Sztuczki z SSH

16 lutego 2006, michuk

SSH, czyli secure shell (bezpieczna powłoka), to program służący do bezpiecznej, zdalnej pracy na komputerze z systemem uniksowym. Nie każdy jest jednak świadom innych możliwości SSH, takich jak bezpieczna praca ze zdalnymi plikami czy możliwość zautomatyzowanego wykonywania komend na zdalnym komputerze, bez konieczności logowania.

SSH pracuje w trybie klient-serwer. Oznacza to, że na komputerze, do którego chcemy się łączyć, należy zainstalować i wystartować serwer SSH (/etc/init.d/ssh start) oraz, jeśli to konieczne, odblokować na firewallu port 22, z którego domyślnie korzysta protokół SSH.
Po tej operacji powinniśmy już móc zalogować się na zdalny serwer, na konto istniejącego na nim użytkownika:

ssh użytkownik@serwer

.

Jeśli po podaniu hasła pojawił się zmieniony prompt w stylu użytkownik@serwer:~$ oznacza to, że jesteśmy już zalogowani na zdalnym serwerze i możemy wykonywać polecenia dokładnie tak, jak robimy to lokalnie w konsoli.

SCP – Bezpieczne kopiowanie

Integralną częścią pakietu SSH jest program SCP (secure copy), służący do bezpiecznego kopiowania plików na zdalny komputer z działającym serwerem SSH oraz ze zdalnego komputera na komputer lokalny. Duet SSH+SCP jest doskonałym zamiennikiem serwera FTP, który jak wiadomo nie grzeszy bezpieczeństwem. W najprostszej postaci, skopiowanie pliku z użyciem SCP sprowadza się do wydania komendy:

scp plik.txt użytkownik@serwer:~/

– polecenie to skopiuje lokalny plik plik.txt na zdalny serwer o nazwie serwer do katalogu domowego użytkownika użytkownik. Zamiast ~/ możemy podać oczywiście dowolną, inną ścieżkę na zdalnym serwerze, do której mamy dostęp w trybie zapisu, np. /tmp czy /home/public, etc.

Aby skopiować plik ze zdalnego serwera na lokalny komputer również użyjemy programu scp:

scp użytkownik@serwer:~/plik.txt .

– skopiuje plik plik.txt znajdujący się w katalogu domowym użytkownika użytkownik na komputerze serwer do lokalnego katalogu, w którym aktualnie się znajdujemy.

Inne przydatne opcje SCP:

  • -r – kopiuje rekursywnie (z podkatalogami) podany katalog,
  • -P port – używa innego portu niż standardowy 22 (oczywiście używamy tej opcji w przypadku, gdy zdalny serwer SSH nasłuchuje na niestandardowym porcie).

Jeśli nie lubimy trybu konsoli i bardziej odpowiada nam praca w GUI lub trybie pseudo graficznym, możemy skorzystać z graficznego klienta SCP. Funkcję logowania przez SSH zawiera m.in. program Midnight Commander (opcja połączenie przez powłokę). W środowisku Windows możemy skorzystać z programu WinSCP, interfejsem przypominający Total Commandera (do którego zresztą również istnieje wtyczka wspierająca SCP).

SSH bez hasła – generujemy klucze

Wpisywanie hasła przy każdym połączeniu przez SSH lub próbie skopiowania pliku może być denerwujące. Z drugiej strony całkowity brak zabezpieczenia przed nieuprawnionym dostępem jest oczywistą dziurą w bezpieczeństwie i na to również nie możemy sobie pozwolić. Rozwiązaniem takiego problemu jest uwierzytelnianie za pomocą kluczy – publicznego i prywatnego.

Zestaw kluczy generujemy lokalnie poleceniem ssh-keygen. Poniżej przykładowy efekt działania komendy generującej klucz asymetryczny typu RSA lub DSA:

$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/użytkownik/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/użytkownik/.ssh/id_rsa.
Your public key has been saved in /home/użytkownik/.ssh/id_rsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx

Przy pytaniu o hasło należy wcisnąć ENTER – utworzony zostanie klucz bezhasłowy. Po wykonaniu tego polecenia, wygenerowane zostały dwa klucze. Klucz prywatny został zapisany w pliku /home/użytkownik/.ssh/id_rsa i nie powinniśmy go udostępniać nikomu. Drugi klucz, publiczny, pojawił się w pliku /home/użytkownik/.ssh/id_rsa.pub i ten klucz będziemy mogli pokazać całemu światu.

