Что такое sshd broker
Minimal Alpine Linux Docker image with sshd exposed and rsync installed.
Configure the container with the following environment variables or optionally mount a custom sshd config at /etc/ssh/sshd_config :
- SSH_USERS list of user accounts and uids/gids to create. eg SSH_USERS=www:48:48,admin:1000:1000:/bin/bash . The fourth argument for specifying the user shell is optional
- SSH_ENABLE_ROOT if "true" unlock the root account
- SSH_ENABLE_PASSWORD_AUTH if "true" enable password authentication (disabled by default) (excluding the root user)
- SSH_ENABLE_ROOT_PASSWORD_AUTH if "true" enable password authentication for all users including root
- MOTD change the login message
- GATEWAY_PORTS if "true" sshd will allow gateway ports
- TCP_FORWARDING if "true" sshd will allow TCP forwarding
- DISABLE_SFTP if "true" sshd will not accept sftp connections. Note: This does not prevent file access unless you define a restricted shell for each user that prevents executing programs that grant file access.
The following three restricted modes, SFTP only, SCP only and Rsync only are mutually exclusive. If no mode is defined, then all connection types will be accepted. Only one mode can be enabled at a time:
- SFTP_MODE if "true" sshd will only accept sftp connections
- SFTP_CHROOT if in sftp only mode sftp will be chrooted to this directory. Default "/data"
- SCP_MODE if "true" sshd will only accept scp connections (uses rssh)
- RSYNC_MODE if "true" sshd will only accept rsync connections (uses rssh)
SSH uses host keys to identify the server. To avoid receiving a security warning the host keys should be mounted on an external volume.
By default this image will create new host keys in /etc/ssh/keys which should be mounted on an external volume. If you are using existing keys and they are mounted in /etc/ssh this image will use the default host key location making this image compatible with existing setups.
If you wish to configure SSH entirely with environment variables it is suggested that you externally mount /etc/ssh/keys instead of /etc/ssh .
Mount your .ssh credentials (RSA public keys) at /root/.ssh/ in order to access the container via root and set SSH_ENABLE_ROOT=true or mount each user's key in /etc/authorized_keys/ and set SSH_USERS environment config to create the user accounts.
Authorized keys must be either owned by root (uid/gid 0), or owned by the uid/gid that corresponds to the uid/gid and user specified in SSH_USERS .
When in sftp only mode (activated by setting SFTP_MODE=true ) the container will only accept sftp connections. All sftp actions will be chrooted to the SFTP_CHROOT directory which defaults to "/data".
Please note that all components of the pathname in the ChrootDirectory directive must be root-owned directories that are not writable by any other user or group (see man 5 sshd_config ).
SCP or Rsync modes
When in scp or rsync only mode (activated by setting SCP_MODE=true or RSYNC_MODE=true respectively) the container will only accept scp or rsync connections. No chroot is provided.
This is provided by using rssh restricted shell.
Executable shell scripts and binaries can be mounted or copied in to /etc/entrypoint.d . These will be run when the container is launched but before sshd is started. These can be used to customise the behaviour of the container.
Password authentication is not recommended however using SSH_ENABLE_PASSWORD_AUTH=true you can enable password authentication. The image doesn't provide any way to set user passwords via config but you can use the custom scripts support to run a custom script to set user passwords. Setting SSH_ENABLE_ROOT_PASSWORD_AUTH=true also enables password authentification for the root account.
For example you could add the following script to /etc/entrypoint.d/
setpasswd.sh
It is strongly recommend to pre-hash passwords. Passwords that are not hashed are a security risk, other users may be able to read the setpasswd.sh script and see all other users passwords and keeping plain text passwords is considered bad practice.
To start sshd with the setpasswd.sh script
To enable password authentication on the root account, the previous setpasswd.sh script must also define a password for the root user, then the command will be:
The example below will run interactively and bind to port 2222 . /data will be bind mounted to the host. And the ssh host keys will be persisted in a keys directory.
You can access with ssh root@localhost -p 2222 using your private key.
Create a www user with gid/uid 48. You can access with ssh www@localhost -p 2222 using your private key.
For production usage, please use a versioned release rather than the floating 'latest' tag.
В нашей базе содержится 22 разных файлов с именем ssh-broker-gui.exe . You can also check most distributed file variants with name ssh-broker-gui.exe. Это исполняемый файл. Вы можете найти его выполняющимся в диспетчере задач как процесс ssh-broker-gui.exe.
