TEXT   15

ssh1.txt

Guest on 4th June 2021 08:58:44 AM

  1. http://www.zago.eti.br/ssh/ssh.txt
  2.  
  3. FAQ, dicas, exemplos de comandos e configurações, indicações de tutoriais
  4. sobre ssh, putty, winscp e serviços remotos utilizando ssh.
  5.  
  6. OBS. ambiente gráfico - Winscp - putty - instalar NX - Freenx - Nomachine, tutorial em:
  7. http://www.zago.eti.br/ssh/ssh-gui.html
  8.  
  9. ssh sem senha.
  10.  
  11. As mensagens sobre ssh sem senha estão no FAQ:
  12. http://www.zago.eti.br/ssh/ssh-sem-senha.txt
  13.  
  14. Use CTRL+F para refinar a pesquisa.
  15.  
  16. veja também outros FAQ relacionado a acesso remoto e transferencia de
  17. arquivos via rede:
  18. http://www.zago.eti.br/vpn.txt
  19. http://www.zago.eti.br/vnc.txt
  20. http://www.zago.eti.br/ftp.txt
  21. http://www.zago.eti.br/telnet.txt
  22. http://www.zago.eti.br/ftp.txt
  23. http://www.zago.eti.br/tremoto.txt
  24. http://www.zago.eti.br/tservice.txt
  25. http://www.zago.eti.br/nfs.txt
  26.  
  27. dicas de como usar scp  (copy por ssh)
  28. http://www.zago.eti.br/cp.txt
  29.  
  30. Criar tunel com ssh, veja em:
  31. http://www.zago.eti.br/ssh/tunelando-com-openssh.txt
  32.  
  33. ********************************************************************************
  34.  
  35. Ambiente gráfico e acesso a partir de estações Windows....
  36.  
  37.  
  38. Veja também webmin
  39. http://www.zago.eti.br/webmin.txt
  40. Configura varios serviços Linux, em ambiente gráfico pelo brownser,
  41. acessa maquina local ou remotamente, também atraves do windows pelo IE.
  42.  
  43.  
  44. Acesso remoto via windows.
  45. Windows com console do Linux remoto - putty.
  46.  
  47. Para ter um (console) terminal Linux nas estações windows, utilize o putty.
  48. procure no google por putty.exe, execute-o na estação windows, em IP
  49. coloque o IP da maquina Linux, selecione ssh e conectar, prontinho,
  50. tem uma conexão por ssh, a janela é um terminal Linux na estação windows,
  51. muito útil pra administrar maquina remotamente, conexões de uso frequente
  52. pode salvar o usuário e IP, em lugar de IP digite o login@ip no formato
  53. zago@192.168.1.53, seleicone ssh e clique em salvar, na proxima conexão
  54. basta um duplo clique sobre o nome da conexão para abrir o console no
  55. ponto de digitar somente a senha.
  56.  
  57. Pode executar o putty varias vezes para abrir diversas conexões, uma
  58. para analizar logs, outra para executar top para acompanhar uso da
  59. maquina e assim por diante.
  60. Uma aplicação interessante, a partir do windows, acessar algum tutorial
  61. ou documentação na web via navegador (firefox, lynx, I.E....) para copiar
  62. linhas de comando ou modelos de configuração, via putty se conectar na
  63. maquina Linux que deseja configurar, assim pode copiar do browser (internet)
  64. para colar no console da outra maquina, também pode abrir duas conexões putty,
  65. uma para acessar maquina já configurada para copiar e alternar para outra
  66. conexão para colar.
  67.  
  68. Em resumo, pode abrir um documento local, fazer varias conexões via putty e
  69. acessar varias páginas via browser, copiar e colar alternando entre todos.
  70. Basta selecionar com mouse, copiar, alternar para o terminal e colar na linha
  71. de comando ou arquivo sendo editado, isto ganha tempo e evita erros de digitação.
  72.  
  73. Faça um teste a partir de uma estação windows, selecione e copia a linha abaixo:
  74.  
  75.  ls -la
  76.  
  77. Use o PUTTY.EXE para conectar ao seu servidor para colar, clique com botão
  78. auxiliar do mouse ou pressione as teclas (SHIFT + INSERT), simples, rápido e prático.
  79.  
  80. Outro teste, utilize o mouse para selecionar o resultado do comando acima,
  81. dependendo da configuração o simples selecionar já faz a copia e o clique do
  82. botão auxilar serve para colar, portanto faça o teste somente com a seleção e
  83. quando falhar clique com botão auxilar e selecione copiar, alterne para seu
  84. editor de texto local para colar com os comandos permitidos no editor.
  85.  
  86.  
  87. Conheça também o PSCP
  88.  
  89. WINSCP
  90. Procure no google por winscp.exe, além das funções do putty, além de ferramenta
  91. para administração remota também serve pra transferir arquivos entre a estação
  92. windows e maquinas Linux remotamente, a copia de arquivos funciona nos dois
  93. sentidos, clique e arraste para copiar, utiliza conexão via ssh, tem janela
  94. para navegar na maquina local e remota, tudo em ambiente gráfico, muito prático
  95. e intuitivo.
  96.  
  97.  
  98. SSH gráfico via KONQUEROR
  99.  
  100. Digite na URL do Konqueror:
  101. fish://zago:senhadozago@192.168.1.2/home/
  102. ou
  103. fish://zago:senhadozago@dominio.com.br/home/
  104. Onde:
  105. zago é um usuário existente no destino
  106. senhadozago é a senha do usuário
  107. 192.168.1.2 é o IP da maquina destino, ou use o dominio.
  108.  
  109. Acessar diretamente um diretório especifico, exemplo, os arquivos
  110. que estão em um srvidor Apache  em: 192.168.1.2/srv/www/default/html/zago
  111. que o owner seja zago e a senha sehadozago, basta digitar na URL do Konqueror:
  112.  
  113. fish://zago:senhadozago@192.168.1.2/srv/www/default/html/zago
  114. ou
  115. fish://zago:senhadozago@192.168.1.2/srv/www/default/html/zago
  116. ou
  117. fish://zago:senhadozago@www.dominio.com.br/srv/www/default/html/
  118. Ou efetuar login e cair no home do usuário que fez login.
  119. fish://zago:senhadozago@192.168.1.2
  120. fish://zago:minhasenha@192.168.1.120
  121.  
  122. Precisa que o usuário já exista no computador destino e o servidor sshd esteja
  123. rodando, executa o konqueror remotamente mesmo que na maquina destino não tenha
  124. o ambiente gráfico rodando, requer no minimo o konqueror instalado na maquina
  125. remota, muito prático para navegar pelos diretórios e arquivos via Konqueror pra
  126. apagar, editar e movimentar arquivos e diretórios, lembre dos direitos que
  127. o usuário tenha sobre os arquivos e diretórios na maquina remota.
  128.  
  129. Completada a conexão, ajuste o Konqueror para ocupar a metade da tela e abra
  130. outro Konqueror e ajuste para ocupar a outra metade da tela, assim vai ter dois
  131. Konqueror, cada um ocupando a metade da tela, um na maquina remota e o
  132. outro na maquina local, conforme as permissões pode editar, apagar, mover ou
  133. copiar arquivos entre as janelas, ou melhor entre as maquinas, basta copiar
  134. e colar, recortar e copiar ou simplesmente arrastar de uma janela pra outra.
  135. Tem este recurso também para ftp, procure por ftp neste FAQ:
  136. http://www.zago.eti.br/konqueror.txt
  137.  
  138.  
  139. Executar programas do ambiente gráfico via ssh remotamente.
  140.  
  141. Executar programas na maquina remota, por exemplo, executar aplicativos
  142. instalados em outra maquina, kmail, evolution, mozilla e etc....
  143. Na maquina local tem que estar em ambiente gráfico, precisa fazer a conexão
  144. via terminal do ambiente gráfico, (konsole no KDE ou outro conforme o ambiente
  145. gráfico) na maquina local nao precisa do mesmo pacote instalado, na maquina
  146. remota não importa se iniciou em modo texto ou gráfico, o que importa é ter
  147. instalado o pacote que deseja executar e claro o servidor X(Xfree) ou X(xorg)
  148.  
  149. Algumas distro como no Mandriva 2006 já vem configurado, em outras como no
  150. CL10 precisa ajustar a configuração para exportar o X via ssh, segue exemplo
  151. para o configurar o Conectiva 10.
  152.  
  153. edite e faça esta alteração no arquivo:
  154. /etc/ssh/sshd_config
  155. procure pela linha:
  156. #X11Forwarding no
  157.  
  158. altere para:
  159. X11Forwarding yes
  160.  
  161. Após esta alteração precisa reiniciar o servidor ssh.
  162.   service sshd restart
  163.  
  164. Na maquina cliente, que vai receber as telas do programa executado
  165. remotamente, execute:
  166. ssh -X zago@192.168.1.86
  167.  
  168. onde zago é usuário valido no servidor
  169. 192.168.1.86 é o servidor
  170. após digitar a senha, no promp basta digitar o nome do programa, por
  171. exemplo executar smart em ambiente gráfico na maquina remota para
  172. instalar programas:
  173.  
  174.   smart --gui
  175. Executar qualquer aplicativo como:
  176.  
  177.   mozilla
  178.   kmail
  179.  
  180. Claro que chamando kmail na maquina remota, vai ter acesso aos e-mail da
  181. maquina remota, pode até fazer isto entre maquinas da rede interna ou via
  182. internet para acessar seu cliente de e-mail remotamente.
  183.  
  184.   Xterm
  185.  xterm -e ssh dominio.com.br
  186.  xterm -e ssh ip.da.maquina.remota
  187.  
  188.  xterm -e ssh 192.168.1.53
  189.  
  190. Neste formato abre um terminal, digite a senha pra completar o login e ter na tua
  191. maquina um console da maquina remota.
  192.  
  193.  
  194. Comando pra copiar e colar:
  195. sed -i "s/#X11Forwarding no/X11Forwarding yes/g" /etc/ssh/sshd_config
  196.  
  197. reinicie o sshd
  198.   service sshd restart
  199.  
  200. Feche a conexão, faça nova conexão neste formato:
  201. ssh -X zago@192.168.1.86
  202.  
  203. Completada a conexão pode executar aplicativos do ambiente gráfico da maquina remota,
  204. mesmo que a maquina remota não esteja rodando ambiente gráfico, precisa somente do
  205. pacote instalado pra rodar e exportar o display pra tua maquina, por exemplo,
  206. na maquina remota com gnome ou KDE instalado, mesmo iniciando a maquina remota em modo
  207. texto, na tua conexão por ssh pode executar comandos como:
  208.  
  209. gnome-terminal
  210. konqueror
  211. evolution
  212. .......
  213.  
  214. Mesmo que uma maquina da rede não tenha acesso à internet, pode fazer conexão via
  215. ssh com maquina que tenha acesso pra navegar  e a partir do console remoto, pode
  216. chamar o navegador com a URL desejada:
  217.  
  218.   konqueror www.zago.eti.br/cp.txt
  219.   lynx www.zago.eti.br/comandos.txt
  220.  
  221.  
  222. Estações windows executando aplicativos Linux no servidor Linux?.
  223.  
  224. Executar o X remotamente a partir de estações windows, veja:
  225.  
  226. http://www.nomachine.com/
  227.  
  228. O NX funciona em Linux e windows, NX Client for windows conecta no
  229. NX server for Linux pra transferir as telas dos aplicativos rodando
  230. no servidor Linux para as estações windows.
  231. Conexão remota tanto na rede local ou via web, ADSL e etc..
  232. Rodando o NX server no Linux e NX Client for windows em uma estação
  233. windows.
  234. Com este aplicativo pode ter na tela das estações windows aplicativos
  235. for Linux, como cliente de e-mail, navegador ou outro aplicativo
  236. qualquer rodando no servidor Linux.
  237.  
  238.  
  239. Tutoriais em Portugues para instalar NX - FreeNX
  240.  
  241. Tutorial CL10, com telas capturadas,  endereços para download  e explicações.
  242. http://mteixeira.webset.net/artigos/freenx-cl10.html
  243.  
  244.  
  245. Tutorial Kurumin, com telas capturadas e explicações sobre o funcionamento,
  246. comparativo com VNC e outras  dicas.
  247. http://www.guiadohardware.net/artigos/297/
  248.  
  249. Site oficial, download e documentação, em inglês.
  250. http://www.nomachine.com/documentation/intr-technology.php
  251.  
  252.  
  253. Passo a passo para instalar NX - freenx.
  254.  
  255. Ambiente:
  256. Instalar feenx server no CL10 instalado com perfil "Desktop corporativo"
  257. Seguindo o tutorial do Maurio (mteixeira), baixar os pacotes:
  258.  
  259. [root@aula nomachine]# ls -la
  260. total 2084
  261. drwxr-xr-x   2 root root    4096 2003-01-01 01:01 .
  262. drwx------  14 popo zago    4096 2003-01-01 01:01 ..
  263. -rw-r--r--   1 root root   40779 2003-01-01 01:01 freenx-0.3.1-1cl_pinho.noarch.rpm
  264. -rw-r--r--   1 root root 2078086 2003-01-01 01:01 nx-1.4.0-2cl_pinho.i386.rpm
  265.  
  266.  
  267. Instalar, entre no diretório onde salvou e execute rpm -ivh iniciais do pacote
  268. e tecle tab a linha de comando deve ficar assim:
  269.  
  270. rpm -ivh nx-1.4.0-2cl_pinho.i386.rpm
  271. apt-get install nc
  272. rpm -ivh freenx-0.3.1-1cl_pinho.noarch.rpm
  273.  
  274.  
  275. Caso ocorra alguma mensagem de erro, algo como falta de algum pacote,
  276. precisa resolver estas dependencias, resolva na "unha" ou pelo metodo mais
  277. simples, acrescente o repósitorio do contrib no apt, inclua no /etc/apt/sources.list:
  278.  
  279. rpm ftp://mirror.de9.ime.eb.br/pub/conectiva/contrib  10/conectiva pinho mvb mt osvaldo_santana carlinux iga hamacker
  280. rpm-src ftp://mirror.de9.ime.eb.br/pub/conectiva/contrib  10/conectiva pinho mvb mt osvaldo_santana carlinux iga hamacker
  281.  
  282. Cuidado com a quebra de linha, são duas linhas iniciando com rpm.
  283.  
  284. Execute:  apt-get update
  285.  
  286. Execute: apt-get install freenx
  287.  
  288.  
  289. Concluida a instalação sem erros, execute os comandos.
  290.  
  291. nxsetup --install
  292. passwd nx
  293. nxserver --adduser zago
  294. nxserver --passwd zago
  295. nxserver --adduser nx
  296. nxserver --passwd nx
  297.  
  298. Onde: zago é o nome de login do usuário, altere somente zago pelo seu usuário,
  299. mantenha os demais parametros do exemplo acima, nx é um usuário do sistema que
  300. precisa ser criado e definir senha.
  301.  