Abyśmy z naszego lokalnego komputera mogli logować się bez hasła (a jedynie z użyciem klucza) na zdalny serwer musimy już tylko dodać wpis o naszym kluczu publicznym do pliku authorized_keys znajdującego się w katalogu ~/.ssh na serwerze zdalnym. Aby to zrobić, wystarczy wykonać poniższe polecenia:

Zdalny login SSH
Rys 1. Logowanie przez SSH bez hasła

scp /home/użytkownik/.ssh/id_rsa.pub użytkownik@zdalny_serwer:~/
ssh użytkownik@zdalny_serwer
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys

Trzecie z tych poleceń wykonujemy już oczywiście na zdalnym serwerze. Po tej operacji wszelkie akcje wykonywane na zdalnym serwerze za pośrednictwem SSH nie będą wymagały uwierzytelniania z użyciem hasła, co na pewno znacznie ułatwi nam pracę.

Uwaga: aby również ze zdalnego serwera można było połączyć się z lokalnym komputerem bez hasła, należy wykonać analogiczą, odwrotną operację (wygenerować klucz publiczny i prywatny na serwerze zdalnym i skopiować publiczną część na komputer lokalny). Uwierzytelnianie za pomocą kluczy jest operacją jednostronną, tzn. klucz prywatny można zweryfikować kluczem publicznym, ale nie odwrotnie.

Wykonujemy polecenia na zdalnym systemie

Jeśli już umiemy logować się zdalnie bez hasła, to dlaczego nie chcielibyśmy wykonać zdalnie polecenia na serwerze bez konieczności logowanie się na nim? No, przynajmniej ukrywając ten proces. Do czego mogłaby się nam przydać taka funkcjonalność? Na przykład do szybszego kopiowania dużych katalogów zawierających sporą liczbę plików. Komenda:

tar cf - ./* | ssh użytkownik@zdalny_serwer 'cd /tmp; tar xf -';\\
 date ;  play /usr/share/sounds/gaim/arrive.wav;

spowoduje utworzenie archiwum zawierającego wszystkie pliki z lokalnego katalogu i przesłanie go nie do pliku, lecz bezpośrednio na zdalny serwer. Następnie, na zdalnym serwerze pliki są “w locie” wyodrębniane z archiwum i zapisywane do katalogu /tmp. Na koniec na lokalnym komputerze odtwarzany jest dźwięk informujący o wykonaniu zadania. Zysk spowodowany kopiowaniem jednego pliku zamiast kilkuset jest różny, ale prawie zawsze znaczący. Przy testowanych 217 MB danych z katalogu domowego (głównie małe pliki) kopiowanie danych w ramach sieci lokalnej przy pomocy strumienia przesyłanego z użyciem kombinacji TAR i SSH było prawie 3 razy szybsze niż tradycyjne rekursywne kopiowanie z użyciem SCP (wyniki odpowiednio: 1,5 minuty i 4,5 minuty).

Porównanie szybkości kopiowania z użyciem mechanizmów SSH
Rodzaj operacji Czas wykonania operacji
tar+ssh 1:30
tar+gzip+ssh 1:15
tar+bzip2+ssh 3:47
scp -R 4:19

Jak się okazało, gdy serwer zdalny znajduje się w sieci lokalnej, kompresja przesyłanego strumienia danych jest bezcelowa. Kompresja z użyciem Gzip okazała się wprawdzie nieco bardziej wydajna niż czysta archiwizacja, ale tylko nieznacznie, podczas gdy kompresja Bzip2 (wydajniejsza jeśli chodzi o rozmiar docelowego pliku, lecz wolniejsza) zupełnie nie nadaje się do tego rodzaju operacji. Oczywiście, jeśli serwer, na który chcemy skopiować dane znajduje się w innej sieci, kompresja może okazać się bardziej celowa.

