Meu empregador exige que eu faça logon em uma VPN e só então posso fazer o SSH nos servidores. Mas, dada a segurança do SSH, há um excesso de VPN? Qual é a utilidade de uma VPN em termos de segurança se eu já estiver usando SSH
Meu empregador exige que eu faça logon em uma VPN e só então posso fazer o SSH nos servidores. Mas, dada a segurança do SSH, há um excesso de VPN? Qual é a utilidade de uma VPN em termos de segurança se eu já estiver usando SSH
se alguém configurasse um túnel ssh para / do trabalho ou em casa, existe uma maneira de impedir o tráfego futuro de encapsulamento SSH? Entendo que o websense pode bloquear o tráfego, mas os usuários que usam o encapsulamento ssh podem ignorar o websense ou outros produtos similares porque não...
Você emite o comando ssh 192.168.97.97de um dispositivo IOS e o servidor SSH do roteador / switch IOS de destino está aceitando as duas versões SSH. Sendo que você não especificou uma versão para usar no cliente SSH, qual versão do SSH será usada para conectar-se ao servidor IOS...
Eu posso configurar um roteador para autenticação através de uma chave pública ssh com: ip ssh pubkey-chain username admin key-string <ssh-pub-key> exit exit É possível fazer algo semelhante ao Cisco ACS, para permitir que uma chave pública seja confiável para ssh em todo um conjunto...
Estou tentando conectar-se de um Cisco 886VA a um Juniper EX2200 via SSH. A conexão falha com as seguintes mensagens no Cisco: *Jan 17 09:51:20.823: SSH2 CLIENT 0: Server has chosen 2056 -bit dh keys *Jan 17 09:51:20.823: %SSH-3-INV_MOD: Invalid modulus length Existe alguma maneira de fazer isso...
Eu quero criar túneis ssh entre 2 clientes e 1 servidor. Posso usar os mesmos números de porta para ambos, mas vincular um deles ao 127.0.0.1:N e o outro ao 127.0.0.2:N? Essas portas são iguais ou posso usá-las