Domande con tag 'ssh'

3
risposte

vpn vs ssh, cosa scegliere? [duplicare]

Prima di tutto sono un noob in questo settore, quindi sono venuto qui per avere qualche idea dagli esperti. Il mio amico mi ha detto l'altro giorno che ssh è un protocollo abbastanza sicuro e non ci si dovrebbe preoccupare della sicure...
posta 29.12.2015 - 19:35
4
risposte

È una breve password sudo ok?

Su un server che controllo, ho disabilitato i login delle password (solo chiave pubblica), ma devo comunque inserire la mia password per accedere a sudo. Questo sta diventando ingombrante, poiché utilizzo una password lunga generata automaticame...
posta 09.07.2013 - 02:39
3
risposte

Best practice per copiare chiavi private su dispositivi mobili

Vorrei copiare una chiave ssh sul mio telefono Android. Tuttavia, ho spostato il cavo di connessione per il mio computer. Sto cercando un modo sicuro per trasferire la chiave sul dispositivo. Ovviamente, non voglio inviarlo al mio dispositivo...
posta 23.12.2014 - 15:47
2
risposte

In ogni punto della passphrase - proteggere una chiave privata SSH che viene utilizzata da un account di servizio?

Sulla mia macchina Linux (Alice), sto configurando un account di servizio con un cron run rsync che sincronizzerà alcuni file con un host remoto (Bob). Ovviamente, vorrei rendere sicuro il rsync usando SSH con una coppia di chiavi. Quindi la...
posta 05.06.2014 - 03:50
1
risposta

Protezione contro un dipendente IT licenziato [duplicato]

Abbiamo alcuni server su due siti. Utilizziamo Puppet per consentire solo la chiave SSH (root negata) e autorizza gli utenti a connettersi a ciascun server in base alla norma. Se qualcuno lascia la compagnia, dovrò semplicemente cambiare...
posta 17.04.2012 - 12:40
3
risposte

Nello scambio di chiavi Diffie-Hellman, come è conosciuta la chiave di base condivisa 'p' e come sono A e B, protetti da Eve?

Sto cercando di comprendere la versione di scambio chiave di Hellman, Diffie e Merkle, ma dopo aver letto l'articolo Wiki a riguardo, non riesco a capire come sarà il fattore comunemente noto ('p', credo)? Nella descrizione iniziale dei lai...
posta 22.05.2012 - 18:33
4
risposte

Prevenire la manomissione di ~ / .ssh / authorized_keys

Se un server è compromesso, un utente malintenzionato potrebbe aggiungere la propria chiave pubblica a authorized_keys. Come viene impedito? Chi dovrebbe avere quale accesso al file?     
posta 20.08.2016 - 14:47
5
risposte

Leggi sulla crittografia in India: è consentito utilizzare ssh e VPN?

Ho una domanda molto simile a quella richiesta qui (riguardante l'Iran) . Tuttavia, vorrei usare ssh e vpn mentre sono in India . Ho trovato già questa indagine sulle leggi crittografiche ma non capisco le implicazioni per ssh e VPN. Ino...
posta 29.02.2012 - 13:04
2
risposte

Pro / Contro su OpenVPN vs "VPN su OpenSSH"

Quali sono le principali differenze tra l'utilizzo di OpenVPN e l'utilizzo di VPN su OpenSSH ? L'aggiunta di un'interfaccia tunnel virtuale a una connessione SSH offre gli stessi vantaggi di OpenVPN? PuTTY può essere utilizzato su Windows pe...
posta 26.09.2014 - 18:57
3
risposte

Miglior approccio per limitare la sessione ssh remota

Utilizzando i seguenti file, ho tentato di limitare il login remoto SSH. Avendo mancanza di conoscenza in ambiente Linux, non conosco gli svantaggi e le vulnerabilità tra i seguenti modi. Quindi voglio sapere i lavori interni tra questi file e i...
posta 19.03.2014 - 08:22