to post messages and comments.

Интересная прога — позволяет оставив открытыми только 80 и 443 порт запустить на них же
помимо веб-сервера ещё и sshd

rutschle.net

Applicative Protocol Multiplexer (e.g. share SSH and HTTPS on the same port)

github.com

sslh accepts connections on specified ports,
and forwards them further based on tests
performed on the first data packet
sent by the remote client.

Жрёт ресурсы, включает настройку для fail2ban

Человеку не нравится запускать графические программы через sudo, и он подключается к локальной машине по ssh -X, чтобы запустить графическую программу от другого пользователя.
Это нормально?

SSH

Смотрите, у вас комп с openssh. У вас есть два SSH ключа RSA — id_rsa и id-rsa.x. Есть доступ по каждому из них к некоему аккаунту на некоем сервере (простейший случай — gitolite, github.com, etc). Попробуйте очевидным способом профорсить для этого сервера использование конкретного ключа. Усложните задачу — добавьте доступ по ключу id_ecdsa попробуйте профорсить его.

Реактивный способ трансфера между машинами. Вводим на стороне получателя, находясь в директории приёмнике:
ssh [email protected]_server 'tar c --use-compress-prog=pbzip2 -C /source/dir .' | tar x --use-compress-prog=pbzip2

А вот вариант, когда команда запускается на стороне отправителя:
# Находимся в исходной директории
tar c --use-compress-prog=pbzip2 . | ssh [email protected]_server 'tar x --use-compress-prog=pbzip2 -C /target/dir'

Так уж получилось, что приходится иметь дело с впс на убунтосервере-14.04. Зачем — не знаю, так почему-то решил разработчик.

Ну и надо подключаться. Сгенерил на своём ноуте ссш-ключи dsa. Публичный отправил на сервак и засунул там в autorized_keys. Пытаюсь цепляться — шлёт нах. На серваке выдаёт нечто такое:
reverse mapping checking getaddrinfo for мой адрес failed — POSSIBLE BREAK-IN ATTEMPT!

Загуглил — ну примерно как написано в ошибке, типа косяки с прямой и обратной днс у подключающейся машины. Попробовал засунуть свой айпишник в hosts.allow и на всякий случай в hosts на серваке — теперь вообще никаких ошибок. Просто после попытки подключения ввожу пароль ключа и оно говорит "Connection closed by адрес сервака". Что я делаю не так и что этой убунте ещё надо?

Коллеги, а в XXI веке никто не придумал для SSH простого host mapping? Оно по протоколу сразу после хендшейка ключами хоста передаёт юзернейм. По переданному юзернейму в достаточно большом количестве случаев было бы удобно выбрать нужный хост в облаках, самостоятельно совершить с ним хэндшейк и проксировать уже туда. Косяк конечно в смысле проксирования с шифровкой/дешифровкой, но для многих кейсов прокатило бы

Как побыстрее гонять x11 протокол через ssh туннель? Во-первых — компрессия потока. Во-вторых — более простой и быстрый алгоритм шифрования.
На клиенте запускаем ssh -X -C -c blowfish-cbc,arcfour remote.host.name
На сервере возможно придётся указать дополнительные алгоритмы шифрования добавив строчку в sshd_config:
Ciphers 3des-cbc,blowfish-cbc,cast128-cbc,arcfour,arcfour128,arcfour256,aes128-cbc,aes192-cbc,aes256-cbc,[email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected],[email protected]
Минздрав предупреждает: использование облегчённого шифрования вредит вашему здоровью.

Ну и на клиенте настройки можно прописать в .ssh/config
Host shortname
HostName remote.host.name
ForwardX11 yes
Compression yes
Ciphers blowfish-cbc,arcfour

И подключаться по-быстрому ssh shortname

nemesis2.qx.net
Программа поддерживает SSH туннели в живом состоянии. Я пытался делать это bat–ником с plink в безконечном цикле, но plink, зараза такая, при разрыве соединения выводит Message Box с «Connection reset» и висит, пока не кликнешь. Не нашёл опции, чтобы отключить этот интерактив.

Оказывается, что шифры ssh сильно разливаются по скорости, и если нужно передавать большие объёмы данных через ssh, имеет смысл сменить шифр на более быстрый. В интернетах советуют acrfour ( scp -c arcfour ... или rsync -e 'ssh -c arcfour' ) или его варианты acrfour128 и arcfour256. Я погонял тесты, у меня получилось также: arcfour быстрее.
blog.famzah.net

*blowfish
Всячина полезная:
execbit.ru

Тестирование шифровальных алгоритмов показало (на Phenom X6 1100T):
arcfour — 200 МБ/сек
aes128-cbc — 152 МБ/сек
aes192-cbc — 141 МБ/сек
aes256-cbc — 132 МБ/сек
blowfish — 105 МБ/сек
cast128-cbc — 95 МБ/сек
3des-cbc — 29 МБ/сек

Проект для повышения скорости SSH:
psc.edu
hpnssh.sourceforge.net

Столкнулся с тем что неправильно работает конфиг. Какого то хрена дефолтные настройки преобладают над частными. С таким конфигом подключается к vps с пользователем hardworm, хотя должно root

Host *
User hardworm
Compression yes

Host vps
Hostname 93.171.217.225
User root
PasswordAuthentication no

SSH

А вот расскажите, когда я генерю ключик, мне показывают смешную ascii-картинку, иногда там гномик, иногда там тучка.
Жуйк, подскажи, а что с этой тучкой делать потом?

Вот я гитхабу отдал свой пабликкей, и авторизации по паролю не хочу. А эта падла меня, тем не менее, заставляет каждый раз пароль вбивать. Это такая "типа жвухфакторная" авторизация, или мне надо где-то лажу искать? ssh -T [email protected] работает.

Статья. "Как завести два аккаунт на github".

Гитхаб захочет два разных ssh-ключа. Первым делом перед тобой встанет проблема: как переключаться между аккаунтами? Её-то я и покажу как разрешить.

1) Делаем два ssh-ключа.

$ ssh-keygen -t rsa -C "[email protected]"
Вводим имя файла:
$ ~/.ssh/id_rsa_pedro

Далее по указаниям программы... и у нас есть пользователь Педро! Теперь создадим Хуана.

$ ssh-keygen -t rsa -C "[email protected]"
$ ~/.ssh/id_rsa_juan

2) Указываем ssh что есть два ключа через составление такого файла:

$ vim ~/.ssh/config

Host github-pedro
  HostName github.com
  User git
  IdentityFile ~/.ssh/id_rsa_pedro

Host github-juan
  HostName github.com
  User git
  IdentityFile ~/.ssh/id_rsa_juan

Директива Host даёт название сервера (сюда можно писать что угодно), которое мы передадим git.

3) Настройка репозиториев. (Для примера достаточно одного).

Идём в директорию с проектом.
$ ls -lA
Должен показать как минимум директорию ".git", это будет значить что к текущей директории применимы команды git :)

Укажем, что данный репозиторий должен использовать сервер (из предыдущего шага) и сохранять коммиты с правильным авторством.

$ vim .git/config

[user]
        name = Pedro
        email = [email protected]
[remote "origin"]
        url = [email protected]:pedro/first.git
        fetch = +refs/heads/*:refs/remotes/origin/*

Нас интересуют только эти две секции. Если первой нет, придётся добавить. Во второй мы задаём url: меняем имя сервера ([email protected]имя_сервера...) с github.com на ранее указанное - github-pedro.

Может быть тут заработает форматирование...