  302. Quando solicitado, informe a senha de cada usuário, informe a mesma para o usuário
  303. zago e nx e funcionou.
  304.  
  305. Servidor nx prontinho, vamos para a estação windows.
  306. Arrume uma maneira de copiar a chave para a maquina windows que vai acessar o NX,
  307. o arquivo a ser copiado é este:
  308.  
  309. /var/lib/nxserver/home/.ssh/client.id_dsa.key
  310.  
  311. pode usar o winscp, samba, disquete, CD ou ...
  312.  
  313. Arquivo que contém a chave e precisa copiar para a estação windows.
  314.  
  315. /var/lib/nxserver/home/.ssh/client.id_dsa.key
  316.  
  317. Na estação windows execute o instalador do cliente windows, concluída a instalação vai criar
  318. um atalho no desktop.
  319.  
  320. Clique no atalho, antes da primeira conexão precisa importar a chave,
  321. clique <configure>, na aba de menu, opção "General" clique em "Key", depois
  322. clique em "dafault" e "OK" para remover a chave existente, depois clique
  323. em "Import", navegue até o local onde salvou a chave (copia do arquivo client.id_dsa.key),
  324. selecione e clique em OK, vai exibir o conteúdo da nova chave, basta um clique
  325. em "Save" e depois em "OK" pontinho, só aguardar a conexão que exibe a inicialização do KDE.
  326.  
  327. Acessar outros servidores NX, ou após a reinstalação do servidor,
  328. repita o processo acima para importar a chave de cada novo servidor.
  329.  
  330. SSH gráfico em JAVA, deve rodar em todos ambientes gráficos.
  331. Procure pelo artigo: GUI para SCP em java no GNU/Linux em:
  332. http://www.gulbf.com.br
  333.  
  334.  
  335. ********************************************************************************
  336.  
  337.   Mandriva 2006 (beta 1 - 2005.1)
  338.  
  339. instalar pacotes do ssh - cliente e servidor...
  340.  
  341.   urpmi openssh
  342.   urpmi openssh-clients
  343.   urpmi openssh-server
  344.  
  345. reiniciar ssh
  346.  
  347.    service -f ssh
  348.  
  349. selcionar para iniciar com o boot:
  350.  
  351.   chkconfig sshd on
  352.  
  353. ********************************************************************************
  354.  
  355.   Exemplos de linha de comando:
  356.  
  357. Conectar a uma maquina remota, formato (ssh user@IP), as linhas abaixo tem o
  358. mesmo resultado:
  359.  
  360.   ssh zago@192.168.1.53
  361.  
  362.   ssh -l zago 192.168.1.53
  363.  
  364. Conectar a uma maquina remota configurada pra exportar o X via ssh, faça a
  365. conexão a partir de um console do ambiente gráfico:
  366.  
  367.   ssh -X zago@192.168.1.53
  368.  
  369.   ssh -Xl zago 192.168.1.53
  370.  
  371. Enviar arquivos para outra maquina:
  372.  
  373. Copiar arqteste.txt para o home do usuário destino:
  374.  
  375.      scp arqtest.txt zago@192.168.1.53:~/
  376.  
  377.  
  378. copiar todos os arquivos e sub-diretórios a partir do prompt de comando local
  379.  para o home do usuário zago no destino.
  380.  
  381.   scp -r * zago@192.168.1.53:~/
  382.  
  383.  
  384. ou para um sub-diretorio especifico no micro de destino não use (~) e informe o caminho:
  385.  
  386.   scp -r * zago@192.168.1.53:/home/copias/copiadoserv
  387.  
  388.  
  389.  
  390. Salvar no destino com outro nome, também acrescentar a data e hora de criação:
  391.  
  392. scp -r /home/samba zago@192.168.1.53:/home/zago/servsamba-`date +%d.%b.%Y-%H-%M`
  393.  
  394. Diretorio samba no destino tem este formato:
  395.  
  396. /home/zago/servsamba-08.Ago.2004-17-14
  397.  
  398.  
  399.  
  400. Atualizar paginas do Apache, requer alteração de permissão para usuário gravar.
  401.  
  402.   scp -r *  zago@192.168.1.2:/srv/www/default/html/zago
  403.  
  404. Ou com fish via konqueror:
  405.  
  406.    fish://zago:senha@192.168.1.2/srv/www/default/html/zago
  407.  
  408. ********************************************************************************
  409.  
  410. Ssh é uma ferramenta poderosissima, mantenho espelho do FAQ em maquinas
  411. Linux rodando o server SSH, qualquer consulta ou copia de comandos, basta
  412. fazer duas conexões  por ssh ou PUTTY.EXE via Windows, um konsole pra cada
  413. conexão, cada konsole conectado a maquinas diferentes.
  414. Um para copiar comandos ou partes de configuração para copiar no outro
  415. console, basta selecionar com mouse, alternar para o outro terminal
  416. da configuração e colar, isto ganha tempo e evita erros de digitação.
  417.  
  418. Maquinas com acesso à internet pode acessar via browser para copiar, voltar
  419. para o console e colar.
  420.  
  421. Faça um teste, selecione e copia a linha abaixo:
  422.  
  423.  ls -la
  424.  
  425. No konsole, faça uma conexão via ssh, para colar, clique com botão auxiliar
  426. do mouse ou pressione as teclas (SHIFT + INSERT), simples, rápido e prático.
  427.  
  428. Outro teste, utilize o mouse para selecionar o resultado do comando acima,
  429. dependendo da configuração o simples selecionar já faz a copia e o clique do
  430. botão auxilar serve para colar, portanto faça o teste somente com a seleção e
  431. quando falhar clique com botão auxilar e selecione copiar, alterne para seu
  432. editor de texto local para colar com os comandos permitidos no editor.
  433.  
  434.  
  435. ********************************************************************************
  436.  
  437. SSH SEM SENHA
  438. http://www.g2ctech.com/artigos/ssh-sem-senha.html
  439. http://www.g2ctech.com/artigos/ssh-sshagent.html
  440.  
  441. http://www.g2ctech.com/artigos/ssh-windows.html
  442. SSH para clientes Windows - excelente tutorial em português.
  443.  
  444. neste diretorio tem um tutorial e um .pdf baixado de:
  445. http://www.linuxsecurity.com.br/sections.php?op=listarticles&secid=7
  446.  
  447. http://www.akadia.com/services/ssh_agent.html
  448. em inglês - sobre chave publica.
  449.  
  450.  
  451. veja também estes links:
  452. http://www.guiadohardware.net/tutoriais/terminais_leves/03.asp
  453.  
  454. Tente o F-Secure SSH.
  455. Com a versão 5.2 você consegue até transferir arquivos com muita facilidade.
  456. ********************************************************************************
  457.  
  458. SSH perdendo conexão, inicia copia de arquivos e cai a conexão, demora no login e comportamento
  459. inesperado.....
  460.  
  461. Procure descobrir se não tem outra maquina na rede com mesmo IP.
  462.  
  463. Sempre que ocorre perda da conexão, lentidão e outros problemas inesperados, pode
  464. ser algum problema de cabos, HUB ou configuração da rede, o mais provável é outra
  465. maquina com mesmo IP, isto é fatal, até funciona por alguns segundos mas perde a
  466. conexão, basta mudar o IP que soluciona o problema, caso não resolva, verifique também
  467. se não tem outros erros na configuração da rede, rota default e outros detalhes.  
  468.  
  469.  
  470. **************************************************************************
  471. DICAS E RESUMO - ZAGO - Conectiva 10
  472.  
  473. SSH é muito útil para adminstrar maquinas remotamente, transferir arquivos e
  474. outros serviços, modo de operação semelhante ao Telnet mas de forma segura
  475. porque os dados e senhas trafegam pela rede criptografados.
  476.  
  477. para ver se está instalado
  478.  
  479. ou rpm -qa|grep openssh
  480.  
  481. Em uma instalação do CL10 com perfil "servidor Samba", não inclue a
  482. instalação do ssh, pra instalar todos os serviços do ssh, instale os pacotes:
  483.  
  484.   apt-get install openssh openssh-clients openssh-server
  485.  
  486. Somente o root pode executar esta linha de comando, requer CD1 e CD2.
  487.  
  488. OBS.
  489. Em uma instalação que faltou o pacote opensssh-clients, quando tentava
  490. em outras maquinas copiar arquivos pra esta maquina via ssh, ocorria nas
  491. outras maquinas a mensagem de erro: bash: line 1: scp: command not found
  492. lost connection
  493.  
  494. Este erro confunde até pra explicar, em resumo, no servidor ssh que não
  495. tem o pacote openssh-clients instaldo, vai provocar a mensagem de erro
  496. nas estações que tentar enviar arquivos via ssh pra este servidor.
  497. Na estação que executar scp pra enviar o arquivo, não tem erro algum,
  498. mas a impressão é de um erro local, mesmo com a falta do pacote
  499. openssh-clients, funciona pra conexão remota mas não funciona pra copiar
  500. arquivos, pra resolver o problema faça a instalação destes pacotes:
  501.  
  502.   apt-get install openssh openssh-clients openssh-server
  503.  
  504. EXPLICANDO a mensagem de erro: bash: line 1: scp: command not found
  505.  
  506. Quando instalei somente os pacotes openssh e openssh-server, conseguia
  507. fazer conexão por ssh, executar comandos na maquina remota, mas não
  508. conseguia copiar aquivos com scp, muito estranho, tentei copiar aquivos
  509. do CL9 pro CL10 e no CL9 retornava a mensagem de erro:
  510. bash: line 1: scp: command not found, então fiz os seuintes testes:
  511.  
  512. copiar arquivo com ssh pra própria maquina rodando CL9 funciona direitinho
  513. como também pra outras maquinas com CL9 e CL10 instalado com perfil
  514. desktop corporativo, veja resultado:
  515.  
  516. zago@mail zago]$ scp sm56 zago@192.168.1.53:/tmp
  517. zago@192.168.1.53's password:
  518. sm56                 100% |*****************************************************************************|  2531       00:00
  519.  
  520. Ao executar o mesmo comando na mesma maquina mas apontando pro IP da
  521. maquina com CL-10 que também está com o sshd rodando, retorna o erro:
  522.  
  523. [zago@mail zago]$ scp sm56 zago@192.168.1.1:/tmp
  524. zago@192.168.1.1's password:
  525. bash: line 1: scp: command not found
  526. lost connection
  527.  
  528. Na maquina com CL10 que tinha instalado os pacotes openssh openssh-server,
  529. instalei também o pacote openssh-clients e resolveu o problema.
  530.  
  531. Após instalar mais este pacote,  sem reiniciar o sshd, voltei
  532. pra maquina com CL9 e executei a mesma linha de comando:
  533. scp sm56 zago@192.168.1.1:/tmp
  534. agora funcionou sem mensagem de erro.
  535.  
  536.  
  537. Pra levantar o sshd execute:
  538.   service sshd start
  539.  
  540. Pra iniciar o servidor ssh no boot(automatizar pra iniciar o serviço
  541. junto com o boot da maquina tanto em modo 3 texto ou 5 gráfico).
  542.  
  543.  chkconfig --level 35 sshd  on
  544.  
  545. Ou simplesmente:
  546.   chkconfig sshd  on
  547.  
  548. resultado do comando: rpm -qa | grep ssh
  549. [root@faqcl10 tmp]# rpm -qa | grep ssh
  550. openssh-clients-3.8.1p1-60281cl
  551. openssh-server-3.8.1p1-60281cl
  552. openssh-3.8.1p1-60281cl
  553.  
  554.  
  555. ********************************************************************************
  556.  
  557. DICAS
  558.  
  559. para ver se está instalado
  560.  
  561.  rpm -qa|grep sshd
  562.  
  563. Pra outras distros que não tenha o pacote no CD, procure em:
  564. http://www.ssh.com
  565. http://www.openssh.com
  566. www.openssh.org
  567. ou pelo apt-get
  568. apt-get install ssh
  569. apt-get install openssh
  570. e instale openssh-server openssh-clients openssh
  571.  
  572. Iniciar o servidor ssh.
  573.   service sshd start
  574.  
  575. ou
  576. /etc/initd.d/sshd restart
  577.  
  578. ou
  579.   cds
  580.   ./sshd start
  581.  
  582. Ou vá em /etc/rc.d/init.d e, no prompt do shell,
  583. digite:
  584. ./sshd start
  585.  
  586. ou
  587.   /etc/rc.d/init.d/sshd start
  588.  
  589.  
  590. Quando alterar configurações do ssh precisa reiniciar o serviço:
  591.  
  592.   service sshd restart
  593.   /etc/init.d/ssh restart
  594.   /etc/init.d/ssh reload
  595.  
  596.  
  597. Também pode reiniciar com a opção:
  598.   killall -HUP sshd
  599.  
  600. Não use esta opção em conexão remota,  ela fecha a conexão enquanto a
  601. "service sshd restart", reinicia o serviço sem matar a conexão.
  602.  
  603. Ou para iniciar automaticamente nos niveis  3 e 5
  604. [root@samba root]# chkconfig --level 35 sshd  on
  605.  
  606. Ou pra todos os niveis:
  607.   chkconfig sshd  on
  608.  
  609. ou execute  ntsysv procure por sshd e marque esta opção, assim
  610. toda vez que ligar o micro o SSH é inicializado  e não precisar iniciar
  611. manualmente, prefira sempre o chkconfig, evite usar o ntsysv porque
  612. ele só seleciona pra iniciar no modo que iniciou a maquina.
  613.  
  614. para acessar outra maquina, pode ser da rede local ou da net.
  615.  
  616.   ssh login@ip_da_maquina
  617.  
  618. ou
  619.  
  620.   ssh user@IP
  621.  
  622. ou
  623.   ssh -l user IP
  624.   ssh -l zago 192.168.1.1
  625. substituir user por usuario já cadastrado e IP pelo IP ou DNS da maquina destino.
  626. Em casos de erro utilize a opção -v,
  627. desta maneira: "ssh -v servidor", ou "ssh -v IPdoservidor" assim será melhor para
  628. saber aonde está o erro.
  629.  
  630.  
  631. na primeira conexão com a maquina remota o SSH precisa criar uma chave que vai
  632. ficar guardada no home do usuario em um diretorio oculto chamado .ssh, para  completar
  633. esta  conexão tem  uma pergunta terminando com <yes/no>?, responda
  634. yes por extenso escreva yes e não apenas y, também demora um pouco quase um
  635. minuto, para fazer login rápido inclua no /etc/hosts o IP e nome da
  636. maquina cliente que vai fazer acessos para tornar a autenticação rápida.
  637. Na proxima vez só vai pedir a senha.
  638.  
  639.  
  640. Completado o login tem um terminal da maquina na sua tela.
  641.  
  642. Em maquinas windows pode usar o putty.exe (baixe da net e execute,
  643. não tem que instalar) serve como cliente de ssh, na tela do putty.exe
  644. informe o IP da maquina remota -> ssh -> open, vai abrir um terminal Linux
  645. onde deve informar o ligim e senha validos na maquina remota e pronto, na
  646. janela que a conexão SSH abrir é um terminal Linux da maquina remota.