X11 forwarding – uruchamiamy zdalnie aplikacje graficzne

Do nieznanych często funkcji SSH należy przekazywanie w sieci sesji protokołu X, dzięki czemu uruchomić możemy praktycznie każdy program graficzny na zdalnym komputerze. Wystarczy połączyć się ze zdalnym komputerem z opcją -X:

ssh -X user@serwer

,

a każde polecenie wymagające sesji X będzie korzystać z tej znajdującej się na lokalnym komputerze, z którego uruchomiliśmy połączenie. Możemy na stałe włączyć opcję X11 Forwarding, edytując plik /etc/ssh/ssh_config (opcja ForwardX11 yes). Aby opcja ta zadziałała, przekazywanie X11 musi być włączone również po stronie serwera (plik /etc/ssh/sshd_config). Domyślna wartość różni się w zależności od dystrybucji Linuksa.

Oczywiście, możemy również uruchomić program za pomocą jednego polecenia, podając je pomiędzy dwoma apostrofami, np:

ssh -X user@serwer 'psi'

.

W zależności od lokalnej konfiguracji serwera X, może okazać się niezbędna autoryzacja zewnętrznych połączeń, przy pomocy komendy xhost. Przykładowo, polecenie xhost + zaakceptuje chwilowo wszelkie zewnętrzne aplikacje. Jeśli planujemy korzystać z tej opcji na stałe, zalecana jest naturalnie bardziej bezpieczna konfiguracja serwera X.

Oczywiście szybkość działania aplikacji graficznych odpalanych przez SSH bardzo zależy od przepustowości naszego oraz zdalnego połączenia internetowego. Przy łączu typu DSL bez problemu możemy uruchamiać nawet dość wymagające aplikacje, jak Skype czy Thunderbird.

SSHFS – Montujemy zdalny katalog

Praca na zdalnym serwerze za pomocą SSH może być nieco uciążliwa, zwłaszcza jeśli często musimy kopiować różne pliki w obu kierunkach. Wykorzystanie protokołu fish:// z Midnight Commandera czy Konquerora jest połowicznym rozwiązaniem – fish bywa zawodny, a także jest zdecydowanie wolniejszy niż dostęp przez czyste SSH. Idealnym rozwiązaniem byłaby możliwość montowania zdalnych zasobów dostępnych przez SSH. Od pewnego czasu możliwość taka istnieje dzięki kombinacji sshfs oraz fuse.

Fuse to moduł do jądra Linux (od niedawna znajduje się on już w podstawowej wersji jądra 2.6) pozwalający na montowanie systemów plików przez użytkownika nie posiadającego praw roota. Sshfs to program tworzony przez autora fuse, umożliwiający montowanie zdalnych zasobów poprzez SSH. Filozofia jest bardzo prosta – zasób SSH montowany jest w lokalnym katalogu. Od momentu zamontowania możemy wykonywać na nim prawie wszystkie operacje, dokładnie tak jakby był to katalog dostępny lokalnie.

Instalacja fuse i sshfs w Ubuntu sprowadza się do wydania komendy (jako root):

# apt-get install sshfs

.

Następnie należy dodać swojego użytkownika do grupy fuse (np. komendą usermod -a -G fuse użytkownik lub edytując plik /etc/group). Należy jeszcze załadować moduł fuse:

# modprobe fuse

Po przelogowaniu w konsoli możemy już spróbować zamontować zdalny katalog z użyciem sshfs:

mkdir ~/zdalny_serwer
sshfs użytkownik@zdalny_serwer:/tmp ~/zdalny_serwer

.

Powyższa komenda spowoduje zamontowanie katalogu /tmp na zdalnym serwerze w katalogu ~/zdalny_serwer. Skopiowanie jakiegoś pliku do tego katalogu spowoduje przezroczysty transfer tego pliku do katalogu domowego użytkownika na zdalnym serwerze. Podobny efekt będą miały inne operacje, jak tworzenie/usuwanie/edycja plików, nadawanie praw, etc.

