LINUX.ORG.RU
ФорумAdmin

Как заставить работать scp ?

 , , ,


0

1

Прошу помощи у сообщества. Кто знает как разрешить данную проблему, помогите.

Есть авторизаци c помощью LDAPа. Есть пользователь в LDAP.
И это пользователь не может копирывать фалы с помощь scp на ту машину где есть его учетка ( не может в Linux хотя в Windows с помощью WinSCP все копируеться ).

Для авторизации пользователей есть скрипт ( Python ) который выступает в роли оболочки для пользователя. Собственно что он делает.

1) Проверяет есть ли доступ к машине у пользователя ( pam_check_host модуль не подошел. Причина почему ? Не коректно отрабатывает иногда. А коректно должно быть постоянно когда у тебя 300 машин.)
2) Устанавлеваетья TMOUT переменная для пользователя при подключении ( В LDAP добавлен параметр TMOUT )
3) Получает оболочку /bin/bash.

Всего три функции выполняет скрипт.

По ssh вход без проблем. Но вот scp не копирует файлы.

Делал эксперементы, копирование проводилось на тот хост где есть учетка в LDAP.

Для наглядности как копировал:
cat /iotop-0.4.4-1.noarch.rpm | ssh USER@HOSTNAME «cat >/tmp/file»
Что бы увидеть что происходит, потому как scp просто ждет.

И получаю слудующую ошибку:

/bin/bash: строка 1: #��/sn�d44ac02136b83884a0630a6e0c40b36cced53bb6#}
/bin/bash: строка 2: ошибка синтаксиса около неожиданной лексемы `('
/bin/bash: строка 2: `##$!#

И копирование проводилось на хост где нет учетки в LDAPe.
Все скопировалось.

Что вижу из этого, мой /bin/bash.py не принемает каких-то параметров от scp что бы их передать /bin/bash, и вываливаеться ( ждет ). Понимаю что /bin/bash это ПОДОБОЛОЧКА для /bin/bash.py и scp просто не знает что ему делать. Вообщем
если написать вот такой скриптец:

cat >> /bin/bash.sh <<EOF
#!/bin/bash
/bin/bash
EOF
chmod 755 /bin/bash.sh

И это /bin/bash.sh прописать в passwd для пользователя как оболочку.
Так же ни чего копироваться не будет.



Последнее исправление: maxcom (всего исправлений: 2)

Ответ на: комментарий от jetv

Ты из поддержки RedHat ?? На умные вопросы , не адекватные ответы выдавать.

jetv
() автор топика
Ответ на: комментарий от kelt

Аааа, ты наверное просто не дочитал или вообще не читал....

Для наглядности как копировал: cat /iotop-0.4.4-1.noarch.rpm | ssh USER@HOSTNAME «cat >/tmp/file» Что бы увидеть что происходит, потому как scp просто ждет.

Прочитай внимательно !

jetv
() автор топика
Ответ на: комментарий от jetv

На что смотеть ?? ДОСТУП ИЗ ПОД РУТА ЗАКРЫТ !!

Знаешь что, дорогой друг?

С такими воплями и претензиями иди сам себе помогай.

zgen ★★★★★
()
Ответ на: комментарий от zgen

Какими притензиями !! ? У меня притензий нет, вообще. И где ты дорогой друг вопли увидел ? Меня просто раздражает что не читаю, но дают советы. Я бы это ( ДОСТУП ИЗ ПОД РУТА ЗАКРЫТ !! ) красным выделил но здесь этого нет, пришлось с большой буквы выделять :-)

jetv
() автор топика

И это /bin/bash.sh прописать в passwd для пользователя как оболочку. Так же ни чего копироваться не будет.

В пассвд в качестве оболочки не может быть скриптов.

pyatak123
()
Ответ на: комментарий от pyatak123

Что значит «В пассвд в качестве оболочки не может быть скриптов» ? Думаю там может быть все что угодно касательно параметров. А то что ты передаешь в этом качестве это уже другой вопрос. Думаю что /bin/bash.sh или /bin/bash там могут быть.

jetv
() автор топика
Ответ на: комментарий от pyatak123

Создай файл /bash.sh вот с этим содержимым

#!/bin/bash echo «TEST» /bin/bash

И добавь в passwd своему пользователю например: USER:x:1004:1005:,,,:/home/USER:/bin/bash.sh

И сделай su - USER и получишь вывод команды TEST !!!

