标签:ssh

服务器阻止恶意扫描

| 2017年5月29日

今天在微博上看到亚二程转发的一个帖子: 原po用了一掉小伎俩将恶意扫描的人带沟里,让人很解气。 由这个贴,顺道想到了自己对付恶意扫描的一些做法。例如本站点公开IP是47.90.50.176,恶意扫描的人一般会直接访问: http://47.90.50.176,只能得到一个恶搞的页面。达到这个效果只需… 继续阅读 »

Vagrant更改默认的SSH端口

| 2017年5月24日

Vagrant默认转发宿主的2222端口到虚拟机的22端口(默认设置,无须配置)。在有多个虚拟机并存的情况下,2222端口将不好使。具体表现在: 启动第二个虚拟机的时候,会报端口占用错误: $ vagrant up Bringing machine ‘default’ up with ‘virtua… 继续阅读 »

使用SSH转发端口穿透内网

| 2017年4月14日

今天遇到RD要在外网访问内网服务器的需求。公司用的电信宽带,浮动ip,直接路由器端口转发这条路行不通。解决办法是用外网固定ip的服务器作为跳板,把请求转发到内网服务器。想到ssh可以做端口转发,就用它来进行内网穿透。 假设有本地内网服务器A,外网服务B(固定IP)。为了进行端口转发,需要从A ssh… 继续阅读 »

重新生成服务端SSH密钥

| 2017年4月2日

好几台vps用同一个镜像生成,里面的软件配置都一样。省事的地方是可以用同一个ssh密钥直接登录,不安全的点则是SSH服务端共用密钥,万一某个vps出事了,其他也容易崩盘。安全起见,应该重新生成服务端密钥。 打开/etc/ssh/sshd_config,搜索”host”,发现有… 继续阅读 »

SSH和ShadowSocks是如何防止中间人攻击的?

| 2017年3月8日

https引入CA的概念,目的就是防止中间人攻击。顺着这条路,想到SSH协议和ShadowSocks是如何防止中间人攻击的?上网查了一下SSH的知识,并梳理了SS的运行原理,这两个都有了答案。 SSH 虽然有著名的DH密钥交换算法,但SSH原理上不能抵御中间人攻击。然而实际上,SSH使用TOFU(参… 继续阅读 »

ssh_exchange_identification: read: Connection reset by peer

| 2015年8月1日

出现该问题,请先清空 /etc/hosts.deny 再重试!请先清空 /etc/hosts.deny 再重试!请先清空 /etc/hosts.deny 再重试!(重要的事情重复三遍!) 一直使用免密码方式登陆服务器,今天登录的时候,突然发现登录不了了。心中十分的诧异:就算开了denyhosts服务… 继续阅读 »

ssh公钥认证失效

| 2015年7月18日

出于安全和便捷考虑,一直都使用公钥认证的方式登录服务器。今天登录服务器的时候,公钥认证的方式突然不work,需要输入密码才能登录。为了回到方便的公钥认证方式,只要解决这个问题。 查看自身目录下的.ssh文件,确认 id_ras 和 id_rsa.pub 都存在: ll ~/.ssh 执行这个命令,文… 继续阅读 »

使用ssh访问外部网站

| 2014年10月12日

由于国内的环境,许多外部的服务都无法使用。被认为是轻而易举能够得到的资源,在内地只能是可望而不可即。 从另一方面讲,这促进了国人翻墙技术的发展。各种翻墙软件在这个环境下催生,并有各自的用户和市场。许多人被逼着去学相关技术,最后还可能成为了高手,不得不说要感谢国家啊! 之前一直使用goagent这个软… 继续阅读 »