LINUX.ORG.RU

Сообщения linewbix

 

OpenWRT + 3G + Tor (!)

Приветствую всех. Выручайте. Ранее обращался на этот форум, помогли быстро, на что и сейчас рассчитываю. Тему создал новую, поскольку немного отходит от тематики соседних подобных.

Решил замутить себе подобный девайс: https://github.com/grugq/portal

На 3040-ом. Несмотря на то, что структура OpenWRT поменялась, пакеты изменились, некоторые слились из 2 в 1, почти всё сделал, но остановился на последнем пункте, а именно - конфигурация сети и Tor. Делал по аналогии с его конфигов (а так же с ссылки в последнем пункте) - WiFi точка не запускается, сеть Tor (интерфейс) не работает. Затем, как я понял, у него инет берётся вовсе не с 3G, судя по тем же конфигам?

Помогите допилить проект, чтобы инет был с 3G модема, раздавал WiFi, трафик через который заворачивался в Tor. Linux для меня тёмный лес (относительно, простые вещи делать смогу, обучаем), а сети - тем более.

Проблема в конфигурации, я так понимаю. Модем роутер видит, всё ок, соединение пробовал установить - всё ок. Инет от Ethernet подключал, тоже всё работает.

linewbix
()

SSH аутентификация двух юзеров по двум rsa-ключам.

Здравствуйте. Поиск заюзал - ответа не нашёл. Маны погуглил - именно такого не нашёл (в рунете).

Я новичок, появилась задача поставить веб и jabber сервер на машинке с CentOS 6.3 x84_64. Но смысл не в этом.

Начитавшись манов, что аутентификация по RSA-ключу повышает безопасность, пытался сделать SSH аутентификацию двух юзеров по двум RSA-ключам, не получается. Сейчас опишу что именно делал, но предварительно задам вопрос - логично/безопасно ли это? Чтобы к каждому юзеру цепляться по своему ключу?

Идеал: коннекчусь по SSH, запрашивает логин, в зависимости от логина предварительно выбираю приватный ключ в Putty, ввожу пароль от ключа - пускает в систему тем юзером, кем логинился.

Пробовал следующим образом: Сгенерировал ключи из под Win через PuTTyGEN. Далее: # ssh-keygen -i -f key.pub >> /root/.ssh/authorized_keys

Поменял права (без них не работало почему-то): # cd /root/ # chmod 700 .ssh # cd /.ssh/ # chmod 600 authorized_keys

Отредактировал конфигурационный файл SSH, для поддержки работы с RSA ключами и отключения парольного доступа: # nano /etc/ssh/sshd_config RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile /root/.ssh/authorized_keys PasswordAuthentication no

Сохранил, демон SSHd перезапустил - всё работает, но для root, разумеется.

Дальше. Сгенерировал новый ключ, создал папку /home/user/.SSH, в ней тот же authorized_keys, тем же образом, что для root'а записал ключ в authorized_keys.

Прописал в конфиге SSH вторую строку с AuthorizedKeysFile /root/.ssh/authorized_keys # Первая строка AuthorizedKeysFile /home/user/.ssh/authorized_keys # Вторая строка

Что получил: Коннекчусь к серверу, вбиваю user - выбивает с ошибкой, что ключа вовсе нет или что он не подходит (думаю, в контексте этой проблемы не принципиальна ошибка, написать пока не могу, на память не помню, но смысл такой, что если с ошибкой проделаешь тоже самое для root-а, то получишь тоже самое, либо если вовсе не скопируешь ключ в authorized_keys)

Если вбиваю root - то в зависимости от приватного ключа, что я установил в PuTTy (ключ root'а, ключ user'а), получаю запрос на пароль определённого ключа. Вбиваю пароль - всё ок, пускает.

Собственно, что нужно сделать, чтобы я заходил на каждого юзера по своему определённому ключу? После - планирую вовсе отключить root, только user с командой sudo (мини-вопрос: всё правильно, кстати, делаю?)

Спасибо заранее. Сильно не ругайтесь, совсем новичок.

linewbix
()

RSS подписка на новые темы