QuânSysAd's Blog: ssh
Hiển thị các bài đăng có nhãn ssh. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn ssh. Hiển thị tất cả bài đăng

08 tháng 1 2020

Mosh: Kết nối bằng mosh hỗ trợ UTF-8

Đặt trong file .bash_profile đoạn alias dưới đây:
alias mosh="mosh --server='mosh-server new -l LANG=en_US.UTF-8'"
Nếu không làm như vậy khi kết nối bằng mosh sẽ hiển thị đoạn lỗi dưới đây:
mosh-server needs a UTF-8 native locale to run.

Unfortunately, the local environment ([no charset variables]) specifies
the character set "US-ASCII",

The client-supplied environment ([no charset variables]) specifies
the character set "US-ASCII".
Chúc các bạn thành công

27 tháng 7 2017

Sử dụng ssh trong Command Prompt (DOS)

Để sử dụng trick này khá đơn giản. Đầu tiên ta cần cài Git

Download ở đây: https://git-scm.com/downloads

Sau khi cài xong ta cần thêm đường dẫn C:\Program Files\Git\usr\bin vào trong PATH của Windows.

Chúc thành công.

31 tháng 3 2017

[Solved] Thiết lập xác thực bằng key ssh nhưng vẫn hỏi mật khẩu?

Một trong số các nguyên nhân là do sau khi bạn copy public key sang ssh server thì bạn xóa mất cái pubkey này ở client. Ban đầu bạn tạo key thì nó sinh ra 2 file id_rsa và id_rsa.pub ở client. Bạn phải giữ 2 key này ở client. Nếu không chỉ cần copy lại pubkey về client hoặc tạo lại là được.

Nguyên nhân thứ 2 là do bạn set quyền thư mục /root sai. Bạn nên set thư mục /root về 770 và chown của nó là root:root.


28 tháng 2 2017

Truy cập internet sử dụng tunnel sock ssh

Bạn muốn truy cập internet ở mạng công cộng, nhưng theo đó là hiểm họa về bảo mật (có thể bị giám sát hoặc sniff gói tin), các dữ liệu nhạy cảm. Bạn có đường mạng ở nhà đang chạy, và 1 server ssh ở nhà. Bạn có thể truy cập internet thông qua mạng ở nhà bằng phương pháp sau đây.
Bước 1: trên máy từ xa, bạn thiết lập passwordless ssh (sử dụng rsa key).
Bước 2: trên máy từ xa, đang cài openssh client. bạn gõ lệnh

ssh -D 0.0.0.0:12345 root@ip-address -p 22

06 tháng 2 2017

Cannot connect admin user over ssh nas buffalo ls-wvl ?

Bước 1: Chỉnh lại cấu hình của sshd_config
Đặt lại dòng sau trong /etc/sshd_config
UsePrivilegeSeparation no

Lưu ý không restart lại ssh lúc này.

Bước 2: Chỉnh lại file:
/etc/sftponly_config
Trong file này chỉnh các dòng sau ở phần user admin
allowssh yes
Thêm dấu # ở đằng trước các dòng hidelist
VD:
#hidelist /
#hidelist "/mnt/authtest"
#hidelist "/mnt/msdfs_root"
#hidelist "/mnt/ram"
#hidelist "/mnt/.info"
#hidelist "/mnt/info"

Lưu lại file.

Bước 3: Tiếp theo, sửa file /etc/init.d/sshd.sh tìm dòng:
nas_configgen -c sftp
sửa thành:
# nas_configgen -c sftp

Lưu lại file.

Thực hiện restart lại NAS và hưởng thành quả. Chúc may mắn.

14 tháng 6 2016

Xử lý lỗi kết nối ssh chậm

Hãy sửa lại tùy chọn trong sshd_config là :
UseDNS no
và:
GSSAPIAuthentication no

Sau đó restart lại service sshd

Kết nối ssh gặp lỗi Permission denied (publickey).

Bạn thiết lập passwordless sử dụng key pair để kết nối ssh mà không phải gõ mật khẩu, tuy nhiên khi kết nối bạn gặp lỗi `Permission denied (publickey)`
Khi sử dụng lệnh ssh -vvv user@ip để debug bạn gặp các dòng sau:
debug1: Offering ED25519 public key: /home/Administrator/.ssh/id_ed25519
 debug3: send_pubkey_test
 debug2: we sent a publickey packet, wait for reply
 debug1: Authentications that can continue: publickey
 debug2: we did not send a packet, disable method
 debug1: No more authentication methods to try.
 Permission denied (publickey).
Ở đây mình đang kết nối vào tài khoản root
Bạn đã thiết lập các key thành công, gắn quyền đàng hoàng nhưng nó vẫn ra lỗi.
Cách xử lý mở file /etc/ssh/sshd_config và sửa dòng
StrictModes yes
thành
StrictModes no

Một số thông tin thêm:
file /etc/ssh/sshd_config :

# $OpenBSD: sshd_config,v 1.93 2014/01/10 05:59:19 djm Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/local/bin:/usr/bin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options override the
# default value.

# If you want to change the port on a SELinux system, you have to tell
# SELinux about this change.
# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER
#
#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

# The default requires explicit activation of protocol 1
Protocol 2

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024

# Ciphers and keying
#RekeyLimit default none

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO

# Authentication:

LoginGraceTime 60m
PermitRootLogin yes
StrictModes no
#MaxAuthTries 6
#MaxSessions 10

RSAAuthentication yes
PubkeyAuthentication yes

# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2
# but this is overridden so installations will only check .ssh/authorized_keys
AuthorizedKeysFile .ssh/authorized_keys

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication yes

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
#KerberosUseKuserok yes

# GSSAPI options
GSSAPIAuthentication no
GSSAPICleanupCredentials no
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no
#GSSAPIEnablek5users no

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
# WARNING: 'UsePAM no' is not supported in Red Hat Enterprise Linux and may cause several
# problems.
UsePAM yes

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
UsePrivilegeSeparation sandbox  # Default for new installations.
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#ShowPatchLevel no
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# Accept locale-related environment variables
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE
AcceptEnv XMODIFIERS

# override default of no subsystems
Subsystem sftp /usr/libexec/openssh/sftp-server

# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server


Nội dung file /root/.ssh/config
Host *
UseRoaming no
Protocol 2
PreferredAuthentications hostbased,publickey
HostbasedAuthentication no

Nếu vẫn bị lỗi này, thực hiện tạo lại key bằng lệnh ssh-keygen -t rsa và copy id_rsa.pub vào server ssh, sau đó đánh lệnh cat id_rsa.pub >> /root/.ssh/authorized_keys để add thêm key vào remote server.
Ngoài ra cần cấp quyền cho các file bên trong thư mục /root/.ssh/
Sau khi sửa file sshd_config nhớ phải restart lại service sshd.