  647.  
  648.  
  649. Para copiar arquivo para outra maquina lembre que no destino o ssh server tem
  650. que estar rodando e o usuario precisa de direitos para gravar arquivos no
  651. diretorio destino, use:
  652.  
  653.    scp arquivo usuario@ipdestino:~/diretorio/sub-diretorio
  654.  
  655. copia de arquivos do servidor para estação, operando a partir
  656. da estação, IP do servidor 192.168.1.1 e IP da estação 192.168.1.53
  657. como o ssh não busca arquivo, somente envia, então preciso logar na
  658. maquina remota para depois do prompt da maquina remota enviar arquivos para
  659. a maquina local.
  660.  
  661.   ssh zago@192.168.1.1    (para logar em 192.168.1.1 é o servidor)
  662.  
  663.   scp -r * zago@192.168.1.53:~/    (para copiar tudo do meu diretorio no servidor
  664. para meu diretorio na  maquina local 192.168.1.53, dentro de  /home/zago
  665.  
  666. ou para um sub-diretorio especifico no micro de destino use:
  667.  
  668.   scp -r * zago@192.168.1.53:/home/copias/copiadoserv
  669.  
  670. Observe que após o IP e dois pontos não foi utilizado o til, o til indica
  671. home do usuário, pode utilizar o caminho completo ou quando o diretório
  672. destino esteja abaixo do home do usuário pode abreviar a linha de comando
  673. com o til substituindo /home/usuario, o exemplo abaixo tem o mesmo resultado:
  674.  
  675. scp cl9-1.iso zago@192.168.1.3:~/distro/cl
  676. scp cl9-1.iso zago@192.168.1.3:/home/zago/distro/cl
  677.  
  678. Pra copiar pra um diretório que não esteja abaixo do home do usuário,
  679. mas que ele tenha permissão de gravação, não poderá usar o til,
  680. exemplo pra todos os arquivos e sub-diretórios, esta linha
  681. de comando utilizo pra atualizar o FAQ que fica em outra maquina:
  682. scp -r *  zago@192.168.1.2:/srv/www/default/html/zago/faq
  683.  
  684. exemplo pra copiar um arquivo pra um diretório que no destino
  685. não está abaixo do home do usuário:
  686. scp cl9-1.iso zago@192.168.1.3:/home/copias/distro/cl
  687.  
  688. Também pode dar nome diferente no destino, tanto pro arquivo ou diretório,
  689. exemplo pra copiar o diretório samba e salvar no destino com outro nome
  690. e também acrescentar a data e hora de criação:
  691.  
  692. scp -r /home/samba zago@192.168.1.3:/home/zago/servsamba-`date +%d.%b.%Y-%H-%M`
  693.  
  694. Salva no destino neste formato:
  695.  
  696. /home/zago/servsamba-08.Ago.2004-17-14
  697.  
  698.  
  699. Lembre que voce pode fazer uma conexão por ssh e disparar uma
  700. copia de arquivo pra sua maquina de origem da conexão, isto mesmo,
  701. da maquina remota pode dar o comando scp e colocar o IP da sua
  702. maquina como se fosse outra maquina remota qualquer e fazer a
  703. transferencia de arquivos.
  704.  
  705. Para conectar a uma maquina remota:
  706. #ssh zago@200.200.200.200
  707. onde zago é um usuario já cadastrado e 200.200.200.200 é o IP de uma
  708. maquina conectada na internet, por exemmplo compartilhando speedy.
  709.  
  710. Após a conexão com esta maquina que está com IP válido e de cara para
  711. a internet,  posso a partir do prompt dela dar outro ssh para um IP
  712. reservado do tipo 192.168.1.10 que está atraz desta maquina e para isto
  713. basta que também nesta maquina tenha o servidor de ssh rodando,
  714. usuario criado e o firewall permitindo isso.
  715.  
  716. por exemplo
  717. $ssh zago@200.200.200.200   vou conectar a uma maquina na internet e a partir
  718. do prompt desta maquina
  719. $ssh zago@192.168.1.10      vou me conectar a maquina que está atráz de
  720. 200.200.200.200
  721. onde esse 192.168.1.10 é um IP reservado dentro de uma rede remota
  722. que está atraz de 200.200.200.200, onde acabei da fazer a conexão e
  723. o usuario zago também já cadastrado, assim vou me conectar a esta
  724. maquina.
  725.  
  726. Para completar estas conexões o usuario tem que estar cadastrado em
  727. todas as maquinas, como também o ssh server estar rodando em todas,
  728. para as conexões completarem rápidamente, coloque o IP da origem de
  729. cada maquina no host.
  730.  
  731. O usuario zago e IP citados acima são exemplos, troque para o seu
  732. verdadeiro.
  733.  
  734. Para encerrar uma conexão por ssh digite exit, tantos quantos
  735. forem os users ou conexões, em casos de extremos também
  736. funciona <ctrl>+c.
  737.  
  738. Também pode acessar estações windows na rede remota, embora o
  739. windows não tenha o servidor ssh e não seja possivel a conexão direta.
  740. Pra isto a maquina windows precisa compartilhar o diretório, faça
  741. uma conexão por ssh pra uma maquina da rede e a partir desta maquina
  742. poderá montar o compartilhamento, assim poderá copiar, apagar, mover
  743. e editar arquivos, não poderá executar como se faz no Linux, pra montar
  744. um compartilhamento windows, veja no FAQ smbmount.txt que está em:
  745. http://www.zago.eti.br/samba/smbmount.txt
  746.  
  747.  
  748. Login root
  749.  
  750. Algumas distros na configuração default permite login de root, como exemplo
  751. o Debian (Sarge), outras vem com este recurso bloqueado, como exemplo o CL10.
  752.  
  753. Na instalação padrão do CL10 não é permitido login do root diretamente, mas
  754. quando precisar fazer algo como root, efetue login como usuario comum e depois
  755. digite  "su -"  e a senha do root para se tornar root.
  756.  
  757. Ou se preferir, pode liberar login de root diretamente não é recomendavél, mas
  758. é possivel alterando em:
  759.  
  760. /etc/ssh/sshd_config
  761.  
  762. altere a linha
  763.  
  764. PermitRootLogin no
  765.  
  766. para
  767.  
  768. PermitRootLogin yes
  769.  
  770.  
  771. Tem várias opções de uso e cofiguração do SSH, mas fica muito extenso
  772. explicar aqui.
  773.  
  774. COMO REMOVER E  REINSTALAR O SSH
  775.  
  776. rpm -qf `which ssh` | rpm -e
  777. rpm -qf `which sshd` | rpm -e
  778. rm -rf /etc/ssh
  779. mount /mnt/cdrom
  780. cd /mnt/cdrom/.../RPMS
  781. rpm -Uivh openssh-serv*
  782. rpm -Uivh openssh-clie*
  783. service sshd restart
  784. cds
  785. ./sshd restart
  786. ssh zago@192.168.1.1
  787. Quando não tem outra maquina para testar pode usar a própria
  788. maquina, um IP de fora seria melhor.
  789. Substitua zago por um user criado na sua maquina e
  790. 192.168.1.1 pelo IP da sua maquina, é isto mesmo você
  791. vai conectar na própria maquina por ssh.
  792. na primeira vez responda yes por extenso e pronto chave
  793. nova e instalação padrão Ok.
  794.  
  795. Ocorrendo erros de conexão revise o seu firewall e
  796. Verifique o seu /etc/hosts.deny
  797.  
  798. Para saber qual  maquina esta conectada em seu micro use
  799. a variavel de ambiente  $SSH_CLIENT.
  800.  
  801.  
  802.  
  803.  
  804. Quando tentar conexão com maquina que tenha o mesmo IP que já foi utilizado
  805. em conexão anterior, receberá um aviso que existe alguém interceptando a
  806. conexão, que é um ataque ou violação, esta mensagem também ocorre em caso de
  807. ataque, portanto tem duas possibilidades, um real ataque ou a maquina destino
  808. não é mais a mesma utilizada em conexão anterior com este IP, isto ocorre
  809. porque mudou a chave, como não é possivel saber a causa, por segurança recusa
  810. a conexão.
  811.  
  812. Tendo certeza que não se trata de sniffer na rede ou ataque e que é provavel a
  813. troca de IP ou instalação então edite o arquivo, .ssh/known_hosts que fica no
  814. home do usuário e remova a entrada deste IP (chave velha), neste arquivo
  815. procure pelaa linha com  o IP remoto que causou o problema e apague-o,
  816. ou remova o diretorio todo, depois faça a conexão que vai recriar as chaves,
  817. vai recriar como sendo a primeira conexão com esta maquina, veja o exemplo,
  818. primeiro remove o .ssh e depois conecta por ssh:
  819.  
  820.  
  821. [zago@zago zago]$ rm -rf ~/.ssh
  822. [zago@zago zago]$ ssh zago@192.168.1.1
  823. The authenticity of host '192.168.1.1 (192.168.1.1)' can't be established.
  824. DSA key fingerprint is 32:57:2a:2b:e6:1b:da:b2:33:fe:88:2f:33:cd:b1:91.
  825. Are you sure you want to continue connecting (yes/no)? yes
  826. Warning: Permanently added '192.168.1.1' (DSA) to the list of known hosts.
  827. zago@192.168.1.1's password:
  828. Last login: Thu Jul 18 13:22:19 2002 from 192.168.1.53
  829. [zago@faqcl10 zago]$
  830.  
  831.  
  832.  
  833.  
  834. PERSONALIZAR LOGIN POR SSH
  835.  
  836. coloque no  arquivo ssh.conf:
  837. flag Banner = /etc/issue.net
  838. ou
  839. Banner /etc/issue.net
  840.  
  841. quando o usuário efetuar login será exibido está figura.
  842. vejas os arquivos de configuração em /etc/ssh/  e man ssh.conf
  843.  
  844.  
  845. DEBUG - LOG
  846. Quando tiver problemas com o ssh você pode iniciar o servidor em modo debug
  847. (ssh -d) e conectar com o cliente, provavelmente o servidor vai exibir as
  848. mensagens de erros, tais como permissões e etc...
  849.  
  850.  
  851. Firewall, rotas servidor sshd parado e parametros de configuração pode
  852. impedir de completar a conexão, uma boa maneira de testar é fazer a
  853. conexão na própria maquina, em um terminal do próprio servidor ssh voce
  854. executa:
  855. ssh login_usuário_válido@localhost
  856. ssh login_usuário_válido@ip_da-proprialocalhost
  857.  
  858. Caso consiga conexão na própria maquina e quando conexões de fora falha,
  859. pode verificar no firewall que o problema está por lá, pra testar desative
  860. o firewall e tente a conexão, funcionou, então já sabe onde mexer.
  861.  
  862. Quando o ssh server está rodando e não consegue conexão nem localmente,
  863. desativou firewall e ainda não consegue, está tentando como user normal e
  864. ainda não consegue, então verique as configurações de rede se está com a
  865. placa configurada e outros serviços de rede funcionando, confira o IP da
  866. maquina, edite e confira se está usando o mesmo IP nos arquivos:
  867. /etc/hosts
  868. /etc/sysconfig/network-scripts/ifcfg-eth0
  869.  
  870. Este erro é comum e afeta também outros serviços, algumas ferramentas ou
  871. quando altera o IP editando os arquivos manualmente, pode ocorrer de ficar
  872. com IP diferentes nos arquivos indicados acima e alguns serviços de rede
  873. podem não funcionar corretamente, um deles é não completar a conexão via
  874. ssh.
  875.  
  876. Antonio Francisco Zago
  877. zagolinux@uol.com.br
  878. ********************************************************************************
  879. Programa para acessar SSH e transferencia de arquivos.
  880.  
  881. No site do ssh, existe um cliente Windows. Verifique se existe algo em
  882. http://www.ssh.com/products/security/secureshellwinserver/
  883.  
  884. ******************************************************************
  885.  
  886.  Recuperando uma sessão SSH
  887. Tutorial com script, pode sair de uma conexão e voltar de onde parou,
  888. utilizando o screen.
  889.  
  890. http://www.piterpunk.hpg.ig.com.br/artigos/screen.html
  891.  
  892. ******************************************************************
  893.  
  894. > Ola lista consegui compilar e instalar o SSH,  mas estou tendo um problema
  895. > ao iniciar o servico no boot o mesmo da uma mensagem de erro e diz que nao
  896. > encontrou o arquivo   /usr/local/etc/ssh_host_key  e
  897. > /usr/local/etc/ssh_host_dsa_key ??? Alguem sabe me dizer que diabos sao
  898. > estes arquivos e como cria-lo ??
  899.  
  900. ssh-keygen -f /etc/local/etc/ssh_host_key -N ''
  901. ssh-keygen -d -f /etc/local/etc/ssh_dsa_host_key -N ''
  902.  
  903. Estes parâmetros são para o openssh, provavelmente funcione para o ssh
  904. também.
  905. ******************************************************************
  906.  
  907.     Pelo que eu sei o impacto é o mesmo visto que a diferença entre o telnet
  908. e o ssh é a criptografia ou seja, no ssh tudo que passa na rede é
  909. criptografado e no telnet passa como clear text, no ssh é mais dificil de
  910. enxergar os dados que trafegam (mas não é impossível) e no telnet qualquer
  911. sniffer pega os dados!!!
  912.     Voltando, se sua conexão de ssh ficar aberta é a mesma coisa que o
  913. telnet pois a pessoal mal intencionada pode tentar fazer um ataque por brute
  914. force (tentar se logar no sistema como root) apenas tentando colocar a senha
  915. (pois todo unix tem o root, e adivinha com qual usuário a pessoa mal
  916. intencionada vai tentar se logar primeiro). Resumindo seja telnet ou ssh sua
  917. porta vai estar aberta para ataques de força bruta.
  918.     O que te aconselho é colocar uma ótima senha para o root e seus usuários
  919. tipo : stuka82!#.
  920.     Se em algum ponto eu estiver errado, a galera que me corriga ou
  921. enriqueça a explicação!!!
  922.  
  923.  
  924. Subject: (linux-br) Impacto do SSH
  925.  
  926. > Tenho um servidor linux que pode ser contactado via SSH. Pergunto: Qual
  927. > o impacto de eu deixar o SSH para aceitar conexões de qualquer IP??? É
  928. > que eu vou precisar me conectar à esta máquina de vários provedores e
  929. > locais e não tem como eu travar o acesso por IP...
  930. ******************************************************************
  931. > o impacto de eu deixar o SSH para aceitar conexões de qualquer IP???
  932. > ...
  933. > SSH? Tem algum problema em potencial?
  934. >
  935.  
  936.  
  937. Dependendo da versão do SSH e do tipo de compilação que você
  938. usar, não existem problemas... Utilizamos o SSH em minha empresa e nunca
  939. tivemos nenhuma dor de cabeça com o mesmo.
  940. Recomendo a utilização do ssh2.
  941. Existem, é lógico, alguns procedimentos a serem usados com o
  942. SSH para aumentar a segurança do mesmo... por exemplo:
  943.  
