Перейти до основного вмісту

Публікації

Показано дописи з міткою "ssh"

Налаштування підключення до Cisco ASA через ssh

Неможливо підключитись до Cisco ASA через ssh. Якщо налаштовано використання L ocal username/passwords, то потрібно дати команду aaa authentication ssh console LOCAL   Пораду знайшов тут https://community.cisco.com/t5/network-security/ssh-access-not-working-on-asa-s/td-p/1010942

Підключення до застарілих версій сервера ssh

При намаганні підключитись через ssh до застарілих версій сервера ssh отримаємо повідомлення про помилку Unable to negotiate with ххх.ххх.ххх.ххх port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss Потрібно вказати опцію, щоб дозволити використання застарілих протоколів ssh -oHostKeyAlgorithms=+ssh-rsa,ssh-dss root@xxx.xxx.xxx.xxx Щоб не вказувати кожно разу опцію, можна також додати параметри до ~/.ssh/config Host ххх  HostName ххх.ххх.ххх.ххх  HostKeyAlgorithms=+ssh-dss Пораду знайшов у https://askubuntu.com/questions/836048/ssh-returns-no-matching-host-key-type-found-their-offer-ssh-dss

Автоматичний бекап на сервер Qnap

Необхідно, щоб NAS сервер Qnap робив "бекап" з іншого сервера з використанням rsync та тунелю ssh. У директорії /share/homes/admin створюємо командний файл mybak.sh. Використовуємо /share/homes, бо вона не створюється заново після рестарту сервера Qnap. Файл mybak.sh має наступний зміст #!/bin/sh rsync -ae ssh admin@10.1.1.1:/home/backups/ /share/homes/admin/serverbackups/ Модифікатор команди -e ssh admin@10.1.1.1: вказує, що відбувається синхронізація з серверу 10.1.1.1 через тунель ssh Команда буде синхронізувати теку /home/backups/ з серверу 10.1.1.1 у теку /share/homes/admin/serverbackups/ на NAS сервері. Після створення командного файлу треба встановити права для запуску наступним чином chmod u+x /share/homes/admin/mybak.sh Але при запуску для ssh необхідно кожного разу вказувати пароль. Щоб ssh створював з'єднання без паролю, треба створити приватний та публічний ключі за допомогою ssh-keygen -t rsa Потім копіюємо публічний ключ з ~/.ssh/id_rsa.pub на сервер 1

Настройка mysqldump через туннель ssh

Нужно создать дамп базы данных MySQL с сервера, подключаемому через ssh. Для этого можно использовать команды ssh -C {ssh.user}@{remote_host} mysqldump -u {remote_dbuser} --password={remote_dbpassword} {remote_dbname} | mysql -u {local_dbuser} --password={local_dbpassword} -D {local_dbname}  ssh -C {ssh.user}@{remote_host} mysqldump -u {remote_dbuser} --password={remote_dbpassword} {remote_dbname} | gzip > {dbname}.sql.gz Найденные в https://code.google.com/p/mysqlcompare/issues/detail?id=7 http://8bitpipe.com/?p=684 http://www.rogerobeid.com/2011/02/06/mysqldump-over-ssh/ Интересные моменты о туннелировании с помощью ssh есть в http://www.symkat.com/ssh-tips-and-tricks-you-need Как настроить, чтобы при подключении по ssh не спрашивался пароль, описано в статье "Настройка ssh, rsync без ввода пароля" . Если же пароль нужно вводить, то можно использовать spawn, например spawn ssh user@example.com "mysql -u blub"  expect "*ssword:*"  send -- &q

Налаштування ssh, rsync без пароля

Іноді потрібно встановити з'єднання scp, ssh або rsync без вказування пароля. Спочатку перевіряємо можливість встановлення з'єднання ssh з локального на віддалений сервер з паролем. Для генерації відкритого та закритого ключів на локальному сервері вказуємо $ ssh-keygen -t rsa Enter passphrase (empty for no passphrase): Enter same passphrase again: Пароль не вводимо.  Нам потрібен відкритий ключ, він буде збережений <your_home_dir>/.ssh/id_rsa.pub Для передачі відкритого ключа (id_rsa.pub) на віддалений сервер вказуємо ssh-copy-id -i ~/.ssh/id_rsa.pub 192.168.200.10   Відкритий ключ з локального  на віддалений сервер можна також передати за допомогою ftp, scp, rsync. На віддаленому сервері ключ повинен бути у ~/.ssh/authorized_keys. Перевірити права на ключ і якщо потрібно, то встановити через $ chmod 700 ~/.ssh/authorized_keys Нарешті можна перевірити встановлення з'єднання з локального на віддалений сервер ssh 192.168.200.10 Поради знайшов у http:/