Est-il possible d'avoir plusieurs clés SSH dans un seul client et de laisser ssh choisir automatiquement la
Est-il possible d'avoir plusieurs clés SSH dans un seul client et de laisser ssh choisir automatiquement la
Voici le script que j'essaie d'exécuter, qui s'exécute sans aucun problème for i in `seq 200 2100` do usr=(`ssh -t -t -o ConnectTimeout=60 machine$1 finger | tail -1 | awk '{print$1}'`) echo $usr done Mais une fois que je l'ajoute à crontab, il ne me donne pas l'utilisateur. 22 12 * * * sh...
J'ai besoin d'automatiser certains déploiements d'identité, idéalement en utilisant ssh-copy-id. J'essaie de fournir le mot de passe via stdin, ce qui est possible sshen utilisant le -Sdrapeau. Je suis conscient que je peux envoyer des options supplémentaires pour sshutiliser l' -oindicateur dans...
Pour faire suite à ma question précédente , j'ai décidé de créer les comptes d'utilisateurs locaux comme ci-dessous. adduser --system --no-create-home USERNAME Maintenant, j'aimerais que les utilisateurs locaux puissent accéder aux machines en utilisant ssh. Selon ma compréhension, sshfonctionne...
Est-il possible d'utiliser ssh-copy-id une fois les connexions par mot de passe désactivées? Sinon, existe-t-il un utilitaire pour ajouter une clé publique autorisée à un utilisateur ou dois-je modifier le ~/.ssh/authorized_keysfichier
Mon démon ssh est configuré pour écouter sur le port 2221. J'ai également désactivé la connexion root à partir de ssh. Je ne comprends pas pourquoi auth.logje vois des tentatives de connexion à d'autres ports (exemple avec 4627 ici). May 17 15:36:04 srv01 sshd[21682]: PAM service(sshd) ignoring max...
J'ai en quelque sorte perdu mon id_rsa.pubfichier. J'ai toujours mon id_rsadossier. Comment récupérer la clé publique à partir de la clé privée? (Cette question est apparue après avoir ssh-copy-idsignalé "ERREUR: Aucune identité trouvée" alors que le ssh-keygenrapport "/root/.ssh/id_rsa existe...
J'essaie de comprendre comment les autorisations utilisateur fonctionnent sous Linux. Le noyau démarre et démarre en inittant que root, non? Init exécute ensuite les scripts de démarrage et s'exécute getty( agetty), à nouveau en tant que root. Agetty lit simplement le nom d'utilisateur et s'exécute...
Je ne veux pas désactiver complètement la connexion à distance avec mot de passe, mais je veux que mon compte soit uniquement accessible avec l'authentification par paire de clés (il y a d'autres utilisateurs qui veulent utiliser des mots de passe pour se connecter). Est-il possible de changer cela...
J'essaie de configurer l'authentification à 2 facteurs. Je souhaite que l'utilisateur se connecte correctement si: La clé publique privée / publique correspond (méthode d'authentification: publickey) ou le mot de passe est correct Ma méthode d'authentification pam a réussi. La deuxième méthode...
Existe-t-il un moyen d'imprimer sur une imprimante Samba nécessitant une authentification en fournissant les informations d'identification sur la ligne de commande (par exemple, avec lpr)? J'ai réussi à stocker les informations d'identification dans le trousseau de clés GNOME et lorsque je suis...
Je veux dire, si deux utilisateurs ont le même nom, comment le système sait-il qu'ils sont en réalité des utilisateurs différents lorsqu'il applique des autorisations de fichier? Ce doute m'est venu à l'esprit alors que j'envisageais de renommer ma maison /home/old-archavant de réinstaller le...
Quelle est la différence entre la commande pbrun et sudo ? J'ai vu des gens exécuter pbrun sudo su - qu'est-ce que cela signifie? Je sais su -, il essaiera de basculer vers l'utilisateur root. Quelle spécialité pbrun donne à sudo lorsqu'il est utilisé avec la commande
Il y a quelques brèves discussions sur la ssh-agent -tfonctionnalité existante à [1], et il y avait un article remontant à 2001 sur debian-devel [2] souhaitant une fonctionnalité de timeout d'inactivité. Il y a une discussion similaire ici sur SE [3] pour le concours. Je dois me demander comment le...
Je viens de recevoir mon nouveau Lenovo T440 et j'ai installé Fedora 20 avec Gnome 3 dessus. Tout se passe bien, sauf le lecteur d'empreintes digitales. Il possède un appareil Validity VFS5011 (138a: 0017) qui n'est pas encore officiellement pris en charge par libfprint, mais un support...
J'utilise Arch Linux sur mon netbook. Mon école a un point d'accès ouvert et nous devons nous connecter au réseau via une page vers laquelle nous sommes redirigés lorsque nous essayons d'ouvrir n'importe quel site Web si nous ne sommes pas connectés. Cela fonctionne sur mon smartphone Android. Cela...
Ce que j'aimerais réaliser, c'est un programme interactif qui s'exécute avant ou après avoir demandé le mot de passe à l'utilisateur, mais ne gérera pas l'accès à l'ordinateur à moins qu'il ne se termine avec succès. Pour le rendre un peu plus compréhensible, voici un exemple: Je voudrais avoir...
Mon serveur proxy de travail nécessite une authentification avec les informations d'identification de l'utilisateur du domaine Microsoft AD. Tout le monde sait comment cela fonctionne: si vous vous connectez sur un poste de travail Windows, vos demandes d'accès à Internet basées sur un navigateur...
Disons que j'ai un ensemble de machines (appelées ici les machines des clients) dans lesquelles seule une petite liste de personnes (appelées le personnel de support) est autorisée à SSH, en utilisant un seul compte par machine (le compte d'accès au support). Le personnel d'assistance est...
J'écris mon propre module PAM qui fera partie d'une application que je développe, mais je ne sais pas exactement où le mettre. Mon module fait essentiellement une authentification au niveau du réseau (avec d'autres mojo bien sûr) similaire à LDAP. Il y a beaucoup de fichiers de configuration dans...