Po zakończeniu pracy możemy odmontować katalog poleceniem:

fusermount -u ~/zdalny_serwer

.

Nic nie stoi na przeszkodzie, żeby dodać wpis o montowaniu przez sshfs do pliku

/etc/fstab

w celu automatycznego montowania podczas startu systemu.

sshfs#użytkownik@zdalny_serwer:/tmp    \\
/home/użytkownik/zdalny_serwer/    fuse    defaults    0 0

Przedtem wypada również dodać do pliku /etc/modules wpis dotyczący modułu fuse. W innym wypadku katalog zdalny nie zamontuje się.

Podsumowanie

Jak widać, SSH to potężne narzędzie do pracy zdalnej, dzięki któremu wykonamy praktycznie każdą operację na zdalnym systemie uniksowym. Warto poznać i korzystać w praktyce z dodatkowych możliwości SSH. Dzięki nim praca zdalna może być jeszcze bardziej wydajna i przyjemna :)

Podziel się na:

  • del.icio.us
  • Facebook
  • Google Bookmarks
  • Śledzik
  • Blip
  • Identi.ca
  • Kciuk.pl
  • Wykop

Komentarze (RSS) | Trackback (URI)

Komentarze są prywatnymi opiniami dodających je osób. Prosimy o zachowanie kultury wypowiedzi. Komentarze obraźliwe oraz obniżające poziom serwisu będą usuwane. Więcej w regulaminie komentowania.

Liczba komentarzy: 45

zwiń wątek harnir  17 lutego 2006 o godz. 1:59 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]
 
zwiń wątek Tor  17 lutego 2006 o godz. 3:20 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +2 [Pokaż komentarz]

Świetny artykuł. Dopiero poznaję zagadnienia administracji oraz pracy w systemach UNIX-like. Cieszę się, że teraz wiem, jak wycisnąć więcej z mojego ssh.
Liczę na więcej artykułów w takiej tematyce.

Pozdrawiam i dziękuję.

 
zwiń wątek lofwyrm  17 lutego 2006 o godz. 21:57 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

Używam kuczy SSH bez przerwy i wydaje mi się, że to coś więcej niż sztuczka. Ja po prostu bez tego nie mógłbym pracować. Myślę, że mówiąc o kluczach nie można nie wspomnieć o programie ssh-agent. Jest on niezędny do tego, aby używanie kluczy było nie tylko wygodne ale i bezpieczne. Należy pamiętać, że gdy zostawimy klucz ssh bez hasła, to każdy, kto dostanie się na nasze konto automatycznie ma dostęp do wszystkich kont, na które rozprzestrzeniliśmy klucze. Można zabezpieczyć klucz hasłem, ale wtedy trzeba je wpisywać za każdym razem, gdy się logujemy na zdalny komputer, co neguje wszystkie zalety tego systemu. Program ssh-agent sprawia, że hasło do klucza wpisujemy raz (najlepiej wywołać go w skrypcie logowania) i potem wszystkie potomne procesy mają dostęp do agenta, który to hasło “pamięta” i możemy korzystać z kluczy już bez wpisywania haseł.

 
zwiń wątek rjc  17 lutego 2006 o godz. 23:02 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

Dodał bym jeszcze, że wskazane jest używanie protokołu ssh w wersji 2 i stosowanie DSA.

 
zwiń wątek rjc  17 lutego 2006 o godz. 23:07 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

Zapominiałem dodać, że opcja ‘-C’ (wielka litera) pozwala na kompresje danych. Jest to jednak zalecane tylko przy uywaniu wolnych łączy.

zwiń wątek kermi  25 listopada 2009 o godz. 22:07 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

Użycie opcji -C nie zawsze zwiększa prędkość przesyłu danych, zależne jest to od tego co przesyłamy. Sam stwierdziłem to organoleptycznie. Przy przesyłaniu mocno już skompresowanych danych transfer jest mniejszy niż bez użycia tej opcji.

