abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 05:11 | Nová verze

    OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.

    Ladislav Hagara | Komentářů: 0
    dnes 02:22 | Bezpečnostní upozornění

    Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.

    Ladislav Hagara | Komentářů: 0
    včera 17:22 | Komunita

    Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.

    Ladislav Hagara | Komentářů: 0
    včera 00:11 | Nová verze

    UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.

    Ladislav Hagara | Komentářů: 0
    8.5. 17:11 | Zajímavý projekt

    Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).

    |🇵🇸 | Komentářů: 0
    8.5. 03:33 | Zajímavý článek

    Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 0
    7.5. 22:55 | Bezpečnostní upozornění

    Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].

    Ladislav Hagara | Komentářů: 8
    7.5. 14:00 | Humor

    Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.

    Ladislav Hagara | Komentářů: 11
    7.5. 05:11 | Nová verze

    Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.

    Ladislav Hagara | Komentářů: 0
    7.5. 05:00 | Nová verze

    Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (9%)
     (2%)
     (14%)
     (31%)
     (4%)
     (7%)
     (3%)
     (16%)
     (25%)
    Celkem 1545 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: SSH autentizace pomoci klicu - nefunguje

    OndraZX avatar 1.4.2007 20:21 OndraZX | skóre: 27 | blog: OndraZX | Frydek-Mistek
    SSH autentizace pomoci klicu - nefunguje
    Přečteno: 242×
    Potrebuji se dostat z jednoho na druhy stroj pomoci SSH bez zadani hesla.

    Postupoval jsem podle techto navodu:
    1, 2, 3

    tzn. vygenerovani klicu na serveru, nakopirovani pub klice na klienta a jeho prejmenovani + prava, ale proste se me to porad pta na heslo.

    Uz nevim jak dal - muze byt problem v tom, ze klient ma SSH verze 3.8 a server SSH verze 4.3?

    linux:~/.ssh# ssh -v backup uname -a
    OpenSSH_3.8.1p1 Debian-8.sarge.6, OpenSSL 0.9.7e 25 Oct 2004
    debug1: Reading configuration data /etc/ssh/ssh_config
    debug1: Connecting to backup [192.168.1.8] port 22.
    debug1: Connection established.
    debug1: identity file /root/.ssh/identity type -1
    debug1: identity file /root/.ssh/id_rsa type -1
    debug1: identity file /root/.ssh/id_dsa type -1
    debug1: Remote protocol version 2.0, remote software version OpenSSH_4.3p2 Debian-9
    debug1: match: OpenSSH_4.3p2 Debian-9 pat OpenSSH*
    debug1: Enabling compatibility mode for protocol 2.0
    debug1: Local version string SSH-2.0-OpenSSH_3.8.1p1 Debian-8.sarge.6
    debug1: SSH2_MSG_KEXINIT sent
    debug1: SSH2_MSG_KEXINIT received
    debug1: kex: server->client aes128-cbc hmac-md5 none
    debug1: kex: client->server aes128-cbc hmac-md5 none
    debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
    debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
    debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
    debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
    debug1: Host 'backup' is known and matches the RSA host key.
    debug1: Found key in /root/.ssh/known_hosts:1
    debug1: ssh_rsa_verify: signature correct
    debug1: SSH2_MSG_NEWKEYS sent
    debug1: expecting SSH2_MSG_NEWKEYS
    debug1: SSH2_MSG_NEWKEYS received
    debug1: SSH2_MSG_SERVICE_REQUEST sent
    debug1: SSH2_MSG_SERVICE_ACCEPT received
    debug1: Authentications that can continue: publickey,password
    debug1: Next authentication method: publickey
    debug1: Trying private key: /root/.ssh/identity
    debug1: Trying private key: /root/.ssh/id_rsa
    debug1: Trying private key: /root/.ssh/id_dsa
    debug1: Next authentication method: password
    root@backup's password:
    debug1: Authentication succeeded (password).
    debug1: channel 0: new [client-session]
    debug1: Entering interactive session.
    debug1: Sending command: uname -a
    debug1: client_input_channel_req: channel 0 rtype exit-status reply 0
    Linux backup 2.6.18-4-686 #1 SMP Mon Mar 26 17:17:36 UTC 2007 i686 GNU/Linux
    debug1: channel 0: free: client-session, nchannels 1
    debug1: Transferred: stdin 0, stdout 0, stderr 0 bytes in 0.0 seconds
    debug1: Bytes per second: stdin 0.0, stdout 0.0, stderr 0.0
    debug1: Exit status 0
    linux:~/.ssh#

    Odpovědi

    1.4.2007 20:50 Marble | skóre: 27 | blog: marble
    Rozbalit Rozbalit vše Re: SSH autentizace pomoci klicu - nefunguje
    vygenerovani klicu na serveru, nakopirovani pub klice na klienta

    Nevím jestli dobře chápu, co je myšleno klientem a co serverem, ale veřejný klíč musí být na stroji NA který se připojuješ a odpovídající tajný klíč na stroji, ZE kterého se připojuješ. Tedy já si na svém počítači, ZE kterého se chci připojovat vytvořím dvojici tajný/veřejný, a veřejný klíč nakopíruji na všechny počítače, na které chci mít přístup bez hesla.

    OndraZX avatar 1.4.2007 21:07 OndraZX | skóre: 27 | blog: OndraZX | Frydek-Mistek
    Rozbalit Rozbalit vše Re: SSH autentizace pomoci klicu - nefunguje
    Je to sice pro mne nepochopitelne (vubec to nechapu, porad jsem myslel, ze klice generuji na PC na ktery se chci pripojit), ale mas pravdu - mel jsem to prehozene - uz to funguje - diky
    1.4.2007 21:25 Marble | skóre: 27 | blog: marble
    Rozbalit Rozbalit vše Re: SSH autentizace pomoci klicu - nefunguje
    Je to naopak celkem logické. Mám třeba server, na který chci (pomocí klíče) pustit určité lidi. řeknu jim o jejich veřejné klíče a nakopíruju je na server. Když se mi někdo z nich znelíbí :-), tak prostě ten jeho klíč smažu a ostatní to nijak neovlivní. Kdyby kdokoliv svůj tajný klíč rozšířil (nechal si ukrást apod.), tak prostě jen smažu příslušný veřejný ze serveru a nic se neděje. V opačném případě by bylo potřeba chránit jeden stejný veřejný klíč serveru a admin by neměl žádnou dobrou kontrolu nad tím, kdo mé ten klíč v rukou a možnost řídit přístup per uživatel.

    Prostě zapomeň na klasický mechanický klíč a zámky a ber to tak, že server ví, koho je ochotný pustit a ty se identifikuješ jedním a tím samým klíčem všem serverům a říkáš tím pouze to, že jsi skutečně ten, za koho se vydáváš.

    1.4.2007 21:49 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: SSH autentizace pomoci klicu - nefunguje
    Nebo ještě jinak – soukromý (privátní) klíč je vždy to tajné, co musím střežit jako oko v hlavě (tahle fráze se s biometrickým ověřováním stává aktuální :-) Takže se rozhodně nemůže povalovat na nějakém serveru a nemůžu jej vydat jen tak napospas nějakému správci. Ideální stav je, že mám jeden pár soukromý/veřejný klíč a když potřebuju na nějaký počítač přístup, dám jeho správci jen svůj veřejný klíč.
    OndraZX avatar 2.4.2007 12:48 OndraZX | skóre: 27 | blog: OndraZX | Frydek-Mistek
    Rozbalit Rozbalit vše Re: SSH autentizace pomoci klicu - nefunguje
    Zni to logicky, budu muset "prehodit" sve uvazovani :-) - je fakt ze me to trochu zmatlo

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.