Архив метки: sshd

KeePass: настройка MFA, хранение паролей браузера, паролей SSH ключей и интеграция Secret Service

11 декабря 2019
 

 Итак, наверно уже завершающая часть всего этого мерлезонского балета. Предыдущие части, с которых “всё начиналось”: Linux: Nextcloud клиент, qtkeychain и ошибка «The name org.freedesktop.secrets was not provided by any .service files» – увидел, что в keyring сервисе можно хранить пароли от SSH ключей – узнал, что Chromium хранит пароли “незашифрованными” Linux: KeePass, SSH и хранение… Читать далее »

SSH: RSA-ключи и ssh-agent – управление SSH-ключами и их паролями

1 декабря 2019
 

 По ходу настройки keyring для Nextcloud-клиента (см. Linux: Nextcloud клиент, qtkeychain и ошибка «The name org.freedesktop.secrets was not provided by any .service files») – решил навести порядок в своих SSH-ключах, которых много, и аутентификация иногда преврашается в достаточно геморройный процесс. В целом, для упрощения работы можно использовать системное хранилище секретов – gnome-keyring, либо KeeyPassXC, про… Читать далее »

SSH: подключение в приватную сеть через Bastion и немного про Multiplexing

21 октября 2017
 

 Имеется сервер с доступом к порту 22 с домашнего IP – это будет rtfm-bastion. За ним, в приватной сети, есть сервер баз данных, доступ к которому разрешён только с bastion хоста – это будет rtfm-db. Задача: подключаться к серверу баз данных “напрямую”, без дополнительных команд на бастион-хосте (вообще это надо будет для Ansible, но можно… Читать далее »

C: libssh – пример SSH-“клиента”

26 мая 2017
 

 Ниже рассматривается пример написания SSH-клиента на C с использованием libssh. Сама библиотека libssh уже устарела, и вместо неё рекомендуется libssh2. Сравнение libssh и libssh2 есть тут>>>. Тем не менее у libssh отличные примеры (которые и используются в примерах ниже с небольшими отличаями) и документация, поэтому использую её. RFC 4251 в SSH Protocol Architecture описывает три основных… Читать далее »

SSH: ssh-copy-id – Permission denied

27 сентября 2016
 

 При копировании RSA-ключа – ошибка: $ ssh-copy-id -i ssh/id_rsa.pub [email protected] /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed — if you are prompted now it is to install the new keys Permission denied (publickey,gssapi-keyex,gssapi-with-mic).

SSH: sudo: sorry, you must have a tty to run sudo

18 июня 2015
 

 Билд-агент выполняет скрипт под sudo на удалённом сервере. При вызове скрипта – сервер выдаёт ошибку: [14:23:37]Step 3/5: Stop Tomcat (Command Line) (1s) [14:23:38][Step 3/5] Starting: /Users/UnityPro/buildAgent/temp/agentTmp/custom_script8453498053461317446 [14:23:38][Step 3/5] in directory: /Users/UnityPro/buildAgent/work/a82e27dfe5537e66 [14:23:39][Step 3/5] sudo: sorry, you must have a tty to run sudo [14:23:39][Step 3/5] Process exited with code 1 Редактируем файл /etc/sudoers:

SSH: авторизация по ключам

15 июня 2015
 

 Упрощенная схема, аналог поста SSH – авторизация по ключам. Сегодня наткнулся на неё – и понял что она запутанная. сервер – машина, с которой будем подключаться; клиент – машина, на которую будем подключаться. Для того, что бы авторизовываться на клиенте – нам необходимо сначала изменить настройки демона sshd. На клиенте редактируем файл /etc/ssh/sshd_config, и в нём раскомментируем… Читать далее »