 
 
zwiń wątek nsilent22  17 lutego 2006 o godz. 23:09 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

to ja jeszcze dorzucę najprostszy na świecie vpn przy użyciu ssh i ppp: http://www.tldp.org/HOWTO/ppp-ssh/

 
zwiń wątek houp  17 lutego 2006 o godz. 23:24 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

Niezłą “sztuczką” jest też używanie ssh do przekazywania dalej (ang. forward;) portów i tunelowania połączeń. Jest to dobry sposób żeby dodać szyfrowanie do nieszyfrowanych protokołów i w niektórych wypadkach obejść brak zewnętrznego IP na komputerze na którym chcemy pracować zdalnie. Fajnie jakby ktoś to opisał :)

 
zwiń wątek fEnIo  17 lutego 2006 o godz. 23:35 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

Instalacja fuse i ssh na Debianie nie sprowadza się tylko do `apt-get install sshfs fuse`. Zwłaszcza, że nie ma tego drugiego pakietu.

Coś o tym wiem, bo obydwoma pakietami się opiekuję :P

pozdr,
fEnIo

 
zwiń wątek witek  17 lutego 2006 o godz. 23:58 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

w zasadzie o wszystkim wiedzialem (i czesto uzywam), ale opis uzywania fuse/sshfs troche mi pomogl, kiedys troche dluzej to konfigurowalem.

 
zwiń wątek Hrw  18 lutego 2006 o godz. 0:03 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

Prostsze kopiowanie kluczy:

ssh-copy-id user@zdalna_maszyna

wymagany działający ssh-agent

 
zwiń wątek jacek  18 lutego 2006 o godz. 1:24 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +2 [Pokaż komentarz]

Z tym zaleceniem stosowania DSA to ja nie wiem. Krótkie googlanie wskazuje na to że raczej RSA jest wskazane, a używanie DSA jest zaszłością z czasów patentu na RSA.

 
zwiń wątek michuk  18 lutego 2006 o godz. 2:50 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

Instalacja fuse i ssh na Debianie nie sprowadza się tylko do `apt-get install sshfs fuse

No to wpadka. Rzeczywiście instalowałem to tylko w Ubuntu i założyłem, że w Debianie jest równie prosto. Błąd.

Niezłą “sztuczką” jest też używanie ssh do przekazywania portów i tunelowania połączeń [...] Fajnie jakby ktoś to opisał

Chętnie opublikuję artykuł o użyciu SSH do tunelowania. Ktoś chętny do napisania takowego?

 
zwiń wątek Paweł  18 lutego 2006 o godz. 14:51 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

Częściowo opisane jest to pod adresem
http://www.szarp.com.pl/howto/howto/html/ssh.html
i w kolejnych rozdziałach.

 
zwiń wątek sikor  18 lutego 2006 o godz. 14:54 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +2 [Pokaż komentarz]

A tydzień temu żonie szukałem gui do sftp i wyszło że gftp
oraz, co mnie zadziwiło, konqueror z wpisanym w pasek adresu
sftp://user@serwer !
normalnie w szoku byłem :)

 
zwiń wątek Qwerty  18 lutego 2006 o godz. 15:01 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

O tak, tunelowanie by mnie bardzo interesowało. Dokładniej: windows1 linuxfirewall przepuszczający niektóre portywindows2. Problem: jak z maszyny windows1 dostać się do maszyny windows2 mogąc konfigurować wszystko oprócz firewalla.

 
zwiń wątek SirYes  18 lutego 2006 o godz. 15:04 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

Heh, Gnome 2.12+ ma taką rzecz jak “Miejsca” -> “Połącz z serwerem” (w polu “Rodzaj usługi” wystarczy wybrać SSH) – używam z powodzeniem od ponad pół roku.

Ciekawa sprawa, że w Nautilusie wpisanie w pasku adresu (Ctrl+L) sftp://user@serwer także działa! Dzięki za podpowiedź!!!

 
zwiń wątek SirYes  18 lutego 2006 o godz. 15:08 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

Myślę, że mówiąc o kluczach nie można nie wspomnieć o programie ssh-agent.