Проверьте свой ПК с помощью нашей бесплатной программы
System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем. Программа действительно бесплатная, без рекламы и дополнительных включений, она доступна в виде установщика и как переносное приложение. Её рекомендуют много пользователей.
В нашей базе содержится 22 разных файлов с именем ssh-broker-gui.exe Эта страница содержит информацию об одном файле с конкретными атрибутами. Если вы хотите ознакомиться с общими сведениями о ssh-broker-gui.exe, посетите страницу с общей информацией . You can also check most distributed file variants with name ssh-broker-gui.exe. Это исполняемый файл. Вы можете найти его выполняющимся в диспетчере задач как процесс ssh-broker-gui.exe.
Продукт: (Пустое значение) Компания: (Пустое значение) Описание: (Пустое значение) Версия: (Пустое значение) MD5: af4839b3af1181f311f0ef2215b399ae SHA1: 55314f0aa5fa8d234761513d862038cf6520f95a SHA256: 6e19cb001c06c17918cc3a2c211923d5cdfe7fb4c99d869b8349346168b49474 Размер: 3311912 Папка: %PROGRAMFILES%\SSH Communications Security\SSH Tectia\SSH Tectia AUX\Support binaries ОС: Windows 7 Частота: Низкая
System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем.
Процесс "ssh-broker-gui.exe" безопасный или опасный?
Последний новый вариант файла "ssh-broker-gui.exe" был обнаружен 3407 дн. назад. В нашей базе содержится 2 шт. вариантов файла "ssh-broker-gui.exe" с окончательной оценкой Безопасный и ноль вариантов с окончательной оценкой Опасный . Окончательные оценки основаны на комментариях, дате обнаружения, частоте инцидентов и результатах антивирусных проверок.
Процесс с именем "ssh-broker-gui.exe" может быть безопасным или опасным. Чтобы дать правильную оценку, вы должны определить больше атрибутов файла. Самый простой способ это сделать - воспользоваться нашей бесплатной утилитой для проверки файлов посредством нашей базы данных. Эта утилита содержит множество функций для контролирования вашего ПК и потребляет минимум системных ресурсов.
Щёлкните здесь, чтобы загрузить System Explorer.
Процесс "ssh-broker-g3.exe" безопасный или опасный?
Комментарии пользователей для "ssh-broker-gui.exe"
Этот файл не имеет подтверждённых комментариев. Если вы знаете этот файл, то можете добавить свой комментарий .
Комментарии пользователей для "ssh-broker-g3.exe"
Антивирусный отчёт сообщества System Explorer
Антивирус | Дата проверки |
---|---|
avast! Antivirus | 2015-04-02 21:08:38 |
Проверьте свой ПК с помощью нашей бесплатной программы
System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем. Программа действительно бесплатная, без рекламы и дополнительных включений, она доступна в виде установщика и как переносное приложение. Её рекомендуют много пользователей.
This project consists of a server which holds SSH private keys and allows clients to use those keys via a client-side ssh-agent implementation. The connection between the client and server uses mutual TLS allowing you to define authentication and authorization rules using an existing PKI infrastructure.
For the most part you could use SSH certificates to achieve a similar security model. Check out the BLESS project for a solution based on SSH certificates. However, this project may be helpful in contexts where you cannot use certificates and are required to utilize regular public/private key pairs.
This goal of this project is to make it easier to dynamically grant and revoke access to SSH keypairs. For example, users can be granted temporary access and you will not need to rotate the SSH keys since they never leave the server.
- ssh makes a request to a remote server and gets a signature challenge.
- ssh talks to the local ssh-broker-agent process to do a signature.
- ssh-broker-agent requests that the ssh-broker-server create the signature with its private key. If authorized, the signature gets returned back to the ssh process via the agent.
Here's an example starting the server:
The keyydata.json file contains a JSON definition of SSH keys (along with some optional metadata such as who has access to the keys):
On the client side, start the agent with a command such as:
Then you can access servers by setting you SSH_AUTH_SOCK environment variable:
When loaded, the provider looks for a configuration file in /etc/ssh-broker-pkcs11/config.json and $/ssh-broker-pkcs11/config.json . This configuration file can contain hostname , capath , client_cert_path , and client_key_path directives. At least hostname is required.
You can configure SSH to startup the agent automatically and use it with an /.ssh/config such as the following:
This will cause the agent to startup automatically on first use. (Subsequent invocations will cause the agent to detect an agent already listening on the default socket path and shutdown the new invocation).
By default anyone with a valid certificate can use any key provided by the server. In the example above, we enable the emailWhitelist authorization plugin. This will look at email SANs from the client certificate and allow users with an email matching the whitelist from the key's metadata.
The server component is designed to be extensible, in particular supporting alternate authorization providers. Check out the email whitelist plugin for an example plugin.
Plugins are included at compile-time when building the server by passing included plugins into the server's MainWithPlugins method. Check out the server's main() method for an example.
Проверьте свой ПК с помощью нашей бесплатной программы
System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем. Программа действительно бесплатная, без рекламы и дополнительных включений, она доступна в виде установщика и как переносное приложение. Её рекомендуют много пользователей.
В нашей базе содержится 5 разных файлов с именем ssh-broker-g3.exe . You can also check most distributed file variants with name ssh-broker-g3.exe. Это исполняемый файл. Вы можете найти его выполняющимся в диспетчере задач как процесс ssh-broker-g3.exe.
Добавить комментарий для "ssh-broker-gui.exe"
Для добавления комментария требуется дополнительная информация об этом файле. Если вам известны размер, контрольные суммы md5/sha1/sha256 или другие атрибуты файла, который вы хотите прокомментировать, то вы можете воспользоваться расширенным поиском на главной странице .
Если подробности о файле вам неизвестны, вы можете быстро проверить этот файл с помощью нашей бесплатной утилиты. Загрузить System Explorer.
Комментарии пользователей для "ssh-broker-gui.exe"
Подробности о наиболее часто используемом файле с именем "ssh-broker-g3.exe"
Продукт: (Пустое значение) Компания: (Пустое значение) Описание: (Пустое значение) Версия: (Пустое значение) MD5: 363eeea423718185d02cdc685ce609d5 SHA1: 83fdffc576c4c8f5765c9b598237d09617597edd SHA256: b2ae0d140b45f801b2f49225faaaf394b3afdd79ad1f9a381e2d225f65f6c540 Размер: 2570024 Папка: %SystemDiskRoot%\Tectia\SSH Tectia Broker ОС: Windows 7 Частота: Низкая
System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем.
Подробности о наиболее часто используемом файле с именем "ssh-broker-gui.exe"
Продукт: (Пустое значение) Компания: (Пустое значение) Описание: (Пустое значение) Версия: (Пустое значение) MD5: f5b08cd046737e5781c9d42585485c65 SHA1: 0a1318793e27e1939205a8e05b91e3a3a5a8f22d SHA256: a01cb43b5c7c093bf90e937371fd5c0cae3a56c54059b2ac95ef06a305db2340 Размер: 3383592 Папка: %PROGRAMFILES%\SSH Communications Security\SSH Tectia\SSH Tectia AUX\Support binaries ОС: Windows 7 Частота: Низкая
System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем.
Добавить комментарий для "ssh-broker-gui.exe" с определёнными выше параметрами
(*) Пожалуйста, пишите комментарии на РУССКОМ языке. Если вы хотите использовать иной язык, перейдите на страницы с этим языком. Отправляя сведения, вы обязуетесь не публиковать материалы, защищённые авторскими правами, содержащие секретные данные или как-то иначе нарушающие права сторонних владельцев, если только вы не владелец таких прав или не имеете разрешение от соответствующих владельцев на публикацию.
Добавить комментарий для "ssh-broker-g3.exe"
Для добавления комментария требуется дополнительная информация об этом файле. Если вам известны размер, контрольные суммы md5/sha1/sha256 или другие атрибуты файла, который вы хотите прокомментировать, то вы можете воспользоваться расширенным поиском на главной странице .
Если подробности о файле вам неизвестны, вы можете быстро проверить этот файл с помощью нашей бесплатной утилиты. Загрузить System Explorer.
Процесс "ssh-broker-gui.exe" безопасный или опасный?
Нет комментариев для "ssh-broker-gui.exe" с определёнными атрибутами. Если вы хотите проверить сумму MD5 файла через базу VirusTotal, нажмите .
Наша окончательная оценка этого файла: Неизвестно. Окончательная оценка основана на комментариях, дате обнаружения, частоте инцидентов и результатах антивирусных проверок.
Вызывает ли Процесс у вас подозрения? Ваш компьютер стал работать медленнее? Замечаете ли вы какое-либо подозрительное поведение ПК? Рекомендуем вам проверить компьютер с помощью нашей бесплатной утилиты .
Читайте также: