В работе Python приложения встала задача получать данные с сетевого оборудования и проводить его настройки удалённо, по SSH. Можно воспользоваться Paramiko, а можно не выдумывать велосипед и использовать основанную на нём библиотеку Exscript. Под катом — примеры кода для подключения и получения информации из команд. Ввиду отсутствия документации к Exscript этот материал может кому-нибудь здорово пригодиться.
Рубрика «ssh» - 11
Использование python библиотеки Exscript для работы с оборудованием Cisco и Huawei по SSH
2016-05-11 в 15:45, admin, рубрики: Cisco, huawei, python, ssh, Сетевые технологии, телекоммуникацииКоммуникации в store-and-forward режиме, UUCP
2016-04-26 в 10:25, admin, рубрики: email, Fidonet, postfix, smtp, ssh, uucp, vpn, децентрализованные сети, Сетевые технологии, метки: uucpСейчас в мире Интернета преобладающее количество всех служб работают в режиме online: то есть постоянное соединение с Интернетом и серверами. Если HTTP, FTP или IRC сервер недоступен, то вам об этом сразу же явно сообщат. Не всегда есть возможность иметь такую роскошь как постоянный online. Иногда это дорого, иногда просто технически невозможно. Есть опасность что появится Великий Российский Firewall который будет разрешать только whitelist доступ к ресурсам и доступность «полноценного» Интернета, в лучшем случае, будет только от места к месту. Режим работы при котором данные для отправки сохраняются и ожидают пока появится связь называется store-and-forward. Именно этот режим удобно позволяет работать в условиях непостоянного online.
Мысли об идеальной анонимности
2016-04-13 в 15:27, admin, рубрики: proxy, rdp, socks, ssh, Tor, vnc, vpn, whonix, Анонимайзер, анонимность в сети, Блог компании Whoer.net, браузеры, информационная безопасность, Лайфхаки для гиков, Социальные сети и сообщества 
Червь непонимания между людьми рождается из-за разных потребностей и разных моделей угроз. Допустим, что вы хотите оставить самый анонимный комментарий на свете в социальной сети. Что вам для этого нужно? VPN? Tor? SSH-туннель? Вовсе нет, достаточно купить на ближайшем развале «пустую» симкарту и там же б/у смартфон. Отъехать подальше от места своего проживания, вставить одно в другое, написать сообщение и утопить телефон. Вы справились с поставленной задачей с оценкой «отлично».
Но что если вам нужно не просто оставить разовый комментарий, не просто скрыть свой IP-адрес от какого-то сайта? Что если вам нужно иметь такой уровень анонимности, который составит сложнейшую головоломку и практически не даст возможности для раскрытия на любом уровне? А также обеспечить скрытность и в какой-то степени сам факт использования средств анонимизации. Именно об этом я и хотел поговорить.
По следам SSH
2016-04-12 в 11:46, admin, рубрики: ssh, Блог компании Positive Technologies, информационная безопасностьВ 2015 году поднялась большая шумиха, когда по всему миру на различных узлах были обнаружены одинаковые SSH-отпечатки. Далее шума дело не пошло, но осадок остался. Попробуем разобраться, в чем основная опасность таких «дублей». Большая часть собранных данных актуальна для 2015 года.Читать полностью »
Oracle IaaS и PaaS — все для вас
2016-03-02 в 10:14, admin, рубрики: DBaaS, enterprise manager SaaS, Exadata, forrester, iaas, idc, oracle, paas, ssh, Блог компании Oracle, гибридное облако Облачные вычисления сегодня крайне актуальны для всего ИТ-рынка. Ведущие ИТ-компании видят огромные перспективы этого направления, а аналитические агентства, такие как IDC и Forrester, предсказывают рост рынка облачных вычислений в направлениях виртуализации, платформы как сервиса, приложений как сервиса и т. д. И ИТ-гиганты, и компании меньшего масштаба вкладывают серьезнейшие ресурсы в это направление, активно развивают его, а значит, мы вполне можем относиться к облачным технологиям как к одному из основных направлений развития ИТ и ИТ-продуктов в обозримом будущем.