To jeszcze warto dorzucić keychain dla osób, które często korzystają z SSH i można zapomnieć o kluczach bez haseł (bo to kiepski pomysł, moim zdaniem).

 
zwiń wątek Jakub Narebski  18 lutego 2006 o godz. 17:10 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

Jeśli chodzi o system kluczy publicznych i prywatnych, to warto wspomnieć o pakiecie keygen, który odpowiednio wywołuje ssh-agent tak by trzeba było podać hasło zabezpieczające klucz tylko raz na restart (a nie raz na login).

 
zwiń wątek r.  18 lutego 2006 o godz. 17:28 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

Pozostawianie napasionego kluczami ssh-agenta przez cały czas może nie być dobrym pomysłem. Lepiej przed wylogowaniem wyładować klucze (można też po zadanym czasie) i po zalogowaniu załadować je na nowo.

 
zwiń wątek koyot  18 lutego 2006 o godz. 21:19 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

jaki to jest klucz “asynchroniczny” ?? Nie chodzi moze o asymetryczny ??

 
zwiń wątek michuk  18 lutego 2006 o godz. 21:40 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

Koyot: oczywiście, że asymetryczny. Poprawione.

 
zwiń wątek hUBI  19 lutego 2006 o godz. 14:39 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

Piszecie o sftp w konquerorze i nautilusie, a fish://user@serwer ? ;)

 
zwiń wątek sysgone  19 lutego 2006 o godz. 20:04 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: -1 [Pokaż komentarz]

Nikt nie wspomnial o SOCKSach, a to tez fajna rzecz. Przydatna szczegolnie w pracy :]
W pracy dostep do pewnych stron jest zabroniony, ale wyjscie ssh na inne serwery juz nie, wiec wystarczy polaczyc sie przy pomocy ssh do kompa, ktory juz nie ma blokady www i mozna smigac gdzie tylko sie chce ;-)
Hint: opcja -D do ssh oraz proxy-server: SOCKS ustawic na localhost na wybranym przy -D porcie …

 
zwiń wątek mangoo  19 lutego 2006 o godz. 22:25 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

A mi cos shfs (nie sshfs z fuse) zawiesza komputer (nie dziala mysz, klawiatura, nie da sie nawet pingnac komputera) :(

Czasem po paru minutach uzywania, czasem po kilku dniach.

Najczesciej po zrobieniu czegos w rodzaju cd /mnt/shfs

Podobne problemy widzialem na grupie shfs.

A sshfs (to od fuse) z kolei wymaga sftp-server, a nie wszystko na tym swiecie to ma (szczegolnie mini routery itp.).

 
zwiń wątek michuk  20 lutego 2006 o godz. 1:31 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +2 [Pokaż komentarz]

Nikt nie wspomnial o SOCKSach, a to tez fajna rzecz. Przydatna szczegolnie w pracy :]

Na dniach będzie artykuł o tunelowaniu przez SSH, w tym o socks i transparent socks. Spełniamy marzenia :)

 
zwiń wątek pawka  20 lutego 2006 o godz. 2:30 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

Dla pliku authorized_keys ustaw prawa na 600 najlepiej a dla folderu /.ssh/ na 700. Wcześniej na fedorce rządał hasła. Pozdrowka

 
zwiń wątek dormitor  20 lutego 2006 o godz. 12:19 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

A dodajcie do testów kopiowania z kompresją parametr -C dla scp. Ciekawe jak wtedy by wyglądały wyniki.

 
zwiń wątek jakilinux.org » Archiwum » Sztuczki z SSH [2] - Tunele  20 lutego 2006 o godz. 15:17 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

[...] Zachęcony ciekawymi spostrzeżeniami michuka, na temat wykorzystania SSH w bardziej niecodzienny sposób, postanowiłem podzielić się swoimi doświadczeniami z tym popularnym narzędziem pracy zdalnej (wspomaganym “przyjaciółmi” z podtytułu ). Artykuł ten będzie miał jednak nieco inny charakter. Zainteresuje on pewnie on nieco bardziej doświadczonych, ale i początkujący może zyskać kilka cennych informacji. [...]

 
zwiń wątek mc  22 lutego 2006 o godz. 0:59 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: +1 [Pokaż komentarz]