  944. arquivo: sshd_config
  945.  
  946. #Não utilize na porta padrão
  947. #Coloque na porta que você desejar
  948. Port 33022
  949.  
  950. #Não permita o login de root
  951. #Crie um usuário e dê permissões para ele no suauth ou sudoers
  952. PermitRootLogin no
  953.  
  954. #Não permita o uso de senhas em branco
  955. PermitEmptyPasswords no
  956.  
  957. #Limite para 1 as tentativas de digitar senhas
  958. PasswordGuesses 1
  959.  
  960. Acho que por enquanto é só... Qualquer coisa é só "gritar" :)
  961. ******************************************************************
  962. Coonexões com SSH
  963.  
  964. Ainda sobre o SSH, como fazer uma conexão utilizando o SSH? No
  965. Linux, basta utilizar o comando 'ssh'ao invés de telnet. A conexão
  966. já será com criptografia. No Windows, a coisa é um pouco mais
  967. complicada, pois depende do programa que você estiver utilizando.
  968. No caso do TeraTerm, por exemplo, é necessário utilizar uma
  969. biblioteca adicional que você encontra no endereço
  970.  
  971. http://www.zip.com.au/~roca/ttssh.html
  972.  
  973. Para utilizar o ssh no Teraterm, é necessário baixar o arquivo
  974. disponível na página e descomprimí-lo no diretório do Teraterm.
  975. Feito isso, execute o TTSSH.EXE (ao invés do Teraterm.exe).
  976. ******************************************************************
  977. buenas, o q tu pode fazer ew fechar as tentativas de conexcoes
  978. externas para o root. isso dificulta muito o acesso a pessoas mal
  979. intensionadas, pois o cara nao vai conseguir logar como root por um
  980. terminal remoto, tipo telnet ou ssh...
  981. edita o /etc/securitetyy e coloca os ttys q tu quer q o root possa
  982. acessar. geralmente ele ja vem pre configurado, tipo:
  983.  
  984. tty1
  985. tyy2
  986. ttyX
  987.  
  988.  
  989. eu uso do tty1 ate o tty12 pq gosto de ter varios shells ao mesmo
  990. tempo. todos os outros terminais q nao estiverem listados neste arquivo
  991. serao recusados de aceitar conxcoes como root.
  992. me alonguei demais ou entendeu legal ?
  993. *****************************************************************************
  994.  
  995. > Subject: (linux-br) Impacto do SSH
  996.  
  997. >     Se em algum ponto eu estiver errado, a galera que me corriga ou
  998. > enriqueça a explicação!!!
  999.  
  1000. O SSH permite várias configurações adicionais que o TELNET não possibilita,
  1001. além da criptografia é claro.
  1002.  
  1003. Para aumentar a segurança, edite o arquivo /etc/sshd_config da seguinte
  1004. forma:
  1005.  
  1006. PermitRootLogin no
  1007. AllowUsers fulano
  1008.  
  1009. Desta forma vc proíbe o acesso remoto como root e apenas o usuário fulano
  1010. poderá conectar-se. Defina uma senha "forte" p/ o usuário fulano.
  1011.  
  1012. Se vc tiver uma conexão permanente (IP fixo) pode ainda definir o(s) IP(s) a
  1013. partir dos quais é permitida a conexão:
  1014.  
  1015. AllowHosts 123.456.789.012
  1016.  
  1017. Monitore os arquivos de log, se o seu syslogd estiver corretamente
  1018. configurado todas as conexão (bem ou mal sucedidas) ficarão registradas no
  1019. /var/log/messages.
  1020.  
  1021. E use sudo para executar comandos de administração ao invés de fazer su p/ o
  1022. root.
  1023.  
  1024.  
  1025. *****************************************************************************
  1026. > como conectar maquinas com o ssh sem que toda vez tenha que botar semha
  1027.  
  1028.  
  1029. Repita a seguinte procedimento em cada uma das maquinas:
  1030. ssh-keygen (nao entre com passphrase - apenas pressione Enter 2x)
  1031. copie o arquivo recem-criado .ssh/identity.pub para as outras maquinas.
  1032. nas outras maquinas, faca
  1033. cat .ssh/identity.pub >> .ssh/authorized_keys
  1034.  
  1035.  
  1036.  
  1037. *******************************************************************************
  1038. Alguém utiliza algum programa para acessar o linux via ssh?
  1039. Eu utilizo o putty ( http://www.chiark.greenend.org.uk/~sgtatham/putty/ )
  1040. É de graça e tem os fontes para download, ele é compatível com ssh versão 1.* e 2.*
  1041.  
  1042. Não esqueça de instalar e configurar o seu servidor ssh no linux, pegue os últimos updates aqui:
  1043. http://www.ssh.com/
  1044.  
  1045. *******************************************************************************
  1046.  
  1047. > Alguem tem um tutorial (ou qualquer coisa parecida) para implantar o ssh
  1048. > para conexoes seguras via telnet no Linux?
  1049.  
  1050. No servidor e no client:
  1051. installpkg openssl.tgz
  1052. installpkg openssh.tgz
  1053.  
  1054. Pronto. Ah! ssh != telnet. Para você logar no servidor faça:
  1055.  
  1056. # ssh servidor
  1057.  
  1058. para logar com um usuário diferente
  1059.  
  1060. # ssh -l usuario servidor
  1061.  
  1062. Se aparecer uma pergunta que termine com <yes/no>? Eh para responder yes por
  1063. extenso e não apenas y.
  1064.  
  1065. Falous,
  1066.  
  1067. Piter PUNK
  1068.  
  1069.  
  1070. ********************************************************************************
  1071. >     Gerei o par de chaves atraves do aplicativo ssh-keygen. Li em um manual
  1072. > que deve-se copiar a chave identity.pub (localizada em /user/.ssh) para cada
  1073. > host remoto que você quiser acessar, se eu já gerei de dentro da máquina que
  1074. > eu quero acessar então eu só preciso criar uma cópia desse arquivo com o
  1075. > nome authorized_keys?
  1076.  
  1077.  
  1078. O par de chaves quem gera é o servidor que vai receber as conexões.
  1079. Quando alguém acessa este servidor, ele vai apresentar sua chave
  1080. pública, e o cliente pode armazenar se quiser.  Normalmente o ssh
  1081. cliente está programado para aceitar uma chave pública nova, e para
  1082. colocar um aviso bem grande caso, em outro acesso, a chave mude.
  1083.  
  1084. Existem dois locais onde as chaves conhecidas podem ser armazenadas.
  1085. Uma é o "molho de chaves" (keyring) do sistema, em
  1086. /etc/ssh_known_hosts (ou em /etc/ssg/ssh_known_hosts dependendo da
  1087. configuração).  As chaves nesse keyring só entram por adição manual.
  1088.  
  1089. Cada usuário pode ter sua keyring em ~/.ssh/known_hosts.  As chaves
  1090. nessa keyring podem ser adicionadas automaticamente ao se fazer um
  1091. acesso a um host que não se encontra a chave no keyring do sistema.
  1092.  
  1093. O ssh pode também ser configurado para não aceitar chaves novas
  1094. automaticamente, neste caso, para permitir o acrescimo da chave na
  1095. keyring pessoal é preciso usar o parâmetro "-o strickhostkeychecking=no".
  1096.  
  1097. Até aqui estamos falando de chaves dos servidores.
  1098.  
  1099. O usuário também pode ter seu par de chaves privativa e pública.
  1100.  
  1101. Quando um usuário tem uma chave pública e esta é copiada para o
  1102. ~/.ssh/authorized_keys do host que ele quer acessar, então o ssh+sshd
  1103. podem fazer a autenticação de acesso, podendo com isso dispensar o uso
  1104. da password de acesso normal no sistema (se a configuração do sshd
  1105. permitir, o default é permitir).
  1106.  
  1107. Quando criamos um par de chaves (pública+privada) o ssh-keygen pede
  1108. uma passfrase.  A "passfrase" é uma senha que é usada para
  1109. criptografar a chave privativa.  Se não colocarmos nada (ou for usado
  1110. o parâmetro "-N ''") então a chave privativa não é criptografada.  Com
  1111. isso podemos acessar outra máquina sem a necessidade de digitar a
  1112. passfrase, pois o ssh cliente tem acesso a chave privativa e pode se
  1113. autenticar com o sshd, que tem a chave pública em authorized_keys.
  1114.  
  1115. Caso a chave seja gerada com passfrase, então o ssh cliente pede a
  1116. passfrase e decritografa a chave privativa, que é então usada para
  1117. acessar outra máquina, sem precisar da senha naquela máquina.  A
  1118. vantagem deste sistema é que a chave privativa não pode ser acessada
  1119. facilmente, e o processo de autenticação é local, e muito mais forte
  1120. do que a senha no servidor, pois não há limite para o tamanho da
  1121. passfrase que criptografa a chave privativa, e as chaves em sí tem
  1122. 1024 bits (e podem ser configurado para ter mais, como 4096 bits).
  1123.  
  1124. É possível criptografar e decriptografar a chave privativa com:
  1125.  
  1126.   ssh-keygen -p         # para colocar uma nova passfrase
  1127.   ssh-keygen -p -N ''   # pede para colocar passfrase nula,
  1128.                         # isto é, sem passfrase
  1129.  
  1130. Com uma boa passfrase é possível guardar a chave privativa em outra
  1131. mídia, que mesmo sendo roubada, não será facil de ser quebrada.
  1132.  
  1133. Também é possível no início do dia retirar o passfrase, trabalhar sem
  1134. a amolação de digitar senhas, e finalizar o dia recriptografando a
  1135. chave privativa.
  1136.  
  1137. As chaves dos servidores são criadas sem passfrase, pois assim o sshd
  1138. pode iniciar automaticamente, senão a cada boot o sshd vai pedir a
  1139. passfrase.
  1140.  
  1141.  
  1142. > Estou querendo acessar o meu linux por um Win98, estou usando o putty.exe.
  1143. > Vocês me recomendam outro client?
  1144.  
  1145. Neste caso basta acessar, no primeiro acesso o putty vai perguntar se
  1146. quer acrescentar a chave, e depois não pergunta mais.
  1147.  
  1148. Não recomendo o uso de chaves sem senha + authorized_keys em ambiente
  1149. Win9x, por razões óbivias... ;)
  1150.  
  1151. Conheça também o TeraTerm (procure no google.com, acha fácil), pois
  1152. ele pode ser configurado para fazer "port forward" via link
  1153. criptografado e compactado.
  1154.  
  1155. ********************************************************************************
  1156. > Quero usar openssh para conectrar maquinas remotamente e executar o
  1157. > StarOffice que está instalado no meu servidor.
  1158. > O problema é que eu não sei como fazer isso, NÃO Sei nada.
  1159. > Alaguem pode me indicar um tutorial passo a passo em portugues para fazer
  1160. > isso?
  1161.  
  1162. Antes de mais nada, tem que estar com o ssh funcionando (hehehe), na
  1163. máquina cliente, depois que abrir o X abra um terminal e dê o comando
  1164. 'xhost +' e depois é só dar um 'ssh usuario@servidor' e rodar o
  1165. staroffice que está lá.
  1166. Se você ainda assim tiver problemas, se usar o csh use o comando
  1167. 'setenv DISPLAY cliente:0.0' no servidor para direcionar a imagem do
  1168. StarOffice para o seu cliente.
  1169. Onde eu escrevi usuario voce substitui pelo usuario que tiver o
  1170. StarOffice instalado, onde coloquei servidor voce poe o nome da maquina
  1171. servidor ou o IP, e analogo ao cliente.
  1172. Se ainda assim nao funcionar... bem... acho que no meu caso eu iria
  1173. começar a rezar pra meca para ver se cai alguma ajuda do céu. :)
  1174. Brincadeira, se não funcionar, dá uma lida nos how-to's e dá uma
  1175. procurada pela net.
  1176. ********************************************************************************
  1177. No arquivo $HOME/.ssh/rc você pode colocar um script que é ativado
  1178. quando você entra na conta $HOME através do ssh. Exemplo:
  1179. $ more .ssh/rc
  1180. echo "ativou via ssh"
  1181.  
  1182. Isto faz com que a string "ativou via ssh" apareça ao entrar via
  1183. ssh. Veja "man ssh".
  1184. ********************************************************************************
  1185. Olá!
  1186. Eu havia perguntando sobre executar comando após um determinado usuário
  1187. se logar no servidor por ssh ou ftp.
  1188. Sobre o ssh já consegui, pra quem quizer aproveitar a dica...
  1189. Dentro do diretório HOME de casa usuário, caso não tenha, crie um
  1190. diretório .ssh e dentro dele crie um arquivo chamado rc
  1191. Neste arquivo, coloque o que deseje ser executado após o usuário se
  1192. logar no computador por ssh.
  1193. Fácil!!
  1194.  
  1195. Também funciona se colocar um link do ~/.ssh/rc pro ~/.bash_profile
  1196.  
  1197. Valeu a todos
  1198. [[]]'s
  1199.  
  1200.  
  1201. Clovis
  1202. UIN 2870766
  1203.  
  1204.  
  1205.  
  1206. WebMaster wrote:
  1207.  
  1208.  
  1209. > Toda a vez quando eu dou um telnet no meu computador sei que ele
  1210. > executa o .bash_profile, então se quero que seja executado algo, logo
  1211. > após eu me logar eu coloco neste aqui e vem funcionando perfeitamente.
  1212. > Agora se eu logo por ftp ou ssh ele não executa os comando que coloco
  1213. > no .bash_profile no diretório de cada usuário.
  1214. > Será que é possível fazer com o ssh e ftp isso? Existe algum arquivo
  1215. > que ele é lido após ser o usuário ser logado no computador por ssh e ftp?
  1216. > Meu linux, Conectiva 5.1 Servidor.
  1217. ********************************************************************************
  1218. EXECUÇÃO REMOTA DO X
  1219.  
  1220. Gostei da dica e estou repassando para constar no histórico:
  1221.  
  1222. "Use ssh -n to run an X program from one computer on another.
  1223. For example, ssh -n frodo gimp &
  1224. will run the GIMP on the host frodo, but display locally.
  1225. Using ssh for this is much easier and more secure than setting it up in
  1226. X manually." (Linux Journal Newsletter)
  1227. ********************************************************************************
  1228. Agora, quando eu preciso copiar arquivos de um servidor remoto linux para a
  1229. minha máquina ms-windows, ou vice-versa, via SSh, eu uso o PSCP (da família
  1230. do Putty)...O problema é que ele é todo via prompt
  1231. ********************************************************************************
  1232. De uma olhada em http://www2.wiwi.uni-marburg.de/~leich/soft/secpanel/
  1233.  
  1234.  
  1235. > Olá pessoal , eu estou precisando de um gerenciador de conexão para o ssh ,
  1236. > preciso que ele possa salvar os hosts as portas e as senhas , assim como o
  1237. > secureCRT , alguem conhece algum que tenha estas funções ??
