• 关于 ssh证书 的搜索结果

问题

CodePipeline用户指南:证书配置

行者武松 2019-12-01 21:55:37 1337 浏览量 回答数 0

回答

8:24:44fatal:Couldnotreadfromremoterepository. 08:24:44  08:24:44Pleasemakesureyouhavethecorrectaccessrights 08:24:44andtherepositoryexists. 以前在公司弄过的,希望能帮到你 https://my.oschina.net/u/2607587/blog/754766 @格式化悲伤回复 @格式化悲伤:恩恩,已经解决了,谢谢回复 @史帅峰:证书的我没弄过哦,我们公司都是私有项目,用https的。也挺好用的你好,git的项目地址怎么配呢,例如这样一个,gitclonessh://shuaifes@gerrit.app.alcatel-lucent.com:29418/IMPACTIDC_CDE/IDC我改怎么配置呢,还有下面那个证书,谢谢谢谢,非常感谢,我看看去ssh的key对么。要rsa里面的值是的,是rsa_pub的值,我手动通过命令是可以从仓库pull,但是配置Jenkins就会报错。 经过努力,终于解决了这个问题。解决方法是,在Jenkins目录下的.ssh目录里面生成ssh的认证, 执行ssh-keygen,然后将生成的id_rsa.pub添加到GitHub的ssh认证。然后构建项目时,配置ssh认证,添加证书,即用户名。 您好我也遇到这种问题如:https://www.oschina.net/question/2772034_2180172想请问您是怎么解决的谢谢 引用来自“语言他浮夸”的评论 经过努力,终于解决了这个问题。解决方法是,在Jenkins目录下的.ssh目录里面生成ssh的认证, 执行ssh-keygen,然后将生成的id_rsa.pub添加到GitHub的ssh认证。然后构建项目时,配置ssh认证,添加证书,即用户名。 再次遇到这个问题,一天过去了还没解决,太糟心啦~~~ 哪位大神可以解决私聊一下呗

爱吃鱼的程序员 2020-06-08 18:03:31 0 浏览量 回答数 0

问题

负载均衡 TCP SSH 证书 怎么设置

1750502244131280 2019-12-01 20:24:30 1425 浏览量 回答数 3

拒绝“不安全”网站标签

精选SSL证书,2年仅需567元

问题

更安全、方便的管理云服务器:使用SSH证书登录

leehon 2019-12-01 21:28:51 24654 浏览量 回答数 6

问题

阿里云的ssh免费证书怎么搞

珍宝珠 2019-12-01 21:55:12 76 浏览量 回答数 3

问题

开启证书登陆以后,ssh自带那个ftp如何用呢?

lusin 2019-12-01 21:03:03 4747 浏览量 回答数 4

回答

可以考虑用ssh执行,在jenkins的pipeline里做控制。如使用密码 sshpass -p ssh root@$MASTER_IP "$command" 如用证书ssh root@MSATER_IP "$command"

Zzz 2019-12-02 01:59:25 0 浏览量 回答数 0

回答

root密码这个东西压根就不应该存在……正确的姿势是你的用户在sudoer中,root用户没有密码,不可登录至于自己的用户如何保护,除了已经提到的去掉密码用证书之外,还可以考虑修改SSH端口号,22这样的端口必然是暴露在大量扫描器的火力之下的激进一点还可以限制SSH只监听几个IP地址Google Authenticator的PAM验证模块。也就是两步验证,可以在黑客黑了你的电脑拿走你的证书,拿到你的证书密码以后,短时间内仍然无法登陆。安全方面我也并不熟悉,希望有更熟悉Linux安全的人出现解答:)

a123456678 2019-12-02 02:53:39 0 浏览量 回答数 0

问题

CodePipeline用户指南:代码构建配置

行者武松 2019-12-01 21:55:36 1614 浏览量 回答数 0

回答

Re更安全、方便的管理云服务器:使用SSH证书登录 帖子编辑了好久,测试配置的时间更久。我连如何编辑,如果保存退出都讲到了,应该很详细了,希望对大家有所帮助 ------------------------- Re更安全、方便的管理云服务器:使用SSH证书登录 引用第2楼姑苏公子于2013-09-12 16:20发表的  : 很好,楼主辛苦了。 问下,如果用xshell呢,怎么做证书? 可以参考军哥的教程: http://www.vpser.net/security/linux-ssh-authorized-keys-login.html 这当中有 ------------------------- Re回5楼leehon的帖子 引用第6楼姑苏公子于2013-09-13 00:53发表的 回 5楼(leehon) 的帖子 : 十分的感谢,我做成功了,电脑可用,pad上的ssh 和 sftp也可用。。。 very good 唯一遗憾就是不能把key加密,pad上的没这个功能。。。不过也足够安全了。。。 ....... 庆祝成功,使用久了根本不会再换回去了。因为实在很方便