Zamiast zabawy z tarowaniem katalogów zalecałbym użycie programiku rsync. Czasy zbliżone do tar+ssh/tar+gzip+ssh a dodatkowe zalety doceni ten, któremu przesyłanie 10 GB katalogu urwało się w połowie.

 
zwiń wątek beatl68  3 sierpnia 2006 o godz. 16:11 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

Ok! Trenuję. Takiego opisu SSH szukałem. Pozdrawiam.

 
zwiń wątek markoll  7 sierpnia 2006 o godz. 14:35 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: -1 [Pokaż komentarz]
 
zwiń wątek b  27 września 2006 o godz. 21:57 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

“Nic nie stoi na przeszkodzie, żeby dodać wpis o montowaniu przez sshfs do pliku /etc/fstab w celu automatycznego montowania podczas startu systemu.”

No nie wiem, a nie jest przypadkiem tak, że tylko użytkownik, który podmontował katalog, ma do niego dostęp? Jak to się ma do montowania w fstab, czy przypadkiem nie będzie to wtedy z prawami drwx—— dla roota?

zwiń wątek Moarc  30 marca 2008 o godz. 18:08 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: -1 [Pokaż komentarz]

-o allow_other pozwala innym użytkownikom na dostęp do zamontowanego katalogu (w opartych na FUSE, przynajmniej w sshfs i curlftpfs).

 
 
zwiń wątek kwalo  16 listopada 2006 o godz. 21:35 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

Mała uwaga:
usermount -G fuse user
jest komendą dość kłopotliwą, gdyż wymazuje użytkownika z wszystkich innych grup, w jakich był i dodaje do grupy fuse. Lepszą opcją byłaby -a, która doda do grupy fuse i nie zmieni innych grup.

 
zwiń wątek LCF  10 lutego 2007 o godz. 6:10 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

ssh -X user@serwer,

Dużo bardziej wydajną alternatywą jest -Y, -X często powoduje nieoczekiwane zamknięcie aplikacji tak forwardowanej.

 
zwiń wątek piecia  21 lutego 2007 o godz. 15:26 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

A jest możliwe żeby dla pewnych użytkowników możliwe było logowanie tylko za pomocą kluczy?
Opcja Match user username nie dopuszcza dyrektyw PasswordAuthentication i PubkeyAuthentication. Może pozostaje uruchomienie 2 serwerów ssh i manipulowanie opcją AllowGroups. Co wy na to?

 
zwiń wątek c3l3r1on  10 kwietnia 2008 o godz. 1:47 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: -1 [Pokaż komentarz]

Powiem tak po roku uzytkowania gentoo, dopiero otworzyliscie mi oczy :) :) wczesniej uzywalem smbfs ale po paru testach (lokalnie) przekonalem sie do sshfs poprostu pr0 :)

 
zwiń wątek jaras  22 sierpnia 2008 o godz. 9:16 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: -2 [Pokaż komentarz]

Super artykuł.

 
zwiń wątek scp - kopiowanie via ssh « owcapage  18 września 2008 o godz. 19:46 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: -1 [Pokaż komentarz]

[...] scp – kopiowanie via ssh Zastanawia�em si� czy pisa� sw�j artyku� nt. sztuczek i opcji scp, ale nie ma sensu kopiowa� tego co jest ju� dobrze opisane gdzie� indziej. Bardzo dobry opis sztuki kopiowania przez sie� znajdziemy tutaj. [...]

 
zwiń wątek SSH - tunele, socks etc. « KeeQ  26 września 2008 o godz. 21:24 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: -2 [Pokaż komentarz]

[...] Sztuczki z SSH [...]

 
zwiń wątek Leszek  16 kwietnia 2009 o godz. 12:16 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: -1 [Pokaż komentarz]

Ciekawy i przydatny tekst.

 
zwiń wątek bodyguard83@wp.pl  1 maja 2009 o godz. 10:55 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: -1 [Pokaż komentarz]

Może ktoś zna rozwiązanie aplikacyjne, aby uruchomić dostęp do konsoli zdalnej poprzez https ( dostęp https musi być już na komputerze, do którego chcem się zalogować zdalnie ?? )

zwiń wątek bato  10 stycznia 2010 o godz. 22:12 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

bodyguard83@wp.pl:
Wyrażaj się jasno.
Chcesz mieć shela przez przeglądarkę, czy shela na porcie 443?

