Wyszukiwanie w witrynie

Bezpieczeństwo SSH: Blokuj nieudane próby logowania za pomocą pam_faillock

Moduł pam_tally2, niegdyś używany do blokowania kont użytkowników po określonej liczbie nieudanych prób logowania SSH, został uznany za przestarzały i zastąpiony modułem pam_faillock w dystrybucjach opartych na RHEL i innych nowoczesnych systemach Linux dystrybucji ze względu na większą elastyczność i opcje bezpieczeństwa.

Poprzednio moduł pam_tally2 odpowiadał za zliczanie nieudanych prób logowania i blokowanie kont. Jednakże w ramach ulepszeń bezpieczeństwa pam_faillock stał się standardem zarządzania nieudanymi próbami logowania w

Czytaj więcej →

Jak ograniczyć dostęp SSH do sieci lokalnych w systemie Linux

SSH (Secure Shell) to popularne narzędzie, które pozwala użytkownikom bezpiecznie łączyć się przez sieć z systemami zdalnymi. Domyślnie połączenie SSH jest dostępne z dowolnej sieci, o ile istnieją odpowiednie ustawienia zapory sieciowej i sieci.

Czasami jednak ze względów bezpieczeństwa możesz chcieć ograniczyć dostęp SSH tylko do sieci lokalnej. Jest to szczególnie przydatne w domu lub biurze, gdzie nie chcesz, aby zewnętrzny dostęp do systemu przez Internet był możliwy.

W tym artykule omówimy, jak ograniczyć dostęp SSH do sie

Czytaj więcej →

Tunele SSH: bezpieczny dostęp zdalny i przekazywanie portów

SSH to protokół komunikacyjny, który umożliwia nam dostęp do zdalnych hostów i bezpieczne przesyłanie danych przez niezabezpieczone sieci dzięki szyfrowanym połączeniom. Korzystając z techniki tunelowania SSH, możemy przekazywać ruch TCP z i do komputera lokalnego, omijając ograniczenia zapory ogniowej. W tym samouczku nauczymy się, czym różnią się lokalne i zdalne tunele SSH oraz jak je utworzyć.

W tym samouczku dowiesz się:

  • Jaka jest różnica między lokalnym i zdalnym tunelem SSH
  • Jak tworzyć lokalne i zdalne tunele SSH

Czytaj więcej →

Przewodnik dla początkujących po SSH do zdalnego połączenia w systemie Linux

Nawiązuj połączenia ze zdalnymi komputerami za pomocą bezpiecznej powłoki.

Jedną z najbardziej atrakcyjnych funkcji Linuksa jest możliwość umiejętnego korzystania z komputera za pomocą poleceń wprowadzanych na klawiaturze – a co ważniejsze, możliwość robienia tego na komputerach w dowolnym miejscu na świecie. Dzięki OpenSSH użytkownicy POSIX mogą otworzyć bezpieczną powłokę na dowolnym komputerze, do którego mają uprawnienia dostępu, i używać jej zdalnie. Jest to codzienne zadanie dla wielu użytkowników Linuksa, ale może być mylące dla kogoś, kto jeszcze

Czytaj więcej →

Zarządzaj połączeniami SSH za pomocą tego narzędzia typu open source

Ten projekt open source sprawia, że łączenie się z dowolną sesją SSH jest szybkie i bezproblemowe, a także wręcz relaksujące.

OpenSSH jest szeroko stosowany, ale nie ma dobrze znanego menedżera połączeń, więc opracowałem menedżera połączeń SSH ncurses (nccm), aby wypełnić tę znaczącą lukę w procesie. nccm to prosty menedżer połączeń SSH z ultraprzenośnym interfejsem terminala (napisanym w ncurses, jak sugeruje nazwa projektu). A co najlepsze, jest prosty w użyciu. Dzięki nccm możesz połączyć się z wybraną sesją SSH

Czytaj więcej →

Nawiąż połączenie SSH pomiędzy systemami Windows i Linux

Użyj narzędzia open source PuTTY, aby nawiązać połączenie SSH z komputera z systemem Windows do systemu Linux.

Protokół bezpiecznej powłoki (SSH) to najpopularniejsza metoda kontrolowania zdalnych maszyn za pomocą wiersza poleceń w świecie Linuksa. SSH to prawdziwy oryginał Linuksa, który zyskuje także popularność w świecie Windows. Istnieje nawet oficjalna dokumentacja systemu Windows dla protokołu SSH, która obejmuje sterowanie komputerami z systemem Windows za pomocą OpenSSH.

W tym artykule opisano, jak ustanowić połączenie SSH z komputera z sys

Czytaj więcej →

3 sposoby konfiguracji SSH pod kątem prywatności

Oto, jak optymalizuję korzystanie z protokołu SSH i chronię moje serwery przed nieautoryzowanym dostępem.

SSH (Secure Shell) to protokół umożliwiający utworzenie zweryfikowanego i prywatnego połączenia, zabezpieczającego kanał za pomocą kluczy kryptograficznych, w celu uruchomienia zdalnej powłoki na innej maszynie. Korzystając z tego połączenia, możesz wykonywać zdalne polecenia, inicjować bezpieczne przesyłanie plików, przekazywać gniazda, wyświetlacze i usługi i wiele więcej.

Przed pojawieniem się SSH większość zdaln

Czytaj więcej →

Jak włączyć i uruchomić serwer SSH w OPNsense

OpenSSH to narzędzie, które zostało stworzone w celu zapewnienia bezpiecznego zdalnego logowania do zdalnych urządzeń z wykorzystaniem protokołu SSH. SSH wykorzystuje zaawansowane szyfrowanie do przesyłania danych pomiędzy maszyną kliencką a serwerem, zarówno w przypadku zdalnego logowania, jak i przesyłania plików. Ten poziom bezpieczeństwa wyeliminuje podsłuchiwaczy, porywaczy i innego rodzaju atakujących w Twojej sieci.

Wymagania wstępne konfiguracji

Zanim zaczniesz korzystać z tego artykułu, musisz spełnić następujące wymagania:

ASSH: zaawansowany sposób interakcji z SSH

Zwiększ swoje doświadczenie SSH dzięki assh, gdy masz wiele hostów, z którymi możesz się połączyć.

ASSH lub Advanced SSH Config to opakowanie dla SSH, które umożliwia dynamiczne i zaawansowane zarządzanie konfiguracjami SSH.

Standardowe konfiguracje SSH mogą szybko stać się złożone i trudne w zarządzaniu, szczególnie w środowiskach z wieloma serwerami. ASSH oferuje rozwiązanie tego problemu poprzez wprowadzenie warstwy abstrakcji. Zwiększa to wykorzystanie funkcji pliku konfiguracyjnego SSH.

Na przykład, jeśli masz zestaw serwerów podzielony na środowiska programistyczne,

Czytaj więcej →

Jak naprawić błąd SSH „Odmowa uprawnień (klucz publiczny)” w systemie Linux?

Czy Twoje publiczne klucze SSH sprawiają Ci trudności? Wypróbuj jedno z tych rozwiązań.

SSH to przydatne narzędzie do łączenia się ze zdalnymi maszynami, ale w systemie Linux może wystąpić błąd „Odmowa uprawnień (klucz publiczny)” dotyczący klucza publicznego. Na szczęście istnieje kilka prostych rozwiązań, dzięki którym możesz spróbować rozwiązać ten problem.

Czytaj więcej →