leehon 2019-12-02 02:07:36 0 浏览量 回答数 0

回答

上一步是不是填错了?应该是填你的用户名的。######我用的是SSH方式,不是HTTPS的方式,没有让输入用户名,直接让输入密码######同问,这个密码到底是哪个密码?是osc账号的密码吗?######对的,就是你在gitosc注册的用户名和密码###### 你应该ssh+证书才行。你没设置证书,当然提示你权限问题。仔细看osc的帮助    ######证书???帮助教程里面没发现证书啊

kun坤 2020-06-03 14:28:57 0 浏览量 回答数 0

问题

针对最新爆出的OpenSSL心脏出血漏洞ssh无影响!!

zend 2019-12-01 21:47:56 7841 浏览量 回答数 2

回答

缓存证书 因为ssh需要两端通过证书加密 下次链接会验证证书跟缓存是否一样 如果不一样会发出警告 因为有可能是服务器入侵造成的问题 还有就是在连接中发现证书改变也会断开连接并发出警告 因为有可能是连接遭到中间人攻击

twl007 2019-12-02 00:58:29 0 浏览量 回答数 0

回答

Re征集大家最想要的傻瓜管理功能 用户组由web来创建,默认禁止root使用ssh,证书认证登录。 默认拦截除ssh外所有端口,端口开放由web管理。

undancer 2019-12-02 01:59:27 0 浏览量 回答数 0

问题

linux服务器重启后ssh端口总是密码错

杨冬芳 2019-12-01 20:22:38 1296 浏览量 回答数 1

回答

上面两部分 可以用shell编程搞定的ssh 配置好用证书登陆 这个网上有 我就不赘述了ssh 后面可以直接跟文件名的 就是登录完成后执行某条命令至于挂在网络文件系统、执行某个具体程序都可以写在登录时执行的命令脚本中

a123456678 2019-12-02 02:57:18 0 浏览量 回答数 0

回答

最简单的办法,Windows机器上写个bat: ssh @ -P -c 自己在远端服务器上,配个证书,免验密码。上面参数 cmd 里是你要执行的命令。 注:你自己Windows上要装下ssh,并添加到环境变量PATH里。

a123456678 2019-12-02 02:57:56 0 浏览量 回答数 0

回答

最简单的办法,Windows机器上写个bat: ssh @ -P -c 自己在远端服务器上,配个证书,免验密码。上面参数 cmd 里是你要执行的命令。 注:你自己Windows上要装下ssh,并添加到环境变量PATH里。

a123456678 2019-12-02 03:00:01 0 浏览量 回答数 0

回答

Re最近几天一直被其他云服务器root用户弱口令扫描,如何屏蔽 楼主可以把ssh口令登陆改成用证书登陆方式。 也可以做一些ssh限制,写一个脚本判断同一IP登陆失败多少次就不让登陆了

