По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
SSH (Secure Shell) обеспечивает безопасное удаленное соединение между двумя системами. С помощью этого криптографического протокола вы можете управлять машинами, копировать или перемещать файлы на удаленном сервере через зашифрованные каналы. Существует два способа входа в удаленную систему через SSH - с использованием аутентификации по паролю или аутентификации с открытым ключом (вход SSH без пароля). В этом руководстве вы узнаете, как настроить и включить вход по SSH без пароля. Подготовка Нам необходимо: Доступ к командной строке или окну терминала Пользователь с привилегиями sudo или root Локальный сервер и удаленный сервер Доступ по SSH к удаленному серверу через командную строку или окно терминала Перед тем как начать проверьте существующие ключи SSH. Возможно, на вашем компьютере уже есть пара ключей SSH. Чтобы узнать, есть ли у вас в системе ключи SSH, выполните команду: ls -al ~/.ssh/id_*.pub Если в выводе указано, что таких файлов нет, переходите к следующему шагу, который показывает, как сгенерировать ключи SSH. Если они у вас есть, вы можете использовать существующие ключи, сделать их резервную копию и создать новую пару или перезаписать ее. Шаг 1. Создайте пару ключей SSH 1. Первое, что вам нужно сделать, это сгенерировать пару ключей SSH на машине, на которой вы сейчас работаете. В этом примере мы генерируем 4096-битную пару ключей. Мы также добавляем адрес электронной почты, но это необязательно. Команда такая: ssh-keygen -t rsa -b 4096 -C "your_email@domain.com" 2. Затем введите место, где вы хотите сохранить ключи, или нажмите Enter, чтобы принять путь по умолчанию. 3. Также вам будет предложено установить кодовую фразу. Хотя это делает соединение еще более безопасным, оно может прерываться при настройке автоматизированных процессов. Поэтому вы можете ввести пароль или просто нажать Enter, чтобы пропустить этот шаг. 4. Затем в выводе сообщается, где хранятся идентификационный и открытый ключ, а также выдается отпечаток ключа. 5. Убедитесь, что вы успешно создали пару ключей SSH, выполнив команду: ls -al ~/.ssh/id_*.pub Вы должны увидеть путь идентификационного ключа и открытого ключа, как на скриншоте ниже: Шаг 2. Загрузите открытый ключ на удаленный сервер Вы можете загрузить публичный SSH-ключ на удаленный сервер с помощью команды ssh-copy-id или команды cat. Вариант 1. Загрузить открытый ключ с помощью команды ssh-copy-id Чтобы включить беспарольный доступ, вам необходимо загрузить копию открытого ключа на удаленный сервер. 1. Подключитесь к удаленному серверу и используйте команду ssh-copy-id: ssh-copy-ide [remote_username]@[server_ip_address] 2. Открытый ключ автоматически копируется в файл .ssh/authorized_keys. Вариант 2: загрузить открытый ключ с помощью команды cat Другой способ скопировать открытый ключ на сервер - использовать команду cat. 1. Начните с подключения к серверу и создания на нем каталога .ssh. ssh [remote_username]@[server_ip_address] mkdir -p .ssh 2. Затем введите пароль для удаленного пользователя. 3. Теперь вы можете загрузить открытый ключ с локальной машины на удаленный сервер. Команда также указывает, что ключ будет храниться под именем authorized_keys во вновь созданном каталоге .ssh: cat .ssh/id_rsa.pub | ssh [remote_username]@[server_ip_address] 'cat >> .ssh/authorized_keys' Шаг 3. Войдите на сервер без пароля После создания пары ключей SSH и загрузки открытого ключа на удаленный сервер вы должны иметь возможность подключаться к выделенному серверу без ввода пароля. Проверьте, работает ли установка, выполнив команду: ssh [remote_username]@[server_ip_address] Система должна напрямую входить в систему на удаленном сервере, пароль не требуется. Примечание: убедившись, что вы можете подключаться к удаленному серверу SSH без пароля, рассмотрите возможность полного отключения аутентификации по паролю SSH. Это добавит еще один уровень безопасности и защитит ваш сервер от bruteforce атак. Дополнительно: Устранение неполадок с разрешениями файлов удаленного сервера Права доступа к файлам на удаленном сервере могут вызвать проблемы с входом в SSH без пароля. Это обычная проблема со старыми версиями SSH. Если после выполнения всех шагов вам все еще предлагается ввести пароль, начните с редактирования прав доступа к файлам на удаленном сервере. Установите разрешения 700 для каталога .ssh. Установите разрешения 640 для каталога .ssh/authorized_keys. Отредактируйте права доступа к файлу с помощью следующей команды: ssh [remote_username]@[server_ip_address] "chmod 700 .ssh; chmod 640 .ssh/authorized_keys" При появлении запроса введите свой пароль. Если действие было успешным, вывода не будет. Итог Если вы хотите автоматизировать обновления и другие задачи или беспрепятственно подключаться к удаленному серверу по SSH, вам следует включить вход по SSH без пароля. Инструкции в этой статье должны помочь вам в этом.