  1238.  
  1239.  
  1240. ***********************************************************************
  1241. De:   SirHamacker <hamacker@vidy.com.br>
  1242. Para:       Carlos A Silva <ciclum@uol.com.br>
  1243. Cc:   linux-br@bazar.conectiva.com.br
  1244. Assunto:    Re: (linux-br) Client SSH For Windows98 Freeee !!! Qual o melhor??? (XL)
  1245. Data:       24 Jun 2002 11:22:28 -0300   
  1246. Usando o putty, a configuracao seria :
  1247. Terminal :
  1248.         Backspace Key = Ctrl-? (127)
  1249.         Home e End keys = standard
  1250.         Function keys and keypad = Linux
  1251. Window : 25 rows
  1252. Window|Apperance|Font Terminal tamanho 14
  1253. Window|Character set = CP437
  1254.  
  1255. Um único problema que encontrei no Putty, e parece um BUG, é que quanto
  1256. o putty é usando juntamente com qualquer outro programa windows (Office
  1257. por exemplo) e dentro do outro aplicativo win voce abre uma janela de
  1258. dialogo (abrir arquivo ou salvar arquivo como...) os caracteres do putty
  1259. sao automaticamente mudados de Terminal para Arial sem nenhum motivo
  1260. aparente.
  1261. Isso ocorre com qualquer aplicativo que abre uma janela de dialogo, tenho
  1262. aqui uns 50 terminais putty e em todos que  possuem Win95 o problema
  1263. ocorre, já nos Win98 ou superior nao costatei o problema.
  1264. ate+
  1265.  
  1266. *********** REPLY SEPARATOR  ***********
  1267.  
  1268. On 21/06/2002 at 14:33 Carlos A Silva wrote:
  1269.  
  1270. >Tenho tido problemas com o PuTTy.Exe com relação às FONTES de
  1271. Vídeo...Em
  1272. >Estações WindowsXP funciona OK, porém, em Estações Windows98, os
  1273. caracteres
  1274. >emulados, de molduras, cantos de menus, acentuação, chegam totalmente
  1275. >detonados!!!!
  1276.  
  1277.  
  1278.  
  1279. ***********************************************************************
  1280.       De:   Eduardo Sato <dusato@ieg.com.br>
  1281. Responder-a:      dusato@ieg.com.br
  1282. Para:       linux-br@bazar.conectiva.com.br
  1283. Assunto:    (linux-br) RE: Acesso remoto ao Linux via SSH
  1284. Data:       14 Jul 2002 14:29:55 +0000   
  1285. Fabiano,
  1286.  
  1287. Se em /etc/hosts.deny você encontrar
  1288.  All: All
  1289. Coloque em /etc/hosts.allow
  1290. sshd: numero.do.ip.que.voc=EA.deseja.conectar
  1291. para habilitar a conexão do ip que você deseja
  1292.  
  1293. Cheque também o iptables e o ipchains
  1294.  
  1295.  
  1296.  
  1297.  
  1298. http://www.ieg.com.br
  1299.  
  1300.  
  1301.  
  1302.  
  1303. ***********************************************************************
  1304.       De:   SirHamacker <hamacker@vidy.com.br>
  1305. Para:       Carlos A Silva <ciclum@uol.com.br>
  1306. Cc:   linux-br@bazar.conectiva.com.br
  1307. Assunto:    Re: (linux-br) Parâmetro no SAMBA p/ Arquivos Cli ipper ??? (XL)
  1308. Data:       09 Aug 2002 13:07:35 -0300   
  1309. comentando...
  1310. *********** REPLY SEPARATOR  ***********
  1311.  
  1312. On 09/08/2002 at 12:01 Carlos A Silva wrote:
  1313.  
  1314. >Só uma curiosidade: Samba com DosEmu+SSh (putty) nem pensar né??
  1315. Nao.
  1316. ou só o samba ou só ssh. Eu aconselho todos acessar seu sistema em
  1317. clipper com o ssh.
  1318. assim o consumo de memoria, overhead no servidor, performance,... pulam
  1319. todos para o lado servidor.
  1320. Tem ssh para windows, dos, linux,... e onde ouver tcp/ip até de conexao
  1321. discada dá certo.
  1322. O chato é que alguns aplicativos precisam ter suas teclas remapeadas,
  1323. principalmente aqueles ALT+F[n], pois no terminal SSH essas teclas ficam
  1324. mortas. Dá até para re-ativalas mas realmente eu não sei como.
  1325. ate+
  1326.  
  1327. >Ou seja, o DosEmu detona os indices abertos pelo Samba, é isso??
  1328. >
  1329.  
  1330.  
  1331.  
  1332.  
  1333. ***********************************************************************
  1334.       De:   Jean Everson Martina <everson@inf.ufsc.br>
  1335. Para:       Jorge Antônio Macedo de Mello - DATAPREVES <jorge.mello@es.previdenciasocial.gov.br>
  1336. Cc:   linux-br@bazar.conectiva.com.br
  1337. Assunto:    Re: (linux-br) Compartilhamento de fita DAT x SSH
  1338. Data:       01 Sep 2002 17:51:59 -0300   
  1339.  
  1340. >  Alguem tem um passo-a-passo para utilizaçao de uma fita dat em uma maquina
  1341. >  remota.
  1342. >  Quero ler os arquivos na maquina1 via tar e gravar na fita dat de outra
  1343. >  maquina2 que dispõe de fita e não tem espaço em disco para que eu transfira
  1344. >  os arquivos.
  1345.  
  1346. tar cf - /arquivosqueeuqueronobackup | ssh maquinaremota "dd of=/dev/st0"
  1347.  
  1348.  
  1349. --
  1350.  
  1351. Abracos,
  1352.  
  1353.  
  1354.  
  1355. ***********************************************************************
  1356.       De:   Piter Punk <piterpk@terra.com.br>
  1357. Para:       Fernando Tauscheck <ferlistas@yahoo.com.br>
  1358. Cc:   linux-br@bazar.conectiva.com.br
  1359. Assunto:    Re: (linux-br) Servidor X!
  1360. Data:       06 Sep 2002 12:42:46 -0300   
  1361. Fernando Tauscheck wrote:
  1362. Boa Noite Lista...
  1363. seguinte... Consigo colocar para rodar nas máquinas o
  1364. OpenOffice.org direto do servidor?! Lí que a Conectiva
  1365. prometia fazer isso para o FUST... mas nunca vi
  1366. funcionando...
  1367. Pode sim. Uma idéia de como fazer:
  1368.  
  1369. ssh -X -C ${USER}@servidor /opt/OpenOffice/program/swriter
  1370.  
  1371. Pronto -:)
  1372.  
  1373.                                 Falous,
  1374.  
  1375.                                         Piter PUNK
  1376.  
  1377. PS> Um ssh-agent, chaves RSA/DSA, scripts, etc... ajudam a deixar
  1378. o sistema mais transparente ao usuário...
  1379. --
  1380. ***********************************************************************
  1381.       De:   Informatica <informatica@shhsjc.com.br>
  1382. Para:       Linux-BR <linux-br@bazar.conectiva.com.br>
  1383. Assunto:    Re: (linux-br) Autenticação SSh lenta no Conectiva 8 !!! (XL)
  1384. Data:       27 Sep 2002 08:25:40 -0300   
  1385. Se voce nao tem um dns por ai, experimenta tambem editar o /etc/nsswitch.conf e deixar a resolucao de nomes apenas como files ( ou nis se usar nis por ai ), aqui so melhorou o tempo de resposta da autenticacao do ldap e nfs depois que coloquei as maquinas no /etc/hosts e mudei o /etc/nsswitch.conf para o linux parar de procurar um dns ue nao tenho.
  1386.  
  1387. Josinei
  1388. acessar de forma remota, usando SSh, a autenticação do usuário é SUPER  DEMORADA no Conectiva 8 (versão 030702), em relação às versões anteriores e
  1389. outras distribuições...Alguém sabe por que ?????
  1390. Isso parece problema de resolução de nomes. Verifique se o seu /etc/hosts contem os ip=>nome_do_host das máquinas envolvidas.
  1391. ***********************************************************************
  1392.       De:   Andreas Hasenack <andreas@conectiva.com.br>
  1393. Para:       Antonio F. Zago <zagolinux@uol.com.br>
  1394. Cc:   paulo <heinkki@netsitemail.com.br>, linux-br <linux-br@bazar.conectiva.com.br>
  1395. Assunto:    Re: (linux-br) ROOT sem Permissao no SSH, FTP e MAIL
  1396. Data:       08 Oct 2002 15:07:03 -0300   
  1397. Em Mon, Oct 07, 2002 at 07:31:49PM -0300, Antonio F. Zago escreveu:
  1398. > Na istalação o SSH por default vem configurado para não permitir login
  1399.  
  1400. Por incrível que pareça, a instalação default do openssh original (que vem
  1401. do site www.openssh.org) permite o login do root sim. No nosso caso, nós é que desativamos
  1402. isso no pacote. De cabeça, lembro ainda que o debian permite o login do
  1403. root direto via ssh por padrão, mas eles provavelmente estão apenas seguindo
  1404. com o arquivo default que vem do pessoal do openssh.
  1405.  
  1406. ***********************************************************************
  1407.       De:   Wiliam de Moraes Rodrigues <wiliam@marinvest.com.br>
  1408. Para:       Linux-BR <linux-br@bazar.conectiva.com.br>
  1409. Assunto:    Re: (linux-br) [SSH] Termino automatico de conexao ociosa
  1410. Data:       12 Nov 2002 14:45:10 -0200   
  1411. > Gostaria que uma determinada conexão SSH fosse automaticamente
  1412. > encerrada, caso um determinado tempo de inatividade seja alcançado.
  1413. > Existe alguma conf. do SSH com este fim ?
  1414.  
  1415. Giberto,
  1416.  
  1417. Acho que isso que você estava procurando...
  1418.  
  1419. IdleTimeout time - time in minutes/hours/days/etc, forces a logout by
  1420. SIGHUP'ing the process
  1421.  
  1422. Abraço,
  1423. Wiliam.
  1424. ***********************************************************************
  1425.       De:   Humberto L Jucá <betolj@brturbo.com.br>
  1426. Responder-a:      ginux-l@comp.ufla.br
  1427. Para:       ginux-l@comp.ufla.br
  1428. Assunto:    [ginux-l] Re: Bloqueio
  1429. Data:       30 Oct 2002 23:04:12 -0400   
  1430. Em Qua, 2002-10-30 às 19:55, Vilson escreveu:
  1431. > Liberei acesso ftp a alguns usuarios, porem agora verifiquei que estes usuarios
  1432. > se conectarem pelo ssh o linux ira permitir a sua entrada no servidor, como faço
  1433. > para bloquear o acesso pelo ssh e permitir somente via ftp para as pastas autorizadas
  1434. > quando mudo o shell para /bin/false nao da acesso a nenhum dos 2.
  1435. >
  1436. > Vilson
  1437.  
  1438. Para acesso ssh
  1439.  
  1440. Edite /etc/ssh/sshd_config e adicione quais usuários poderão acessar o
  1441. servidor:
  1442.  
  1443. AllowUsers usu_x usu_y usu_z
  1444.  
  1445. e/ou
  1446. - em /etc/hosts.deny
  1447. sshd: ALL EXCEPT localhost
  1448.  
  1449. - em /etc/hosts.allow
  1450. sshd: <ip>
  1451.  
  1452.  
  1453.  
  1454. ***********************************************************************
  1455.       De:   Marcus Lima <marcuslima@marcuslima.eti.br>
  1456. Responder-a:      Marcus Lima <marcuslima@marcuslima.eti.br>
  1457. Para:       supmino <supmino@terra.com.br>, linux <linux-br@bazar.conectiva.com.br>
  1458. Assunto:    Re: (linux-br) Programa para acessar SSH e trans. arq.
  1459. Data:       30 Oct 2002 10:27:16 -0200   
  1460. /*
  1461. Para acessar o modo texto do Linux eu utilizo o programa PUTTY(WIN).
  1462. Existe algum outro programa que possa transferir arquivo e acessar
  1463. o modo texto?
  1464. */
  1465.  
  1466. O próprio PuTtY vem com o pscp que é a versão DOS do scp do Linux...
  1467. Da uma olhada e veja se gosta..
  1468. Em tempo, o formato do comando pscp é MUITO parecido com o scp, vale a pena.
  1469.  
  1470. - Marcus Lima.
  1471. ***********************************************************************
  1472.       De:   Anderson Araújo <anderson@mfplan.com.br>
  1473. Para:       ricardostock@bol.com.br, linux-br@bazar.conectiva.com.br
  1474. Assunto:    Re: (linux-br) exportar o x
  1475. Data:       11 Dec 2002 07:40:24 -0200   
  1476. Hehehe, creio que você tenha que startar o X primeiro na maquina cliente,
  1477. e os programas chamados que vão ser exportados para lá. Aqui faço assim,
  1478. na maquina local acesso a maquina server via ssh, já com o X ligado, e dou
  1479. um xhost +xxx.xxx.xxx.xxx, depois um export DISPLAY=xxx.xxx.xxx.xxx:0
  1480. e depois chamo o kde ou  o que queira, startkde.
  1481.  
  1482. Sds,
  1483.  
  1484. Anderson
  1485.  
  1486.  
  1487. ----- Original Message -----
  1488.  
  1489. Quando fui exportar o X da maquina, via ssh fiz da seguinte forma.
  1490. na maquina local
  1491. xhost xxx.xxx.xxx.xxx (ip da maquina servidora)
  1492. na maquina remota
  1493. export DISPLAY=xxx.xxx.xxx.xxx:0.0 (ip da maquina local, no ponto 0.0 ou
  1494. centro da tela )
  1495. Quando dei um startx. o X subiu na maqujna servidora, mas quero que suba na
  1496. minha, alguma dica
  1497. ***********************************************************************
  1498.       De:   Carlos Roberto Schimidt <cschimidt@uol.com.br>
  1499. Para:       Roberto Bastos <rbbahia@yahoo.com.br>, linux-br@bazar.conectiva.com.br
  1500. Assunto:    (linux-br) RES: (linux-br) SSH
  1501. Data:       19 Jan 2003 14:09:59 -0300   
  1502. Crie o usuário utilizando rsh (restrict shell), que impede que o usuário
  1503. executar o comando cd, além de outras proteções que podem ser customizadas.
  1504.  
  1505. Carlos R. Schimidt
  1506.  
  1507. -----Mensagem original-----
  1508. De: linux-br@bazar.conectiva.com.br
  1509. [mailto:linux-br@bazar.conectiva.com.br]Em nome de Roberto Bastos
  1510. Enviada em: domingo, 19 de janeiro de 2003 07:16
  1511. Para: linux-br@bazar.conectiva.com.br
  1512. Assunto: (linux-br) SSH
  1513.  
  1514.  
  1515. Olá,
  1516.  
  1517.     Alguém sabe me dizer como faço para que um usuário
  1518. utilizando ssh só consiga ver sua pasta home?
