everse mapping checking getaddrinfo for DOMAIN failed — POSSIBLE BREAKIN ATTEMPT!

В категорії Підказки от 11 Жовтня, 2014. Автор admin

Чтобы убрать эту строку из логов, вносим в /etc/ssh/sshd_config :

UseDNS no;

и перезагружаем ssh сервис :

service ssh restart

Теги: ,

Совет по работе по протоколу SSH

В категорії Статьї от 29 Грудня, 2013. Автор admin

Ssh (secure shell) – это программа, позволяющая получить защищенный доступ к удаленным системам. Большинству из вас она должна быть хорошо знакома, однако не все знают, что ssh обладает рядом дополнительных мощных возможностей, таких как вход без запроса пароля, автоматическое выполнение комманд в удаленной системе и даже монтирование удаленных папок. Часть из них уже упоминалось в ранее выходивших статьях на эту тему, кое-что описывается на страницах нашего журнала впервые.

Більше »

Теги: ,

ssh – вход по ключам

В категорії Підказки от 6 Вересня, 2012. Автор admin

На клиентской машине, откуда собираемся коннектиться к SSH серверу:

cd ~/.ssh

ssh-keygen -t rsa

На все вопросы отвечаем Enter-ом, тем самым создавая пару ключей, без passfrase (пароля, который будет требоваться при активации ключа). Если вам к ключу еще необходим и пароль, то его также можно указать в момент его запроса.

В итоге в директории .ssh появляются 2 файла:

id_rsa – приватный ключ, держать в секрете! а лучше на зашифрованном томе

id_rsa.pub – публичный ключ, необходимо будет положить на сервер

На всю директорию .ssh ставим права – только чтение пользователю. Т.е.

chmod 700 ./.ssh

chmod 600 ./.ssh/id_rsa

Публичный ключ – на сервер

После создания пары ключей, приватный – остается у пользователя в секрете, а публичный необходимо положить в домашнюю директорию пользователя, в файл ~/.ssh/authorized_keys

На ssh сервере:

cat ./user.pub >> /home/user/.ssh/authorized_keys

chown -R user /home/user/.ssh

chmod 700 /home/user/.ssh/

chmod 600 /home/user/.ssh/authorized_keys

Также убедитесь что на сервере разрешена авторизация по ключу, для этого в файле /etc/ssh/sshd_config должны быть строки:

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile .ssh/authorized_keys

Если наш пользователь будет совсем без пароля, то для этого нужно в файле /etc/shadow заменить хеш пользовательского пароля на символ *. Пример (cat /etc/shadow) :

user:*:13783:0:99999:7:::

А если на сервере вообще хотим запретить авторизацию по паролям, выставляем параметр в /etc/ssh/sshd_config:

PasswordAuthentication no

PermitEmptyPasswords no

Проверка

На клиентской машине запускаем:

ssh -v user@host

должно пропустить без запросов. Если что не так – смотрим на сервере лог /var/log/auth.log

Теги: