Archive

SSH

Postagens em SSH.

Versão Pro do JuiceSSH está gratuita até o dia 18 de março

Em comemoração aos 500 mil usuários que o JuiceSSH atingiu, o pessoal da Sonelli decidiu deixar a versão Pro do aplicativo gratuita do dia 15 até 18 de março. Eu realmente estou feliz com quantidade de usuários que o aplicativo conquistou e o fato de estar gratuito nestes dias só irá chamar mais pessoas.

Eu utilizo o JuiceSSH desde junho (ou maio, não lembro direito) do ano passado e lembro que com menos de uma semana de uso comprei a versão Pro que custa US$ 6,89.

Para conseguir a gratuidade acesse o link da promoção, cadastre o email e aguarde o retorno da equipe com as instruções: sonelli.com/500k

Corre meu povo que ainda dá tempo :P

Vou me organizar para fazer um review sobre este aplicativo, que por sinal já deveria ter feito antes, rsrs.



2-step verification no Debian/Ubuntu

Neste post vou mostrar para você como instalar e configurar o Google Authenticator junto com o SSH.

Para começar instale o libpam-google-authenticator.

Em seguida execute o google-authenticator para gerar a chave secreta e adicionar o arquivo no home do usuário.

Use o aplicativo do Google Authenticator para ler o QRCode gerado ou adicione manualmente:

          

Para ativar esta autenticação no ssh você precisa alterar o arquivo /etc/pam.d/sshd.

No arquivo de configuração do ssh adicione a linha abaixo:

Reinicie o SSH para que as alterações sejam carregadas.

Agora é só testar :)

Você pode fazer isso não somente para o SSH, mas para o login. Basta adicionar a linha abaixo no arquivo de configuração do lightdm ou do gdm:



Diretórios Montados Via SSH

Olá,

Se você acha chato ficar usando o comando scp onde, tem-se que digitar aquelas informações e depois digitar a senha para poder assim transmitir algo, é melhor utilizar o SSHFS. O SSHFS (Secure SHell FileSystem) é um sistema de arquivo capaz de operar arquivos de um computadore remoto, ou seja, é como se você montasse o diretório de um outro computador no seu ou onde você montou. Ele usa o SSH (Secure Shell) para fazer o login no computador remoto.

A implementação de onde o SSHFS será montado é feita por meio de um módulo do Kernel chamado FUSE (Filesystem in Userspace).

A instalação é bem rápida e simples:

[krix@rogue]# apt-get install sshfs

Adicione seu usuário no grupo fuse:

[krix@rogue]# usermod -a -G fuse krix

Crie um diretório onde você irá montar o diretório do computador remoto:

[krix@rogue]# mkdir  /media/videos

Montando um diretório:

[krix@rogue]# sshfs  krix@192.168.5.86:/backup /media/videos

Onde:

krix = É o login do usuário;
192.168.5.86 = É o IP do computador remoto, também podendo ser o nome do servidor;
/backup = É o diretório no computador remoto que irei montar;
/media/videos = É o diretório criado na máquina local onde terá /backup montando.

Desmontando o diretório:

[krix@rogue]# fusermount -u /media/pcremoto

:wq!



Criando Uma Chave de Acesso SSH

Olá,

Hoje em dia é algo bastante comun quando se vai logar em algum servidor você usar uma chave ssh para logar via rede. A geração é bastando simples, apesar de parecer complicadíssimo pra quem não sabe ou quem está aprendendo…

[krix@rogue]$ ssh-keygen -t [rsa/rsa1/dsa] -f /home/$USER/.ssh/id_[rsa/identity/dsa] -b [1024/2048]

Blz! Mas pra que serve esse -t, -f, -b e o que danado é ssh-keygen?? Abaixo coloquei uma explicação bem rápida sobre a função de cada uma das opções deste comando:

-t é referente ao tipo do algoritmo usado para a geração da chave.

-f designa o caminho onde ficará a sua chave.

-b é referente a quantidade de bits usado pelo algoritmo.

ssh-keygen é o utilitário que irá gerar o par de chaves pública/privada onde no servidor o qual desejo acessar deve conter minha chave pública, somente, para poder conseguir logar via chave. Lembre-se a privada é so e exclusivamente sua.

Espero que tenha ajudado.

:wq!