img
Привет, дорогой друг! На днях на AstriCon 2018 в Орландо, компания Sangoma (которая разрабатывает FreePBX) и компания Digium (которая разрабатывает Asterisk), которую, кстати, ранее приобрела компания Sangoma, сделали совместное заявление, в котором сообщили о выходе мажорных версий своих продуктов - Asterisk 16 и FreePBX 15. Теперь они – Sang*ma Asterisk 16 действительно доступен на сайте разработчика, а вот если Вы хотите попробовать FreePBX 15, то в привычном месте, где лежат актуальные версии Distro, Вы его не найдёте. Почему так получилось и как всё-таки попробовать 15 версию FreePBX – мы сейчас расскажем! Дело в том, что FreePBX 15 c 29.08.18 находится в стадии альфа-тестирования. Это когда продукт отлаживают квалифицированные специалисты, которые обладают соответствующими навыками и знанием методик в области тестирования. После этапа альфа-тестирования, наступает этап бэта-тестирования, когда продукт почти готов для конечных пользователей. Обычно, такую версию делают доступной для всех желающих, чтобы простые пользователи могли дать фидбэк по доработкам. После этого идёт этап RC (Release Candidate), это такой период, когда продукт считается готовым к финальному релизу, только если за это время не будет найден какой-нибудь серьёзный баг. И, наконец – финальная версия, полностью отлаженная и готовая к массовому использованию. Однако, это альфа-тестирование абсолютно открытое и каждый желающий может принять в нём участие. Важно понимать, что на данном этапе продукт ещё полон багов и недоработок, поэтому его ни в коем случае нельзя использовать для продакшен систем!. Итак, чтобы «попробовать» FreePBX 15, нужно найти на форуме пост от разработчика FreePBX Andrew Nagy от 29.08.18 – вот он и следовать описанным в нём инструкциям. Суть заключается в том, что необходимо вручную скачать модуль для FreePBX, который позволит нам обновиться до 15 версии. Перед началом данного процесса, у нас установлен FreePBX 14 из Distro SNG7-PBX-64bit-1805-1. Внимание! Не повторяйте данный метод на инсталляциях, которые используются в продакшне! В настоящий момент FreePBX 15 ещё не готов для боевой эксплуатации! Создайте отдельный тестовый сервер, прежде чем продолжать. Откройте вэб-интерфейс FreePBX Admin → Module Admin Выберите в поле Type опцию Download (From Web) и вставьте следующую ссылку http://mirror1.freepbx.org/modules/packages/versionupgrade/versionupgrade-14.0.1.1.tgz в поле Download Remote Module Нажмите Download (From Web) Вернитесь к списку модулей, нажав Manage local modules В пункте Admin найдите и настройте модуль PBX Upgrader. В поле Action выберите опцию Install, затем нажмите кнопку Process в самом низу В открывшейся вкладке подтвердите установку кнопкой Confirm По завершению установки во вкладке Admin появится новый модуль 14 to 15 Upgrade Tool, зайдите в него В открывшемся окне нажмите Check the Requirements Убедитесь, что система соответствует всем требованиям перед обновлением. У нас не соответствует, нам необходимо: Зарегистрировать и активировать систему Обновить локальные модули Обновить коммерческие модули О том, как обновлять модули, читайте в нашей статье Когда все требования выполнены, снова откройте 14 to 15 Upgrade Tool там должна появиться кнопка Proceed to upgrade process В открывшемся окне выберите свой дистрибутив На втором шаге у нас возникла ошибка, нам предложили ввести команду amportal && fwconsole ma upgradeall через CLI. Вводите именно команду fwconsole ma upgradeall, amportal он не поймёт. После того, как мы ввели команду fwconsole ma upgradeall, мы ещё раз запустили Proceed to upgrade process и обновление продолжилось. Дождитесь завершения установки и нажмите клавишу Refresh Поздравляем, Вы успешно установили АЛЬФА версию FreePBX 15, Вы – удивительны! Ещё раз напоминаем, что данную версию ни в коем случае нельзя использовать в качестве боевой АТС, а вот тестировать и делиться фидбэками – Welcome!
img
Со всеми может произойти ситуация, когда забытый или потерянный пароль не позволяет получить доступ к оборудованию. Сегодня в статье мы расскажем про то, как сбросить пароль на маршрутизаторах и коммутаторах Cisco. Стоит уточнить, что описанные способы подразумевают подключение к оборудованию только напрямую через консольный кабель. Поэтому стоит уделить внимание безопасности и сделать так, чтобы в серверную или помещение, где находится оборудование доступ имел только авторизованный персонал. Суть этих методов заключается в том, чтобы загрузиться без конфигурационного файла с забытым паролем, войти в привилегированный режим (Privileged EXEC), заменить новый конфигурационный файл на старый и поменять на нем все пароли. Если вам нужно создать криптостойкий пароль, то можно воспользоваться нашим онлайн генератором устойчивых паролей Сброс пароля на маршрутизаторах Cisco Прежде всего, нам нужно подключиться к маршрутизатору при помощи консольного кабеля (он еще называется Rollover): Подключившись к нему, отправляем его в перезагрузку. Во время загрузки IOS нам нужно отправить сигнал прерывания, нажав клавиши [Ctrl]+[Break]: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) Copyright (c) 2000 by cisco Systems, Inc. Initializing memory for ECC .. c2811 processor with 524288 Kbytes of main memory Main memory is configured to 64 bit mode with ECC enabled Readonly ROMMON initialized Self decompressing the image : ############## monitor: command "boot" aborted due to user interrupt rommon 1 > Таким образом, мы окажемся в режиме rommon (ROM monitor). Тут изменим конфигурацию регистра командной confreg 0x2142, в результате которой маршрутизатор при запуске не будет использовать конфигурационный файл, записанный во flash памяти. После этого перезапускаем маршрутизатор, введя команду reset. rommon 1 > confreg 0x2142 rommon 2 > reset Теперь мы загрузимся без конфига, и нам нужно загрузить старый конфигурационный файл. Делаем это командной copy startup-config running-config в привилегированном режиме. Router>en Router#copy startup-config running-config Destination filename [running-config]? 700 bytes copied in 0.416 secs (1682 bytes/sec) Router1# %SYS-5-CONFIG_I: Configured from console by console После этого применится старый конфиг, который был запаролен, но при этом мы уже находимся в привилегированном режиме, откуда можем выставить новые пароли для привилегированного режима, telnet и консоли. Router1#conf t Router1(config)#enable password NewPassword Router1(config)#enable secret NewPassword Router1(config)#line vty 0 4 Router1(config-line)#password NewPassword Router1(config-line)#login Router1(config-line)#exit Router1(config)#line console 0 Router1(config-line)#password NewPassword Router1(config-line)#login Теперь, когда мы сменили все пароли нам нужно вернуть старое значение конфигурационного регистра, введя из режима конфигурации команду config-register 0x2102 Router1(config)# config-register 0x2102 После этого сохраняем наш новый конфиг и перезагружаемся Router1#copy running-config startup-config Router1#reload Когда роутер загрузится, то он возьмет сохраненный конфигурационный файл, с новыми паролями. Также, можно отключить возможность сброса пароля, используя команду no service password-recovery. Но как мы упомянули ранее, для этого метода восстановления требуется физический доступ к оборудованию. Сброс пароля на коммутаторах Cisco Catalyst Для того чтобы сбросить пароль на коммутаторе Cisco Catalyst нам также нужен физический доступ к оборудованию. Подключаемся к свитчу консольным кабелем, выключаем его по питанию, а затем включаем, удерживая нажатой кнопку Mode на лицевой панели. Таким образом мы прервем обычный процесс загрузки. Loading "flash:/c2960-lanbase-mz.122-25.FX.bin"... ############################# Boot process terminated. switch: После этого мы вводим команды flash_init и load_helper. И теперь мы можем посмотреть содержимое нашей flash памяти, используя команду dir flash: (внимание – в конце команды должно стоять двоеточие) switch: flash_init Initializing Flash... flashfs[0]: 3 files, 0 directories flashfs[0]: 0 orphaned files, 0 orphaned directories flashfs[0]: Total bytes: 64016384 flashfs[0]: Bytes used: 3059643 flashfs[0]: Bytes available: 60956741 flashfs[0]: flashfs fsck took 1 seconds. ...done Initializing Flash. switch: load_helper switch: dir flash: Directory of flash:/ 1 -rw- 3058048 c2950-i6q4l2-mz.121-22.EA4.bin 3 -rw- 979 config.text 2 -rw- 616 vlan.dat 60956741 bytes available (3059643 bytes used) Мы видим содержимое нашей flash памяти и нам интересен файл config.text – файл конфигурации коммутатора. Сейчас нам нужно его переименовать, чтобы коммутатор загрузился без него. Делаем это командой rename flash:config.text flash:config.old и затем можно сделать проверку. switch: rename flash:config.text flash:config.old switch: dir.flash Directory of flash:/ 1 -rw- 3058048 c2950-i6q4l2-mz.121-22.EA4.bin 3 -rw- 979 config.old 2 -rw- 616 vlan.dat 60956741 bytes available (3059643 bytes used) После этого возобновляем загрузку командой boot. switch: boot Коммутатор не найдет файл конфигурации и загрузится без него. Теперь входим в привилегированный режим, и переименовываем обратно наш конфиг, выполнив команду rename flash:config.old flash:config.text, а затем загружаем его командой copy flash:config.text system:running-config Switch>en Switch#rename flash:config.old flash:config.text Switch#copy flash:config.text system:running-config Теперь после того как конфиг загружен мы можем задать новый пароль Switch1#conf t Switch1(config)#enable secret NewPassword Switch1(config)#enable password NewPassword Switch1 (config)#line vty 0 4 Switch1 (config-line)#password NewPassword Switch1 (config-line)#login Switch1 (config-line)#exit Switch1 (config)#line console 0 Switch1 (config-line)#password NewPassword Switch1 (config-line)#login И сохраняем новую конфигурацию. Switch1#copy running-config startup-config Готово! Теперь после перезагрузки роутер будет загружать конфигурационный файл с измененными паролями.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59