hg_frankie 2019-12-02 02:41:42 0 浏览量 回答数 0

问题

Linux服务器安全加固

mislost 2019-12-01 20:55:11 9543 浏览量 回答数 3

问题

Linux 配置SSH信任登录

ethnicity 2019-12-01 21:11:51 5540 浏览量 回答数 1

回答

方法一: 1、https://www.aliyun.com/  打开这个连接,登入完毕后。点击我的ECS。或者点击左边的列表,云服务器ECS。 2、以点击左边的列表实例,点击“实例”,右边的列表会显示你拥有的服务器信息,何时到期,多大内存,等等。我们要看的只是一个公网IP,图中的框框地方。 3、复制一下公网IP,打开本机的“远程桌面连接”,Windows各个版本都可以搜索的到,在里面输入IP地址,进入下一步。 4、用户名 一般是 administrator,如果购买的时候指定了其他用户名,那么就用自己设置的名字。密码也是购买的时候设置的密码。 5、输入正确的密码之后,一般会有一个证书提示确认,这个点击确认即可。最终进来的一个地方就是远程的服务器桌面了。 方法二: 1、安装SSH。默认安装就可以了。 2、SSH相关工具介绍:“SSH Secure Shell Client”是“SSH安全Shell客户端”,连接服务器后出现的是字符命令操作界面;“SSH Secure File Transfer Client”是“SSH的安全文件传输的客户端”,连接服务器后出现的是文件管理界面,如图示: 3、使用SSH连接服务器:双击打开SSH,以“SSH Secure File Transfer Client”为例,其实两个界面的连接方式都是一样的,相当于CentOS6.5中的命令字符界面和可视化界面。 点击界面左上角的电脑标志,然后在弹出的对话框中输入服务器的IP地址(公网IP),和账号——然后点击右边的“connect”按钮——输入密码,点击OK,成功连接服务器。 4、服务器系统环境配置:刚开始开通的服务器,都是需要配置服务器环境,安装一些必要的程序,那么久可以在“SSH Secure Shell Client”界面中通过字符命令来操作。例如,查看系统中是否已经安装Mysql数据库。 5、服务器文件管理:如果需要上传下载文件,可以使用“SSH Secure File Transfer Client”来操作,连接之后打开的界面跟ftp的差不多,操作方法也类似。 6、断开服务器连接:点击界面左上角带有红色斜杠的电脑标志,在弹出的对话框中点击OK就可以断开服务器连接了。 答案来源于网络

养狐狸的猫 2019-12-02 02:14:08 0 浏览量 回答数 0

回答

ReECS服务器被攻破,提权,阿里云动态感知没有任何提醒 楼主是用的什么操作系统呢,ssh漏洞相当的都补上了吗? 建议: 1、系统最小化 2、yum update更新至最新的 3、开启防火墙墙,只开放服务端口 3、SSH改用证书登录 4、linux修改下内核相关的SYN配置以及ipchains可以阻止部分攻击