  1519.  
  1520. Obrigado
  1521.  
  1522.       De:   Thiago Macieira <thiagom@mail.com>
  1523. Para:       linux-br@bazar.conectiva.com.br
  1524. Assunto:    Re: (linux-br) RES: (linux-br) SSH
  1525. Data:       19 Jan 2003 12:02:03 +0100   
  1526.  
  1527. Marcus Lima wrote:
  1528. >>     Alguém sabe me dizer como faço para que um usuário
  1529. >> utilizando ssh só consiga ver sua pasta home?
  1530. >
  1531. >Trocando as permissões das pastas acima da dele. Assim ele não vai conseguir
  1532. >sair do seu diretório por falta de direitos.
  1533.  
  1534. Mas lembre-se que ele precisa chegar no seu diretório, então ele precisa
  1535. necessariamente de direitos de transferência no / e no /home (o+x). Sem isso,
  1536. o login falha.
  1537.  
  1538. O jeito mais fácil é utilizar o shell no modo restrito. Tanto o bash como o
  1539. zsh suportam isso. Não sei quanto aos outros. Consulte os manuais do seu
  1540. shell para ver como ativar o modo restrito.
  1541.  
  1542.  
  1543.  
  1544.  
  1545.       De:   Jorge Godoy <godoy@metalab.unc.edu>
  1546. Para:       marcuslima@marcuslima.eti.br
  1547. Cc:   Roberto Bastos <rbbahia@yahoo.com.br>, linux-br@bazar.conectiva.com.br
  1548. Assunto:    Re: (linux-br) RES: (linux-br) SSH
  1549. Data:       19 Jan 2003 08:55:54 -0200   
  1550. "Marcus Lima" <marcuslima@marcuslima.eti.br> writes:
  1551.  
  1552. > Trocando as permissões das pastas acima da dele. Assim ele não vai
  1553. > conseguir sair do seu diretório por falta de direitos.
  1554.  
  1555. Isso não é verdade dependendo de onde ele está... Ele não conseguirá
  1556. agir no diretório acima.  Vamos a um teste:
  1557.  
  1558. [godoy@wintermute ~]$ cd tempo
  1559. [godoy@wintermute ~/tempo]$ ls
  1560. [godoy@wintermute ~/tempo]$ mkdir um
  1561. [godoy@wintermute ~/tempo]$ mkdir um/dois
  1562. [godoy@wintermute ~/tempo]$ chmod 000 um
  1563. [godoy@wintermute ~/tempo]$ cd um/dois
  1564. cd: permission denied: um/dois
  1565. [godoy@wintermute ~/tempo]$ chmod 777 um
  1566. [godoy@wintermute ~/tempo]$ cd um/dois
  1567. [godoy@wintermute ~/tempo/um/dois]$ chmod 000 ..
  1568. [godoy@wintermute ~/tempo/um/dois]$ cd ~/tempo
  1569. [godoy@wintermute ~/tempo]$ cd -
  1570. cd: permission denied: /home/godoy/tempo/um/dois
  1571. [godoy@wintermute ~/tempo]$
  1572.  
  1573.  
  1574. Isso é válido para qualquer árvore. Se você tiver que passar por um
  1575. ponto, e não tiver permissões naquele ponto, não conseguirá, mas
  1576. poderá acessar todo o restante que não passe por ali.
  1577.  
  1578.  
  1579. Sds,
  1580. --
  1581. Godoy.         <godoy@metalab.unc.edu>
  1582.  
  1583. ***********************************************************************
  1584.       De:   Marcus Lima <marcuslima@marcuslima.eti.br>
  1585. Responder-a:      marcuslima@marcuslima.eti.br
  1586. Para:       Carlos Roberto Schimidt <cschimidt@uol.com.br>, Roberto Bastos <rbbahia@yahoo.com.br>, linux-br@bazar.conectiva.com.br
  1587. Assunto:    (linux-br) RES: (linux-br) RES: (linux-br) SSH
  1588. Data:       19 Jan 2003 21:04:12 -0200   
  1589. > Crie o usuário utilizando rsh (restrict shell), que impede que o usuário
  1590. > executar o comando cd, além de outras proteções que podem ser
  1591. customizadas.
  1592.  
  1593.  
  1594. Vale lembrar que o rsh não é criptografado e caso você precise de segurança
  1595. ele não serve.
  1596.  
  1597. Gudiluqui,
  1598. - Marcus Lima.
  1599. ***********************************************************************
  1600.       De:   Carlos Tadeu de Souza Barretto <tadeu@cnpq.br>
  1601. Para:       marcuslima@marcuslima.eti.br, Carlos Roberto Schimidt <cschimidt@uol.com.br>, Roberto Bastos <rbbahia@yahoo.com.br>, linux-br@bazar.conectiva.com.br
  1602. Assunto:    Re: (linux-br) RES: (linux-br) RES: (linux-br) RES: (linux-br) SSH
  1603. Data:       21 Jan 2003 10:08:51 -0200   
  1604. No Linux tem o Restrict Bash.
  1605. Para funcionar, você tem duas maneiras:
  1606.  
  1607. 1) Criar um Link de nome rbash apontando para o /bin/bash (e aí já entra no
  1608. modo Restrictive Shell
  1609. 2) Acionando o Bash da seguinte forma:   bash -r
  1610.  
  1611. -----------------------------------------
  1612. Carlos Tadeu de Souza Barretto
  1613. mailto: tadeu@cnpq.br
  1614. ------------------------------------------------------------------
  1615.  
  1616. Em Seg 20 Jan 2003 10:33, Marcus Lima escreveu:
  1617. > > Entrentado em distribuições de
  1618. > > Unix como HP-UX e Solaris o restrict shell é /usr/lib/rsh enquanto que o
  1619. > > remote shell é /usr/bin/rsh.
  1620. >
  1621. > Beleza, agora é só descobrir se existe o rsh (do UNIX) para linux.
  1622. >
  1623. > Obrigado pela dica,
  1624. >
  1625. ***********************************************************************
  1626.       De:   Carlos Roberto Schimidt <cschimidt@uol.com.br>
  1627. Para:       Jefferson Dümes <dumes-listas@softhouse.com.br>, linux-br@bazar.conectiva.com.br
  1628. Assunto:    (linux-br) RES: (linux-br) RES: SSH (/etc/security)
  1629. Data:       23 Jan 2003 12:29:44 -0300   
  1630. Não precisa nem ir ao ponto desse arquivo /etc/security. Raciocine que você
  1631. está criando um usuário e vai definir o rbash pra ele. JAMAIS você deve
  1632. configurar a variável PATH no .profile desse usuário permitindo por exemplo
  1633. acesso ao diretório /bin, senão acontece o que você comentou, a falha de
  1634. segurança está em deixar /bin no path, que aí não só digitando bash, mas
  1635. qquer outro shell ou comando embaixo do /bin será permitido.
  1636. Deve configurar a variável PATH com algo do tipo /usr/local/bin por exemplo,
  1637. porque devido ao conceito de restrict shell, o usuário não vai conseguir
  1638. executar um comando com caminho absoluto, por exemplo, não vai ser permitido
  1639. digitar /bin/bash.
  1640.  
  1641. Carlos R. Schimidt
  1642.  
  1643. -----Mensagem original-----
  1644. De: linux-br@bazar.conectiva.com.br
  1645. [mailto:linux-br@bazar.conectiva.com.br]Em nome de Jefferson Dümes
  1646. Enviada em: quarta-feira, 22 de janeiro de 2003 20:11
  1647. Para: linux-br@bazar.conectiva.com.br
  1648. Assunto: (linux-br) RES: SSH (/etc/security)
  1649.  
  1650.  
  1651. Gostei disso... me dê mais detalhes. (Como customizar ????)
  1652.  
  1653. É que eu tentei usar isso uma vez apenas criando um usuario e colocando
  1654. seu shell para /bin/rbash, mas digitando bash essa "segurança" sumia.
  1655. Aí eu não tentei mais.
  1656. ***********************************************************************
  1657.       De:   Carlos Roberto Schimidt <cschimidt@uol.com.br>
  1658. Para:       Jackson <rede@rede.brtdata.com.br>, Linux-br <linux-br@bazar.conectiva.com.br>
  1659. Assunto:    (linux-br) RES: (linux-br) acesso ssh
  1660. Data:       31 Jan 2003 21:55:52 -0300   
  1661. Sim, é possível, configure como shel do usuário o shell rbash, que é um
  1662. "bash restrict shell".
  1663. O conceito de restrict shell não permite usar o comando cd e nem executar
  1664. comandos com caminho absoluto.
  1665. Porém coloque o arquivo de profile do usuário como o proprietário sendo o
  1666. root, e defina a variável PATH apenas para permitir comandos básicos ou os
  1667. que colocar no /usr/local/bin, pois caso contrário o usuário consegue
  1668. executar um outro shell e as restrições acabam.
  1669.  
  1670. Sds
  1671.  
  1672. Carlos Roberto Schimidt
  1673.  
  1674. -----Mensagem original-----
  1675. De: linux-br@bazar.conectiva.com.br
  1676. [mailto:linux-br@bazar.conectiva.com.br]Em nome de Jackson
  1677. Enviada em: sexta-feira, 31 de janeiro de 2003 18:46
  1678. Para: Linux-br
  1679. Assunto: (linux-br) acesso ssh
  1680.  
  1681.  
  1682. Ola gostaria de saber , se poderia ser limitado o acesso atraves do ssh,
  1683. para o usuário ficar delimitado apenas a região da sua pasta /home/usuario,
  1684. não tendo acesso a nada atras tipo usr / bin mnt e tal.
  1685.  
  1686. valeu
  1687.  
  1688. ***********************************************************************
  1689.       De:   Carlos Roberto Schimidt <cschimidt@uol.com.br>
  1690. Para:       Leonardo J. Tramontina <leonardo@hp7.com.br>, linux-br@bazar.conectiva.com.br
  1691. Assunto:    (linux-br) RES: (linux-br) SSH - Passos para utilizar o restrict shell (rbash)
  1692. Data:       07 Feb 2003 00:46:01 -0300   
  1693. Passos:
  1694. - Copiar o /bin/bash para /bin/rbash
  1695. - Alterar no /etc/passwd para utilizar o /bin/rbash:
  1696.         usuario:x:500:500:Usuario de ssh:/home/usuario:/bin/rbash
  1697. - Editar o /home/usuario/.bash_profile e configurar a variável de ambiente
  1698. PATH para JAMAIS conter caminhos que não queira que o usuário execute o
  1699. comando, por exemplo, não deixe o /bin no PATH senão ele executa o /bin/bash
  1700. e sai da restrição
  1701. - Modifique as permissões do /home/usuario/.bash_profile e propriedade
  1702. conforme a seguir:
  1703. [root@host1 /bin]# chmod 755 /home/usuario/.bash_profile
  1704. [root@host1 /bin]# chown root:root /home/usuario/.bash_profile
  1705.  
  1706. Após um teste como sendo o usuário
  1707. [root@host1 /bin]# su - usuario
  1708.  
  1709. Se tentar mudar de diretório recebe msg de erro, portanto com restrict shell
  1710. não é possível mudar de diretório:
  1711. [root@host1 /bin]# cd /
  1712. bash: cd: restricted
  1713.  
  1714. Se tentar executar um comando indicando o caminho absoluto recebe erro:
  1715. [root@host1 /bin]# /bin/bash
  1716. bash: /bin/bash: restricted: cannot specify `/' in command names
  1717. [root@host1 /bin]#
  1718.  
  1719. Para acessar arquivos contidos em subdiretórios utilize o caminho relativo e
  1720. não absoluto.
  1721. Para maiores informações, man bash, ESC G (vai pro final do arquivo),
  1722. utilize a tecla b umas 3 vezes e encontrará explicações sobre o RESTRICT
  1723. SHELL
  1724.  
  1725. Sds
  1726.  
  1727. Carlos Roberto Schimidt
  1728.  
  1729.  
  1730. Pessoal,
  1731.  
  1732. Sei que por essa semana rolou por aqui uma pergunta sobre como barrar o
  1733. usuário no seu diretorio home, quando ele se conecta via SSH. Só que não foi
  1734. respondido aqui pra lista... eu esperava ansioso por isso! Por isso, peço
  1735. que se alguém tenha como fazer, por favor me envie. Já vou adiantando que tb
  1736. já fiz o seguite, mas nao funcionou (pois o usuário fica barrado em sua
  1737. home, não conseguindo nem mesmo acessar subdiretorios e muito menos fazer
  1738. sftp):
  1739. - Copiar o /bin/bash para /bin/rbash
  1740. - Alterar o no arquivo /etc/passwd o path do usuario
  1741.  
  1742. No aguardo,
  1743. Leonardo
  1744. ***********************************************************************
  1745.  
  1746.       De:   André Muraro <maestro_andre@yahoo.com.br>
  1747. Para:       Leonardo J. Tramontina <leonardo@hp7.com.br>, linux-br@bazar.conectiva.com.br
  1748. Assunto:    Re: (linux-br) SSH
  1749. Data:       07 Feb 2003 00:35:34 -0200   
  1750. Leonardo...
  1751.  
  1752. Para fazer o sftp é simples, descomente a linha do arquivo
  1753. /etc/ssh/sshd_config.
  1754. (caso você queira que o usuário tenha acesso).
  1755. #Subsystem       sftp    /usr/libexec/sftp-server
  1756.  
  1757. Agora para barrar, já são outros 500....desculpe não poder ajudá-lo mais...
  1758.  
  1759. Abraços
  1760.  
  1761. André Muraro
  1762. Linux User # 226885
  1763.  
  1764. From: "Leonardo J. Tramontina" <leonardo@hp7.com.br>
  1765. To: <linux-br@bazar.conectiva.com.br>
  1766. Sent: Thursday, February 06, 2003 5:21 PM
  1767. Subject: (linux-br) SSH
  1768.  
  1769.  
  1770. > Pessoal,
  1771. >
  1772. > Sei que por essa semana rolou por aqui uma pergunta sobre como barrar o
  1773. > usuário no seu diretorio home, quando ele se conecta via SSH. Só que não
  1774. foi
  1775. > respondido aqui pra lista... eu esperava ansioso por isso! Por isso, peço
  1776.  
  1777.  
  1778. ***********************************************************************
  1779.       De:   Antonio F. Zago <zagolinux@uol.com.br>
  1780. Para:       JuNiOr <junior.uol@uol.com.br>
  1781. Cc:   linux-br@bazar.conectiva.com.br
  1782. Assunto:    Re: (linux-br) Conectar remotamente via ssh....
  1783. Data:       21 Feb 2003 22:22:55 -0300   
  1784. Em Qui, 2003-02-20 às 14:44, JuNiOr escreveu:
  1785. > Ola pessoal...
  1786. >
  1787. > Estou com o seguinte problema:
  1788. >
  1789. > Tenho um computador com Conectiva Lunix 7, este micro é
  1790. > utilizado na minha rede como roteador de internet com o
  1791. > IPCHAINS, e ele utiliza IP Dinamico e cable Modem Virtua.
