欢迎光临,若觉得本博客的内容对您有帮助,请多点击边栏的Google广告,并提供意见及建议,谢谢!
Nov 11
    我们以前已经提过如何在客户端创建密钥后,拷贝到服务端,今后就可以使用该密钥进行无密码认证的登陆了。如果您已经忘了?可以看看这里:[原]putty使用密钥登陆OpenSSH。在这情况下,都是指每个用户自己去登陆服务器。但在今天的项目实施中,遇是这样的情况:
    作为ssh客户端的机器,有多个用户,他们属于同一个主目录,并且都需要进行密钥验证。而私钥id_rsa的权限必须为600,其他用户不能访问。我们就需要用ssh的-i参数解决这问题。
Tags: , , ,
Sep 27
   一般情况下,当我们使用ssh连接到远端服务器时,所获得的环境变量都是远端服务器为我们设定的。但在某些特殊情况下,例如:我们需要在服务端上绑定客户端来源信息,以便执行特定的操作。这样,我们就需要让客户端可以传递变量给服务端。当然,这可以通过编写程序来实现,也可以参考下面的文档,利用OpenSSH可传递客户端环境变量的特性来达成。
   而我要完成这次的配置,就是为了解决一个Linux应用程序1通过ssh访问另一台的Linux上的交互的应用程序2(由于该应用2不能从远端机器移走,同时在启动应用前,又必须根据客户端的信息才能启动)。
Tags:
Dec 13
   之前写过[原]putty使用密钥登陆OpenSSH 的文章,极大地方便了我从Windows对linux系统的远程管理。基于同样的原理,我们也希望在linux环境下拥有同样的便利性。
Tags: , , ,
Nov 20
   自从使用php-syslog-ng监控日志信息后,经常发现一些过去会忽略的报错信息,目前正逐一解决中。其中一个报错发生在,我使用密钥通过ssh登陆到服务器的时候,日志信息显示:
引用
Nov 19 10:32:20 printserver auth 10:32:20 pam_loginuid[9691]: set_loginuid failed opening loginuid
Nov 19 10:32:20 printserver auth 10:32:20 remote(pam_unix)[9691]: session opened for user root by (uid=0)
Nov 19 10:32:20 printserver auth 10:32:20 sshd[9689]: Accepted publickey for root from 192.168.228.244 port
1487 ssh2
Tags: ,
Nov 19
    在Windows管理Linux服务器时,常使用putty登陆ssh进行远程管理。默认登陆验证方式为密码认证,该方式虽然简单,但每次登陆都要输入一长串的密码,相当麻烦。而且,如果万一把root允许登陆打开,还有可能被强力破解,导致严重的后果。
    所以,通常建议用密钥登陆验证代替密码方式,即简单,又可靠。
Tags: , , ,
分页: 1/1 第一页 1 最后页 [ 显示模式: 摘要 | 列表 ]