hg_frankie 2019-12-02 02:46:28 0 浏览量 回答数 0

回答

注意:本文相关配置及说明已在 CentOS 6.5 64 位操作系统中进行过测试。其它类型及版本操作系统配置可能有所差异,具体情况请参阅相应操作系统官方文档。 SSH 服务在进行数据传输前,会先进行密钥交换和协商确认。完成后再对后续数据进行加密传输,以提高安全性。本文先对 SSH 服务所采用的非对称加密技术进行简要介绍,然后对 SSH 连接过程中的相关交互,及关联文件进行说明。 非对称加密技术 SSH 服务基于非对称加密(public-key cryptography,也称公开密钥加密)技术实现数据加密传输。该技术会生成一对数学相关的密钥,其中一个用于对数据进行加密,而且只能用于加密,而另一个只能用于解密。使用加密密钥加密后的数据,只能用对应的解密密钥才能解密。而且,只知道其中一个密钥,无法计算出另一个。因此,如果公开了一对密钥中的一个,并不会危害到另一个的秘密性质。通常把公开的密钥称为公钥(public key),而不公开的密钥称为私钥(private key)。 如果公开的是解密密钥,该场景用于客户端验证持有私钥一方发布的数据或文件的完整性、准确性,以防止数据篡改。相应的密钥称为数字签名(数字证书)。如果公开的是加密密钥,该场景用于客户给私钥所有者上传数据,称为公开密钥加密。 SSH 服务基于该场景实现。 与对称密钥加密相比,非对称加密的优点在于不存在共享的通用密钥。由于解密用的私钥无需发送给任何用户,所以可以避免密钥被劫持或篡改。而加密用的公钥即便被劫持或篡改,如果没有与其匹配的私钥,也无法解密数据。所以,截获的公钥是没有任何用处的。 当前,SSH主要采用 RSA 算法(协议 V2 默认算法)和 DSA 算法(协议 V1 仅支持该算法)来实现非对称加密技术。 连接交互过程 SSH 服务建立连接时的相关交互过程,如下SSH 服务连接交互示意图 所示: 连接过程中的相关交互步骤,详细说明如下。 服务端准备阶段 非对称加密协商 后续数据交互过程 服务端准备阶段 服务端在每次启动 SSH 服务时,都会自动检查 /etc/ssh/ 目录下相关密钥文件的有效性。如果相关文件检查发现异常,则会导致服务启动失败,并抛出相应错误信息。 如果文件相关不存在,则会自动重新创建。 默认创建的相关文件及用途说明如下: ll /etc/ssh/ -rw-------. 1 root root 125811 Aug 13 2015 moduli → 用于 DH-GEX 算法 -rw-r--r--. 1 root root 2047 Aug 13 2015 ssh_config → SSH 客户端配置文件 -rw-------. 1 root root 3879 Aug 13 2015 sshd_config → SSH 服务配置文件 -rw-------. 1 root root 672 May 20 14:22 ssh_host_dsa_key → DSA 算法私钥 -rw-r--r--. 1 root root 590 May 20 14:22 ssh_host_dsa_key.pub → DSA 算法公钥 -rw-------. 1 root root 963 May 20 14:22 ssh_host_key → SSH V1 版RSA 算法私钥 -rw-r--r--. 1 root root 627 May 20 14:22 ssh_host_key.pub → SSH V1 版 RSA 算法公钥 -rw-------. 1 root root 1675 May 20 14:22 ssh_host_rsa_key → SSH V2 版 RSA 算法私钥 -rw-r--r--. 1 root root 382 May 20 14:22 ssh_host_rsa_key.pub → SSH V2 版 RSA 算法公钥 非对称加密协商 服务端 SSH 服务正常运行后,客户端连接时,进行如下交互: 客户端向服务端发送连接请求。 客户端通过 SSH 工具连接服务端。相关信息通过明文发送。 服务端返回公钥信息: 根据客户端所使用的服务协议版本及算法设置,返回相应公钥信息。比如,默认情况下,客户端通过 SSH V2 版协议,基于 RSA 算法建立连接,则服务端将 ssh_host_rsa_key.pub 文件中的内容返回客户端。相关信息通过明文发送。 客户端对服务端公钥信息进行比对和确认: 客户端接收到服务端公钥信息后,会进行如下比对,并让用户对相关信息进行确认。 如果是首次连接服务端,客户端会收到类似如下信息,让用户确认公钥指纹的有效性: The authenticity of host '192.168.0.1 (192.168.0.1)' can't be established. RSA key fingerprint is c2:49:d9:43:74:d5:ed:bc:28:9b:d2:7b:63:94:cf:bc. Are you sure you want to continue connecting (yes/no)? <ol> <li class="MsoListParagraph"><span>如果用户输入</span><span> <span>no </span></span><span>,则连接中断并报错(</span><span>Host key verification failed</span><span>)。</span></li> </ol> <ul> <li class="MsoListParagraph"><span>如果用户输入</span><span> <span>yes</span></span><span>,则会将相应的公钥信息,保存到当前用户家目录下</span><span> .ssh </span><span>目录内的</span><span> <span>known_hosts </span></span><span>文件中。</span><span> </span><span>比如:</span> cat ~/.ssh/known_hosts IP 明文显示: 192.168.0.1 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA3sdlboGEgY9buZpkPuygPw0NxAvmxYd0mc3fo2MgP+JqgFC9/9ZXOgDXKJrjE2HKBieJZSPKGncIh+zLxTvmykeJQBXv7i1GiUjW+H3VY69Ge3AdGfCd+XF+Cvi1e+j18zhHnjSzvIBoNpT5cBWWNbw7mNHCwTb0sHAVUkWR4Ck/LM5/rQ09A+m6BLfZJL8CRNGxKTbyINi6o812S+Cy64WqDs1nTpIXp2Bkcpjclb36bFSs9Z/tWNuJl7A//7HNtxMgFGBnE07Ykvvy8s06DUmkyFy8GcXGBpnfdg9utLodfQLFQnKflCQZ110BpQaCWlWPjU9dc4w3XLJ/XQOP4w== IP 做了加密处理: |1|3efXAZ4sNHcUcHamBy4gDriblc8=|8idBhLq9aLl2sfh4KswMsk4sPFI= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAwS4DE3hok8RCkxYlTxsexNrNa62e05UGSkoP7ie26DDWjG1Aoc74cCsE4is9p7lEfFUYYlAzeYhPqE/yGf5YxRZUOU2IeFI4cEqo8YZr7edVYpgAq2f2J0zMwk1syenD12lmUPkYA4mMB6it3jxXR5k+H0HZh9YA7mRXkiTjlkAMWirBcnUvtKYRv9LRIr3ikUiPy2gfZO291Ae9zuTsWwEtHQxIpiBgk3vwF2gCUFlX9y//IsMjdQq5prk7x3BjXhUorqgJO1gt1VHW8Xxx9Oe50YF1hi9DuE6VXwyh4xfHTmauRQybwsYafdA3HxrA2od6x9l19D9EH7xHAjDa5w== 如果服务端因重装系统等因素导致公钥指纹出现变化,则会直接导致连接失败(报错Host key verification failed),则需要删除已保存的条目后再重新连接。 相关操作可以参阅 云服务器 ECS Linux 客户端 SSH 公钥指纹不匹配导致 SSH 登录失败。 如果之前已经成功连接,而且公钥指纹对比一致,则会继续下一步操作。 客户端生成临时密钥对: 服务端公钥校验及确认后,客户端会生成一对临时密钥用于客户端加密。该密钥对不会存储到文件,而是记录在内存中。每次连接都会重新生成临时密钥对。 客户端发送公钥信息: 客户端向服务端,发送前述生成的临时密钥对中的公钥信息。相关信息通过明文发送。 至此,服务端及客户端都拥有对方的公钥和自身的私钥,所以称为非对称加密。 后续数据交互过程 后续登录校验及正常的数据传输,都会通过双向加密方式进行。相关交互说明如下: 如果服务端需要发送数据给客户端: 服务端使用所持有的客户端公钥,对需要传输的数据进行加密,再发送给客户端。客户端收到信息后,使用所持有的自身私钥解密后获取数据。 反之,如果客户端需要发送数据给服务端,也是类似的流程: 客户端使用所持有的服务端公钥,对需要传输的数据进行加密,再发送给服务端。服务端收到信息后,使用所持有的自身私钥解密后获取数据。 更多信息 公钥指纹 由于公钥一般较长(采用RSA算法时长达 1024 位)。所以,为了简便起见,通过对其MD5计算,生成一个128位的字符串用于信息对比。此称为公钥指纹。 Secure Shell:Wikipedia 上关于 SSH 的介绍和讨论。 OpenSSH Manual Pages:OpenSSH 官方使用手册。 RSA:Wikipedia 上关于 RSA 算法的介绍。 DSA:Wikipedia 上关于 DSA 算法的介绍。