  1792. >
  1793. > Li em um site que existe uma maneira de que toda vez que o
  1794. > micro trocar o ip da eth0 (seja reiniciando ou pela propria
  1795. > NET) um servidor DHCP me informa o novo IP, alguem sabe como
  1796. > é feito este procedimento?
  1797. > Pois tenho que me conectar a este computador remotamente via
  1798. > ssh e sempre que ele é reiniciado o ip da eth0 muda.
  1799.  
  1800. Olá  Junior
  1801.  
  1802. Serve "Gambi"
  1803.  
  1804. Tenho um cliente com IP dinamico e a sulução que uso para pegar o IP é
  1805. pedir para alguém da rede dêle entrar no meu site (eu passo o IP do meu
  1806. micro e um arquivo) e fico monitorando meu apache com:
  1807.  
  1808. tail -f /var/log/httpd/access_log
  1809.  
  1810. quando o cliente abre o arquivo aparece o IP no log, depois é só usar
  1811. ete IP para conectar.
  1812.  
  1813. Tem endereços na net que lhe mostra o IP que está em usa, mas aí a
  1814. pessoa tem que lhe mandar e-mail ou por telefone.
  1815.  
  1816. Voce pode implementar um scrip e colocar na inicialização do micro para
  1817. fazer uma conexão por exemplo de ftp e transmitir um arquivo com o novo
  1818. IP, você pegaria o IP deste arquivo ou nos logs.
  1819.  
  1820. Sobre os redirecionares para IP dinaminco veja detalhes em:
  1821.  
  1822. http://www.zago.eti.br/dns.txt
  1823.  
  1824.  
  1825. >
  1826. > Outra situação:
  1827. >
  1828. > Em um outro caso o conectiva esta conectado a ADSL e a eth0
  1829. > não recebe um ip de internet e sim um ip de intranet ex
  1830. > 192.168.200.2, como faco para me conectar a esta maquinha de
  1831. > minha casa via ssh? Pois o ip não é valido na net.
  1832.  
  1833.  
  1834. Simples, faça ssh para o micro que compartilha a internet e depois desta
  1835. coneção faça outra para o micro da rede interna.
  1836.  
  1837. Ou se quiser conectar a uma maquina especifica da rede interna,
  1838. configure o Iptalbes para redirecionar a porta do SSH para esta maquina.
  1839.  
  1840. veja:
  1841. http://www.zago.eti.br/iptables.txt
  1842. http://www.zago.eti.br/ssh/
  1843.  
  1844. neste diretório tenho vários arquivos com mensagens sobre script
  1845. http://www.zago.eti.br/menu.html
  1846.  
  1847.  
  1848. Zago
  1849. ***********************************************************************
  1850.  
  1851.       De:   Ronaldo Saheki <biodir@npd.ufes.br>
  1852. Para:       richardson.listas@terra.com.br
  1853. Cc:   Linux-br - lista <linux-br@bazar.conectiva.com.br>
  1854. Assunto:    Re: (linux-br) SSH versus Telnet
  1855. Data:       21 Feb 2003 21:49:07 -0300   
  1856. On Fri, 2003-02-21 at 18:56, Richardson dos Santos Neves wrote:
  1857. > Oi All.
  1858.  
  1859. Olá Richard,
  1860. Conterrâneo dessa terrinha capixaba. :)
  1861.  
  1862. > Estou aprendendo a usar o SSH e estou gostando muito para o
  1863. > básico de transferência de arquivos entre rWindows X Linux e
  1864. > Linux X Linux, e também como terminal. (só achei a tranferência
  1865. > um pouco lenta)
  1866.  
  1867. Ok, nada como uns putty, cygwin da vida para deixar o Windows suportável
  1868. (usando linux nele pela rede.. hehehe)
  1869.  
  1870. > Gostaria era de saber qual a diferença entre ambos. Vantagens e
  1871. > desvantagens.
  1872.  
  1873. O telnet não usa criptografia, logo, todas as informações do login,
  1874. senha, e o que a pessoa fez, ficam expostas na rede, e basta alguém
  1875. estar com a placa de rede no modo promíscuo e rodar um tcpdump da vida
  1876. que vai capturar todas as informações necessárias.
  1877.  
  1878. O SSH (Secure SHell) usa criptografia para tornar mais seguro as
  1879. sessões, e principalmente o login e a senha. Ele é mais lento exatamente
  1880. por causa da criptografia, porém ganha em segurança. Utiliza a
  1881. biblioteca SSL.
  1882.  
  1883. O SSH 2.x usa uma criptografia que já consegue ser quebrada, use o SSH
  1884. 3.x que ainda não quebraram (ou pelo menos eu não li ainda).
  1885.  
  1886. > Preciso optar por aquele que seja melhor.
  1887.  
  1888. Bem, você prefere segurança ou velocidade? :)
  1889. Se for segurança: SSH
  1890. Se for velocidade: Telnet
  1891.  
  1892. > Obrigado.
  1893. > Richardson - Brazil/Vitória/ES
  1894. ***********************************************************************
  1895.       De:   Jorge Godoy <godoy@metalab.unc.edu>
  1896. Para:       Antonio F. Zago <zagolinux@uol.com.br>
  1897. Cc:   JuNiOr <junior.uol@uol.com.br>, linux-br@bazar.conectiva.com.br
  1898. Assunto:    Re: (linux-br) Conectar remotamente via ssh....
  1899. Data:       21 Feb 2003 12:44:39 -0300   
  1900. "Antonio F. Zago" <zagolinux@uol.com.br> writes:
  1901.  
  1902. > Tem endereços na net que lhe mostra o IP que está em usa, mas aí a
  1903. > pessoa tem que lhe mandar e-mail ou por telefone.
  1904.  
  1905. Use um serviço de DNS dinâmico. Você sempre tentará conectar-se a um
  1906. "domínio", imutável. Independente do IP.
  1907.  
  1908. http://www.dyndns.org/ é ótimo. E funciona perfeitamente com o
  1909. ddclient no Linux (há clientes para Windows também, se este for o
  1910. caso).
  1911.  
  1912.  
  1913. --
  1914. Godoy.   <godoy@metalab.unc.edu>
  1915.  
  1916. ***********************************************************************
  1917.       De:   Brunhara <lista-linux@sangiovanne.com.br>
  1918. Para:       Antonio F. Zago <zagolinux@uol.com.br>, JuNiOr <junior.uol@uol.com.br>
  1919. Cc:   linux-br@bazar.conectiva.com.br
  1920. Assunto:    Re: (linux-br) Conectar remotamente via ssh....
  1921. Data:       21 Feb 2003 11:08:49 -0300   
  1922. Ola,,, Blz!!!
  1923.  
  1924. faz um script  e colocar ele no rc.local  "o lugar da gambi "  
  1925. ele e executado  e aguarda 30 segundos, cata o ip da placa
  1926. eth0,  ping um site qualquer se consegue,  envia um email se
  1927. nao torma a chamar  o script  outra vez  so para quando
  1928. consegue envia o email  
  1929.  
  1930. veja abaixo  e mais ou menos isto  nao testei
  1931.  
  1932. #!/bin/bash
  1933. sleep 30
  1934. ifconfig eth0 > /root/ip
  1935. if ping -c2  www.qquer-site-com.br
  1936. then
  1937. mail -s NomeCliente  seu-email@provedor.com.br </root/ip
  1938. else
  1939. /root/email
  1940. fi
  1941.  
  1942.  
  1943. ***********************************************************************
  1944.       De:   alrferreira@carol.com.br
  1945. Para:       guerreiro-graciano <guerreiro.linux@graciano.com.br>
  1946. Cc:   linux-br@bazar.conectiva.com.br
  1947. Assunto:    Re: (linux-br) Eliminar Funçoes do Putty.exe
  1948. Data:       21 Feb 2003 08:13:32 -0300   
  1949.  
  1950. > como eu faco para desabilitar  o X que fica no canto direito no topo da
  1951. tela
  1952. > que fecha o programa
  1953.  
  1954. Você pode colocá-lo em tela cheia, mas não impede de o usuário fechá-lo.
  1955. Para colocar em tela cheia, clique na barra de título e selecione Full
  1956. Screen.
  1957. ***********************************************************************
  1958.  
  1959.       De:   Marcus Lima <marcuslima@marcuslima.eti.br>
  1960. Responder-a:      marcuslima@marcuslima.eti.br
  1961. Para:       Ronaldo Saheki <biodir@npd.ufes.br>, richardson.listas@terra.com.br
  1962. Cc:   Linux-br - lista <linux-br@bazar.conectiva.com.br>
  1963. Assunto:    (linux-br) RES: (linux-br) SSH versus Telnet
  1964. Data:       23 Feb 2003 00:10:12 -0300   
  1965.         Sem contar que não tem transferencia de arquivos pelo TELNET.
  1966.  
  1967.         Em tempo, o OpenSSH < 3.4 tem falhas de segurança.
  1968.  
  1969. - Marcus Lima.
  1970.  
  1971.  
  1972. ***********************************************************************
  1973.       De:   Andreas <andreas@conectiva.com.br>
  1974. Para:       Manoel Pinho <manoel.pinho@terra.com.br>
  1975. Cc:   Helio Chissini de Castro <helio@conectiva.com.br>, linux-br@bazar.conectiva.com.br
  1976. Assunto:    Re: (linux-br) CL 9 - Voltemos à discussão?
  1977. Data:       28 Mar 2003 10:57:36 -0300   
  1978. On Wed, Mar 26, 2003 at 08:24:41PM -0300, Manoel Pinho wrote:
  1979. > uso de ssh/scp muito melhor do que usar samba. É uma pena que não exista
  1980. > um servidor ssh/scp para Windows.
  1981.  
  1982. Existe sim. Tem o comercial (www.ssh.com) e o livre (openssh, parte do cygwin).
  1983. ***********************************************************************
  1984.       De:   Rogerio Coutinho <rogerio@podium.com.br>
  1985. Para:       linux-br@bazar.conectiva.com.br <linux-br@bazar.conectiva.com.br>
  1986. Assunto:    (linux-br) maxlogins no limits.conf..
  1987. Data:       28 Mar 2003 12:23:14 -0300   
  1988. Pessoal,
  1989. por favor,
  1990.   estou com um problema no redhat 7.3.
  1991.  
  1992.   Eu preciso limitar um grupo de usuarios a usar somente uma conexão
  1993. telnet/ssh por vez.  Alterei o /etc/pam.d/login e ssh, no
  1994. /etc/security/limits.conf eu coloco o maxlogins para 2  e o linux aceita
  1995. 3 conexões.
  1996.  Se coloco 1, ele aceita 2. Se coloco 0, ele não aceita nenhuma.!!
  1997.  
  1998. Alguem sabe o que pode ser ?
  1999.  
  2000. Se 0 não aceita nenhuma conexão e 1 aceita 2. Que parametro aceita 1
  2001. apenas ?
  2002. ***********************************************************************
  2003.       De:   Julio Biason <slow@cscience.org>
  2004. Para:       Lista Linux <linux-br@bazar.conectiva.com.br>
  2005. Assunto:    Re: (linux-br) SSH
  2006. Data:       16 Apr 2003 11:07:11 -0300   
  2007. Eduardo Rangel Thompson <erangel@fastmail.fm>:
  2008. >   Algum sabe qual a opção para configurar o SSHD para receber arquivos.
  2009. >   (File Transfer) ?
  2010.  
  2011. O sshd vem com dois caras:
  2012.  
  2013. sftp e scp
  2014.  
  2015. O sftp funciona exatamente como um ftp normal.
  2016.  
  2017. ftp maquina.com.sshd
  2018.  
  2019. Faz o login que tu tem na maquina e transfere os dados com put e get.
  2020. E ele ainda aceita mascaras para transferencias (ou seja, nao precisa
  2021. de mput e mget).
  2022.  
  2023. O scp e' parecido com o cp, mas tu precisa indicar onde fica o
  2024. servidor, da seguinte forma:
  2025.  
  2026. scp maquina.com.sshd:arquivo .
  2027.  
  2028. Isso ira' copiar o arquivo 'arquivo' na maquina 'maquina.com.sshd' e
  2029. trazer pro diretorio local. Tu ainda pode especificar
  2030. <login>@<maquina> caso o login seja diferente. Ou ainda inverter a
  2031. ordem e mandar um arquivo local para o servidor.
  2032.  
  2033. --
  2034.  
  2035. ***********************************************************************
  2036.       De:   Ricardo Guedes <baby@babylinux.dyndns.org>
  2037. Para:       Rafael Palma <rafpalma@hotmail.com>, linux-br@bazar.conectiva.com.br
  2038. Cc:   rafael@saofrancisco.edu.br
  2039. Assunto:    Re: (linux-br) erro SSH
  2040. Data:       17 May 2003 12:47:02 -0400   
  2041. Rapaz,
  2042.  
  2043. Seguinte. Esta faltando uma lib aí: libcrypto.so.2
  2044. Uma busca no google com este nome retornam vários resultados.
  2045. No primeiro link encontrado tem:
  2046. http://www.megaloman.com/~hany/RPM/libcrypto.so.2.html
  2047. Bom, você necessita do openssl-0.9.6 ou 0.9.7 -> Secure Sockets Layer (SSL)
  2048. http://www.openssl.org
  2049.  
  2050. É isso... compile/instale ou procure o rpm do mesmo.
  2051.  
  2052. Ricardo Guedes
  2053.  
  2054. ----- Original Message -----
  2055. From: "Rafael Palma" <rafpalma@hotmail.com>
  2056. To: <linux-br@bazar.conectiva.com.br>; <geral@listas.linuxsp.org.br>
  2057. Cc: <rafael@saofrancisco.edu.br>; <daniel.vicentini@brasilferrovias.com.br>;
  2058. <fabio.saito@eds.com>
  2059. Sent: Tuesday, May 13, 2003 1:57 PM
  2060. Subject: (linux-br) erro SSH
  2061.  
  2062.  
  2063. > "starting ssh : /usr/sbin/sshd : error while loading shared libraries :
  2064. > libcrypto.so.2: cannot open shared object file : No such file or
  2065. directory"
  2066. >
  2067. > Voces sabem o que poderia estar fazendo pra resolver isso??
  2068. ***********************************************************************
  2069.       De:   DAVIS@embratel.com.br
  2070. Para:       linux-br@bazar2.conectiva.com.br
  2071. Assunto:    Re: (linux-br) proibir login no ssh por usuário
  2072. Data:       04 Jul 2003 11:44:53 -0300   
  2073.  
  2074.  
  2075. Use a diretiva "AllowUsers" em sshd_config.  Quando utilizada, deixa de
  2076. valer o default, que é permitir login de todos, e passa a permitir apenas
  2077. os usuários listados.
  2078. Pode-se usar "*" e "?" como curingas e a forma user@host; contudo não
  2079. aceita ID numérico, apenas nomes.
  2080.  
  2081. Abraços,
  2082.  
  2083.  