Читать полностью »
Вариант развёртывания Linux систем на базе Puppet 4. Часть III: установка Puppet Server (cfpuppetserver)
2016-02-29 в 1:07, admin, рубрики: authentication, Debian, librarian-puppet, open source, puppet, puppet 4, puppetdb, r10k, security, ssh, Ubuntu, ит-инфраструктура, Настройка Linux, Серверное администрированиеВкратце:
- cfpuppetserver — модуль автоматической настройки Puppet Server + PuppetDB + PostgreSQL + r10k + librarian-puppet
- Краткое введение в Puppet
- Описывается изначальное развёртывание с нуля
Вариант развёртывания Linux систем на базе Puppet 4. Часть II: доступ и стандартное окружение (cfauth + cfsystem)
2016-02-16 в 9:21, admin, рубрики: authentication, Debian, open source, puppet, security, ssh, Ubuntu, ит-инфраструктура, Настройка Linux, Серверное администрированиеВкратце:
- cfauth — настраивает сервис SSH, админскую учётную запись,
sudo, пароль суперпользователя- cfsystem — настройка: APT, временной зоны, отправки системных писем, синхронизация времени, расширенный список стандартных пакетов
- Все модули интегрированы с модулем сетевого фильтра cfnetwork и не требуют дополнительных настроек
ssh: Вытаскиваем для себя чужой порт из-за NAT
2016-01-27 в 13:17, admin, рубрики: linux, nat, ssh, ssh tunnel, Настройка Linux, рецепт, Сетевые технологии, системное администрирование 
Что делает ssh -R © erik, unix.stackexchange.com
Подключиться к сервису за NAT, имея человека рядом с сервисом, вооруженного ssh, и белый ip у себя.
Опция -R
В ssh есть режим, в котором он открывает порт на сервере и, через туннель от сервера до клиента, перенаправляет соединения в указанный адрес в сети клиента.
То есть нам нужно поднять sshd, попросить человека выполнить
$ ssh -N -R server_port:target:target_port sshd_server
И у нас на машине с sshd откроется порт server_port, который будет туннелироваться в target:target_port в сети этого человека.
Как в sshd_config ограничить права
АНБ скомпрометировало протокол Диффи-Хеллмана?
2015-10-15 в 15:59, admin, рубрики: HTTPS, ssh, vpn, анб, информационная безопасность, обмен ключами, протокол Диффи-Хеллмана, шифрованиеУже давно ходят слухи, что АНБ способно дешифровать значительную часть зашифрованного интернет-трафика. Этому есть косвенные свидетельства. В 2012 году некий сотрудник АНБ на условиях анонимности утверждал, что агентство добилось «прорыва в вычислениях», которые дают им «возможность взломать нынешнюю публичную криптографию». Документы Сноудена тоже указывают на некоторые исключительные возможности АНБ: из них следует, что агентство построило широкую инфраструктуру для перехвата и расшифровки VPN-трафика, и что оно вероятно обладает возможностью расшифровать по крайней мере часть HTTPS и SSH соединений по запросу.
Документы не дают понять, как такое возможно. 13 октября на конференции ACM CCS выступили известные криптографы Алекс Халдерман (Alex Halderman) и Надя Хенингер (Nadia Heninger) с докладом, в котором они предполагают, что решили эту таинственную загадку. Кстати, их работа признана лучшим докладом конференции.
По мнению специалистов, проблема в алгоритме Диффи-Хеллмана, который широко используется в интернете для обмена ключами при установке защищённого канала. Это краеугольный камень надёжной криптографической защиты. Он используется в VPN, HTTPS и многих других протоколах.
Читать полностью »
Разработчики объявили о начале интеграции с OpenSSH в Windows
2015-06-03 в 6:16, admin, рубрики: microsoft, ssh, windows, системное администрирование Вчера, команда по разработке PowerShell на MSDN добавила запись про планы поддержки (Secure Shell) SSH. О том, что они в третий раз хотят сделать интеграцию с SSH. Соответсвенно, первые две попытки были при разработке PoweShell v1 и v2. Но эти идеи не были одобрены. После смены политики компании, у команды появилась поддержка по идеи интеграции SSH. Разработчики просят оказать помощь в виде описания случаев зачем и как можно использовать SSH в Windows.
Читать полностью »