KB小秘书 2019-12-02 02:07:15 0 浏览量 回答数 0

回答

这里所说的证书,是指ssh秘钥吗?

小土豆呀 2019-12-02 00:33:46 0 浏览量 回答数 0

回答

Re更安全、方便的管理云服务器:使用SSH证书登录 改端口  禁root

xiahao 2019-12-02 02:07:37 0 浏览量 回答数 0

问题

创建免费SSH证书,配置域名解析提示DNS配置不正确

1709662804783992 2019-12-01 19:03:16 233 浏览量 回答数 1

回答

Re开启证书登陆以后,ssh自带那个ftp如何用呢?     

sfkkkkkkkkk 2019-12-02 00:24:09 0 浏览量 回答数 0

问题

#技塑人生# 专题:软件分享 - Linux主机简单文件夹共享

qiujin2012 2019-12-01 22:02:56 9313 浏览量 回答数 3

回答

Re云服务器可以禁用ROOT账户吗? 是可以禁用ROOT的,但我只是禁用了密码登录,使用SSH证书登录即可

mailshuxin 2019-12-01 23:33:06 0 浏览量 回答数 0
阿里云大学 云服务器ECS com域名 网站域名whois查询 开发者平台 小程序定制 小程序开发 国内短信套餐包 开发者技术与产品 云数据库 图像识别 开发者问答 阿里云建站 阿里云备案 云市场 万网 阿里云帮助文档 免费套餐 开发者工具 云栖号物联网 小程序开发制作 视频内容分析 企业网站制作 视频集锦 代理记账服务 2020阿里巴巴研发效能峰会 企业建站模板 云效成长地图 高端建站 云栖号弹性计算 阿里云云栖号 云栖号案例 云栖号直播