Domande con tag 'ssh'

1
risposta

Accesso SSH durante la produzione

Quali sono i pro ei contro della sicurezza se dobbiamo abilitare l'accesso SSH durante la produzione del dispositivo (ad esempio il pannello di controllo degli allarmi antincendio)? È un requisito del produttore. L'accesso SSH sarà disabilita...
posta 17.01.2017 - 00:20
2
risposte

durante il server di handshake ssh si presenta da solo - migliora la sicurezza per cambiare l'auto presentazione?

I miei Archlinux dispositivi in esecuzione non si presentano da soli a ssh handshake: $ telnet 192.168.1.151 11735 Trying 192.168.1.151... Connected to 192.168.1.151. Escape character is '^]'. SSH-2.0-OpenSSH_7.4 Tuttavia Raspribian #...
posta 02.02.2017 - 18:07
2
risposte

Esiste un rischio nell'apertura della porta 22 per l'accesso ssh con una rete? [duplicare]

Sfondo Abbiamo il nostro datacenter che ospita ambienti specifici della piattaforma e ogni ambiente è isolato. Eeach ha anche 3 livelli (Web Server, Application Server e Datastore). Pianifichiamo inoltre l'introduzione di un framework di...
posta 17.03.2015 - 23:55
2
risposte

La sicurezza di PuTTY è stata esaminata?

Mi chiedo come PuTTY si accumula rispetto ad altre implementazioni di SSH in materia di controllo e sicurezza della sua implementazione del protocollo SSH2. PuTTY è probabilmente il client SSH più usato sulla piattaforma Windows, quindi la...
posta 19.02.2015 - 08:55
1
risposta

Impostazioni Putty - Protocolli e Algoritmi per mettere in guardia

Ho specificato "Putty" perché altrimenti ritengo che la domanda sia troppo ampia. Quali sono gli algoritmi (a marzo 2016) di cui è necessario essere avvisati (ovvero quelli che non sono più considerati abbastanza sicuri) quando si accede a un...
posta 09.03.2016 - 12:07
3
risposte

Docker X11 Inoltro sicurezza

Al momento sto utilizzando un contenitore Docker con un programma con una GUI inoltrata su SSH (usando l'inoltro X su OpenSSH). Il server virtualizzato ha X11Forwarding abilitato e posso connettermi dal mio computer host e aprire un'applicazione...
posta 31.10.2015 - 06:38
1
risposta

Se la mia chiave privata è protetta da password, come viene utilizzata senza chiedermelo?

Relativo a TLS e SSH. Se la mia chiave privata è protetta da password / passphrase, come viene utilizzata automaticamente durante le comunicazioni TLS o SSH senza chiedermi la password?     
posta 17.12.2018 - 21:07
1
risposta

Quanto è sicura la mia chiave privata?

Sto mantenendo la mia chiave privata in .ssh/id_rsa con le autorizzazioni -rw------- . Ma questo significa che ogni processo utente può rubare la mia chiave privata che sarebbe disastrosa, non sto andando in giro eseguendo eseguibili...
posta 24.08.2016 - 10:07
2
risposte

Se un utente VPN può ignorare un host di salto SSH?

Sto installando una rete di computer per ingegneri del software. Attualmente ho tutte le connessioni SSH attraverso un host jump / bastion, con accesso ai server di produzione che richiedono l'inoltro dell'agente SSH. Ai fini dell'accesso a s...
posta 18.07.2016 - 16:27
1
risposta

Verifica dell'impronta digitale SSH di un server pubblico

Ho letto da qualche parte che i server che hanno accesso SSH per gli utenti nel pubblico possono avere la loro chiave pubblica pubblicata pubblicamente (ad esempio, su un sito Web), in modo che le persone che accedono a tale server utilizzando S...
posta 12.06.2016 - 01:36