Bo jeżeli shela przez przeglądarkę, to na serwerze musisz mieć oprogramowanie, które ma taką funkcjonalność.
Jako że przy pomocy czystego protokołu HTTP nie da się nawiązać połączenia sesyjnego – funkcjonalność będzie bardzo ograniczona.
Odpowiedni zmniejszając poziom zabezpieczeń w PHP – to to zajmie jakieś 10 linijek + logowanie.

A co do 2-giej opcji: kto ci broni postawić serwer SHH na dowolnym porcie?

 
 
zwiń wątek Kartofelek  20 stycznia 2010 o godz. 15:24 # Zwiększ karmę Zmniejsz karmę Cofnij swój głos Zgłoś komentarz do usunięcia KARMA: 0 [Pokaż komentarz]

Używam SSHFS już od jakiegoś czasu i zauważyłem, że jeśli chcę skopiować większych rozmiarów plik między folderami na zdalnym komputerze, proces – w zależności od łącza – może twać bardzo długo.

Wydaje mi się, że w takich przypadkach, dane muszą “przejść” przez mój lokalny komputer i dopiero zostać skopiowane z powrotem na serwer.

Temat jest dość denerwujący w przypadku kopiowania np obrazów z backupem, korzystając z Wifi.

Oczywiście, zawsze mogę sobie z tym poradzić przez logowanie się na serwerze i ręczne skopiowanie pliku. Jak to z serwerami bywa, używają go też inne osoby, które już takiej możliwości nie mają.

Czy spotkał się ktoś ze sposobem na wymuszenie wykonania takich operacji bezpośrednio w systemie plików serwera?

 
Identyfikator (wymagane)
Adres e-mail (wymagany - nie pokażemy go publicznie)
Adres URI
Rozmiar pola: zmniejsz rozmiar | zwiększ rozmiar
Uwaga! Niektóre komentarze, m.in. te dodane przez niezalogowanych i nowych użytkowników, są ręcznie moderowane. Jeśli Twój komentarz nie ukaże się od razu, nie dodawaj go ponownie, tylko cierpliwie poczekaj na akceptację.

Literówki najlepiej zgłaszać jabberem: michuk@jakilinux.org lub kocio@jabber.org!

W komentarzach możesz używać prostych znaczników HTML. Przykłady:
  • Link: <a href="jaklinux.org">Linux dla każdego</a>,
  • Wytłuszczenie: <strong>tekst pogrubiony</strong>,
  • Kursywa: <em>tekst pochylony</em>,
  • Przekreślenie: <strike>tekst przekreślony</strike>,
  • Kod: <code>printf("blok kodu");</code>,
  • Cytat: <blockquote>cytat</blockquote>
Uwaga: jeśli dodasz nieznany znacznik, będzie on niewidoczny, gdyż system filtruje takie znaczniki.

O Autorze

Borys Musielak

Twórca i redaktor wortalu jakilinux.org, serwisu OSnews.pl oraz społeczności miłośników kina Filmaster.pl. Lobbysta udający eksperta. Znany również jako Ojciec Dyrektor. Ostatnio mikrobloguje na Flakerze gdzie można go oficjalnie śledzić.

Branżowe oferty pracy

Reaklmy AdTaily

RSS

Możesz śledzić komentarze do tego artykułu poprzez specjalny kanał; RSS 2.0 .

Porównaj dystrybucje!

vs

Dołącz do nas!

Znasz się na grafice? Wymiatasz w CSS? Przerób design jednego z serwisów Grupy Jakilinux!
Więcej o współpracy na blogu Grupy Jakilinux.

Butik JL

jakilinux butik
Obejrzyj więcej produktów i wybierz coś dla siebie.

Subskrybuj Biuletyn!

Biuletyn Grupy Jakilinux to okresowy subiektywny przegląd najważniejszych informacji o których piszemy w naszych serwisach, który wysyłamy e-mailem. Subskrybuj biuletyn!