  2084.  
  2085. David de Souza
  2086.  
  2087. zeluis-listas@shopwork.com.br@bazar2.conectiva.com.br em 04/07/2003
  2088. 09:51:32
  2089.  
  2090. Enviado Por:      linux-br-bounces@bazar2.conectiva.com.br
  2091. Para:  linux-br@bazar2.conectiva.com.br
  2092. cc:
  2093. Assunto:    (linux-br) proibir login  no ssh por usuário
  2094.  
  2095. Pessoal,
  2096. saudações.
  2097. estou necessitando controlar usuário a usuário quem pode e não pode se
  2098. conectar via ssh no meu servidor.
  2099.  
  2100. Não posso fechar a porta porque de uma mesma origem (ip) existirão usuários
  2101. que podem usar ssh e usuários que não podem.
  2102.  
  2103. Porém seria somente para ssh, pois para outros serviços como ftp já efetuo
  2104. esse controle.
  2105.  
  2106. ***********************************************************************
  2107.       De:   Carlos Miranda <carlos@people.com.br>
  2108. Responder-a:      Carlos Miranda <carlos@peoplecomputacao.com.br>
  2109. Para:       seguranca@distro2.conectiva.com.br
  2110. Assunto:    [seguranca] sshd
  2111. Data:       Wed, 23 Jul 2003 09:54:58 -0300    
  2112. Ontem enviei mensagem solicitando informações a respeito de sshd sem, no
  2113. entanto, ter recebido respostas que solucionassem o problema. Hoje
  2114. pus-me a refazer os passos de compilação/instalação indicados no site
  2115. oficial do openSSH
  2116. ftp://ftp.ca.openbsd.org/pub/OpenBSD/OpenSSH/portable/INSTALL
  2117. <ftp://ftp.ca.openbsd.org/pub/OpenBSD/OpenSSH/portable/INSTALL>
  2118. A solução do problema, ou seja, acessar sshd usando o cliente PuTTY foi
  2119. encontrada gerando novamente as chaves do servidor conforme indicado a
  2120. seguir:
  2121.         ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_key -N ""
  2122.         ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key -N ""
  2123.         ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key -N ""
  2124. Não sei qual o motivo mas as chaves geradas quando da instalação do
  2125. pacote openssh e openssh-server não funcionam.
  2126. Se a informação servir à alguém, muito que bem, se não ...
  2127.  
  2128. -Carlos
  2129. _______
  2130. ***********************************************************************
  2131.  
  2132.       De:   Andreas <andreas@conectiva.com.br>
  2133. Para:       seguranca@distro2.conectiva.com.br
  2134. Assunto:    Re: [seguranca] sshd
  2135. Data:       Wed, 23 Jul 2003 10:13:22 -0300    
  2136. On Wed, Jul 23, 2003 at 09:54:58AM -0300, Carlos Miranda wrote:
  2137. > A solução do problema, ou seja, acessar sshd usando o cliente PuTTY foi
  2138. > encontrada gerando novamente as chaves do servidor conforme indicado a
  2139. > seguir:
  2140. >         ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_key -N ""
  2141. >         ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key -N ""
  2142. >         ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key -N ""
  2143. > Não sei qual o motivo mas as chaves geradas quando da instalação do
  2144. > pacote openssh e openssh-server não funcionam.
  2145.  
  2146. Essas chaves são geradas uma vez apenas, na primeira instalação do pacote.
  2147. Se for sendo feito upgrade desse ponto em diante, não são mais regeradas.
  2148. Interessante que o putty engasgou nisso, obrigado pela informação.
  2149.  
  2150.  
  2151. ***********************************************************************
  2152.       De:   Paulo Roberto Oliveira Junior <junior@conectiva.com.br>
  2153. Para:       Ricardo <hraa@lncc.br>
  2154. Cc:   linux-br@bazar.conectiva.com.br
  2155. Assunto:    Re: (linux-br)Ajuda com ssh
  2156. Data:       Tue, 2 Sep 2003 12:23:09 -0300 (BRT)     
  2157. Olá,
  2158.  
  2159.         Vc pode utilizar o seguinte comando para executar remotamente:
  2160.  
  2161.         ssh -C root@maquinadestino /etc/rc.d/init.d/gpm start \; free
  2162.  
  2163.         Neste exemplo o usuário "root" irá carregar o mouse e indicar o
  2164. resultado do comando free
  2165.  
  2166. []'s]
  2167.   Paulo Junior
  2168.  
  2169.  
  2170. On Tue, 2 Sep 2003, Ricardo wrote:
  2171.  
  2172. >
  2173. > Olá
  2174. >
  2175. > Alguém sabe como usar a opção -e do ssh?
  2176. > Poderiam me dar um exemplo do ~. (desconectar).
  2177. >
  2178. > Estou tentando disparar um processo remotamente e
  2179. > desconectar logo depois.
  2180. >
  2181. > []'s
  2182. > Ricardo
  2183.  
  2184. ***********************************************************************
  2185.  
  2186.       De:   Jorge Godoy <godoy@metalab.unc.edu>
  2187. Para:       Paulino Kenji Sato <paulino@nobel.com.br>
  2188. Cc:   Lista LinuxBR <linux-br@bazar.conectiva.com.br>
  2189. Assunto:    Re: (linux-br)Enviar diretamente para impressora
  2190. Data:       Sun, 17 Aug 2003 10:38:34 -0300    
  2191. Paulino Kenji Sato <paulino@nobel.com.br> writes:
  2192.  
  2193. >  use o zssh para transferir arquivos usando zmodem em uma conexão ssh.
  2194. >  (não sei se suporta impressão), não tenho ele (zssh) instalado aqui.
  2195. >  Um programa util que deveria ser incluido no Conectiva Linux. Já to
  2196. >  vizitando o bugzilla.
  2197.  
  2198. Qual a diferença para um 'scp -C'?
  2199.  
  2200. O SSH possui compressão do fluxo de dados.
  2201.  
  2202. --
  2203. Godoy.     <godoy@metalab.unc.edu>
  2204. ***********************************************************************
  2205. EXECUTAR PROGRAMA REMOTO VIA SSH
  2206.  
  2207.       De:   Paulo Roberto Oliveira Junior <junior@conectiva.com.br>
  2208. Para:       Tiago F Bianchini <tiago@bianchinisa.com.br>
  2209. Cc:   Linux BR Conectiva <linux-br@bazar.conectiva.com.br>
  2210. Assunto:    Re: (linux-br)programa remoto com ssh
  2211. Data:       Thu, 27 Nov 2003 08:52:00 -0300 (BRT)    
  2212. Olá,
  2213.  
  2214.         Aqui utilizo dois scripts desta forma:
  2215.  
  2216. script off
  2217. #!/bin/sh
  2218.  
  2219. hostname > erro
  2220.  
  2221. xhost +
  2222.  
  2223. ssh -C junior@maq.destino /home/junior/bin/office
  2224.  
  2225. onde o office é outro script:
  2226.  
  2227.  
  2228. script office
  2229. #!/bin/sh
  2230.  
  2231. cat erro
  2232.  
  2233. maq=`cat erro`
  2234.  
  2235. export DISPLAY=$maq:0
  2236. /opt/office52/program/soffice
  2237.  
  2238.  
  2239. Desse jeito funciou perfeitamente no CL9.
  2240.  
  2241.  
  2242. []'s
  2243.     Junior
  2244. ***********************************************************************
  2245.       De:   Jorge Godoy <godoy@metalab.unc.edu>
  2246. Para:       Pedro Augusto <pogo.slack@gmail.com>
  2247. Cc:   Linux-BR <linux-br@bazar2.conectiva.com.br>
  2248. Assunto:    Re: (linux-br)[OPENSSH] seguranca via internet
  2249. Data:       Wed, 20 Oct 2004 13:01:29 -0300    
  2250. Pedro Augusto <pogo.slack@gmail.com> writes:
  2251.  
  2252. > cara, eu não acho nada seguro isso! mas se realmente for necessário
  2253. > prestar suporte a distância especifique qual ip poderá se conectar no
  2254. > computador via ssh... isso vai melhorar um pouco a segurança do seu
  2255. > server...
  2256.  
  2257. Eu acho que depende muito da política de senhas.  Senhas fáceis,
  2258. compartilhadas em outros sistemas ou estáticas devem ser evitadas.  Uma
  2259. política de troca de senhas com freqüência, senhas sempre distintas em
  2260. cada máquina, geração aleatória, etc. minimiza o problema.
  2261.  
  2262. Outra alternativa é agendar uma janela de 'n' minutos por período (hora,
  2263. dia, etc.) na qual a interface estará disponível.
  2264.  
  2265.  
  2266. Sds,
  2267. --
  2268. Godoy.     <godoy@metalab.unc.edu>
  2269. ***********************************************************************
  2270.       De:   Alejandro Flores <alejandrorflores@gmail.com>
  2271. Responder-a:      Alejandro Flores <alejandrorflores@gmail.com>
  2272. Para:       João Paulo Rojas Vidal <polilinux@yahoo.com.br>
  2273. Cc:   Linux-BR <linux-br@bazar2.conectiva.com.br>
  2274. Assunto:    Re: (linux-br)[OPENSSH] seguranca via internet
  2275. Data:       Wed, 20 Oct 2004 14:47:24 -0300    
  2276. Olá,
  2277.  
  2278. > É seguro deixar o servidor openssh e sua respectiva porta 22
  2279. > "ouvindo" na internet, para fazermos manutenção à distância?
  2280.  
  2281. Esse é um grande dilema. Com certeza não é nada seguro, assim como
  2282. qualquer outro serviço, porém, você pode encontrar formas de
  2283. minimizar:
  2284.  
  2285. 1 - Mude a porta default
  2286.  
  2287.  - Com isso você minimiza o perigo de um ataque automatizado, ou
  2288. ataques de script kiddies que não sabem mudar a porta do ssh no
  2289. exploit que baixaram da internet.
  2290.  
  2291. 2 - Não aceite login root
  2292.  
  2293.  - Minimiza o problema de alguem que 'descobriu' a senha do root,
  2294. logar de 'casa' depois
  2295.  - Tentativas por força bruta, um dia quem sabe encontra sua senha e
  2296. ja acessa com poderes de root.
  2297.  
  2298. 3 - Só aceite login via SSH de um determinado usuário
  2299.  
  2300.  - Em conjunto com a opção 2, só o seu usuário teria acesso via SSH, e
  2301. depois do login, você poderia efetuar um 'su -'.
  2302.  - Utilize algum programa pós-login para efetuar um 'challenge' para
  2303. certificar de que você é você mesmo.
  2304.  
  2305. 4 - Senhas fortes
  2306.  
  2307.  - sem isso não adianta nada.
  2308.  
  2309. 5 - Certifique-se de o sshd estar rodando com separação de privilegios
  2310.  
  2311.  - Dessa forma, o sshd cria um processo não privilegiado para tratar
  2312. as conexões iniciais. Após sucesso na autenticação, cria um outro
  2313. processo que tem os provilegios necessários.
  2314.  - Caso exista algum exploit para o sshd, talvez ele fique preso no
  2315. processo sem privilegios.
  2316.  
  2317. Outra forma seria desabilitar a autenticação por senha e habilitar a
  2318. autenticação por certificado.
  2319.  
  2320. > Faz sentido manter uma VPN "tulenando" apenas o openssh
  2321. > no lugar de deixar esta porta aberta diretamente ?
  2322.  
  2323. Se você puder ter uma VPN entre as 2 pontas, melhor. Daí você só daria
  2324. acesso ao SSH através da vpn.
  2325.  
  2326. Abraços!
  2327. Alejandro Flores
  2328.  
  2329.  
  2330.       De:   Alejandro Flores <alejandrorflores@gmail.com>
  2331. Responder-a:      Alejandro Flores <alejandrorflores@gmail.com>
  2332. Para:       Ederson L. Correa <ederson_correa@yahoo.com.br>
  2333. Cc:   Linux-BR <linux-br@bazar2.conectiva.com.br>
  2334. Assunto:    Re: (linux-br)[OPENSSH] seguranca via internet
  2335. Data:       Mon, 25 Oct 2004 08:32:49 -0300    
  2336. Olá,
  2337.  
  2338. > >  - Utilize algum programa pós-login para efetuar um 'challenge' para
  2339. > > certificar de que você é você mesmo.
  2340. >
  2341. > Tem alguma indicação ?? Nunca tinha ouvi falar nisso.
  2342.  
  2343. Bom, na verdade o programa que eu uso, fui eu que fiz. Coloquei ele
  2344. pra ser executado assim que o shell for executado (.bash_profile ou
  2345. direto no /etc/profile). É um programinha em C que faz uma pergunta.
  2346. Se teclar ctrl+c, ele fecha a sessão. Se errar, também fecha a sessão.
  2347. A pergunta, pode ser um gerador de caracteres baseado na hora ou uma
  2348. simples pergunta de carater pessoal, que só você saberia responder.
  2349.  
  2350. > > 5 - Certifique-se de o sshd estar rodando com separação de privilegios
  2351. > >
  2352. > >  - Dessa forma, o sshd cria um processo não privilegiado para tratar
  2353. > > as conexões iniciais. Após sucesso na autenticação, cria um outro
  2354. > > processo que tem os provilegios necessários.
  2355. >
  2356. > Tem alguma indicação de material sobre isso ?? "Boiei" nisso ai.
  2357.  
  2358. man sshd_config
  2359. UsePrivilegeSeparation
  2360.        Specifies whether sshd separates privileges by creating an
  2361.        unprivileged child process to deal with incoming network traffic.
  2362.        After successful authentication, another process will be created
  2363.        that has the privilege of the authenticated user.  The goal of
  2364.        privilege separation is to prevent privilege escalation by con-
  2365.        taining any corruption within the unprivileged processes.  The
  2366.        default is "yes".
  2367.  
  2368. Abraço!
  2369. Alejandro Flores
  2370. ***********************************************************************
  2371.  
  2372. De:   otaviofcs <otaviofcs@ig.com.br>
  2373. Para:       linux-br@bazar2.conectiva.com.br
  2374. Assunto:    Re: (linux-br) SCP ambiente grafico!
  2375. Data:       Mon, 10 Jul 2006 09:59:25 -0300
  2376.  
  2377.  
  2378. No nautilus, clique ctrl + l que ele vai abrir a barra de localização para
  2379. digitação. Coloque então:
  2380.  
  2381. ssh://usuario@maquina
  2382.  
  2383. Ele vai pedir a senha e voi lá.
  2384.  
  2385. abraços,
  2386.  
  2387. otávio
  2388. Riopro, Gestão Inteligente
  2389.  
  2390. ***********************************************************************
  2391. De:   Leandro de Rezende <lrezende@iq.usp.br>
  2392. Para:       Diego Pascual Dias <diego@sindnet.org.br>
  2393. Cc:   Linux-Br <linux-br@bazar2.conectiva.com.br>
  2394. Assunto:    Re: (linux-br)

Raw Paste


Login or Register to edit or fork this paste. It's free.