И что в качестве оболочки не может быть ??

jetv
() автор топика

Навскидку: если в вашем bash.sh сделать вызов оригинального bash вот так -

/bin/bash $@ 
, будет работать scp?

undertaker ★★
()
Ответ на: комментарий от undertaker

/bin/bash $* и так /bin/bash $@ не работает.

jetv
() автор топика

врать не буду - из всего написанного не понял ни слова (вопрос про scp а копируется через cat)
для отладки проблем с scp есть ключ -vvv
запости его вывод, потом будем посмотреть и подумать

zolden ★★★★★
()
Ответ на: комментарий от zolden

И тебе дорогой друг повторяю. Прочитай внимательно.

Для наглядности как копировал: cat /iotop-0.4.4-1.noarch.rpm | ssh USER@HOSTNAME «cat >/tmp/file» Что бы увидеть что происходит, потому как scp просто ждет.

Вопрос для тебя. Что ты из этого понял ?

По поводу вывести debug 1 2 3 level я как-то в курсе. Могу тебя уверить, на сервер в момент копирования и на клиенте все проходит без проблем, но в момент получения данных о shell перед копирование scp залипает и ждет.

jetv
() автор топика
Ответ на: комментарий от zolden

На изучай: Executing: program /usr/bin/ssh host HOSTNAME, user je, command scp -v -t — /tmp OpenSSH_5.8p1 Debian-1ubuntu3, OpenSSL 0.9.8o 01 Jun 2010 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to HOSTNAME [ IPADDRESS ] port 22. debug1: Connection established. debug1: permanently_set_uid: 0/0 debug1: identity file /root/.ssh/id_rsa type -1 debug1: identity file /root/.ssh/id_rsa-cert type -1 debug1: identity file /root/.ssh/id_dsa type -1 debug1: identity file /root/.ssh/id_dsa-cert type -1 debug1: identity file /root/.ssh/id_ecdsa type -1 debug1: identity file /root/.ssh/id_ecdsa-cert type -1 debug1: Remote protocol version 2.0, remote software version OpenSSH_4.3 debug1: match: OpenSSH_4.3 pat OpenSSH_4* debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_5.8p1 Debian-1ubuntu3 debug2: fd 3 setting O_NONBLOCK debug3: load_hostkeys: loading entries for host «HOSTNAME» from file «/root/.ssh/known_hosts» debug3: load_hostkeys: found key type RSA in file /root/.ssh/known_hosts:47 debug3: load_hostkeys: loaded 1 keys debug3: order_hostkeyalgs: prefer hostkeyalgs: ssh-rsa-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-rsa debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 debug2: kex_parse_kexinit: ssh-rsa-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-rsa,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-dss-cert-v01@openssh.com,ssh-dss-cert-v00@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-dss debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: first_kex_follows 0 debug2: kex_parse_kexinit: reserved 0 debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 debug2: kex_parse_kexinit: ssh-rsa,ssh-dss debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: none,zlib@openssh.com debug2: kex_parse_kexinit: none,zlib@openssh.com debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: first_kex_follows 0 debug2: kex_parse_kexinit: reserved 0 debug2: mac_setup: found hmac-md5 debug1: kex: server->client aes128-ctr hmac-md5 none debug2: mac_setup: found hmac-md5 debug1: kex: client->server aes128-ctr hmac-md5 none debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP debug2: dh_gen_key: priv key bits set: 120/256 debug2: bits set: 511/1024 debug1: SSH2_MSG_KEX_DH_GEX_INIT sent debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY debug1: Server host key: RSA c5:cc:c9:16:84:82:7d:65:d1:a0:44:16:7f:65:d1:57 debug3: load_hostkeys: loading entries for host «HOSTNAME» from file «/root/.ssh/known_hosts» debug3: load_hostkeys: found key type RSA in file /root/.ssh/known_hosts:47 debug3: load_hostkeys: loaded 1 keys debug3: load_hostkeys: loading entries for host «IP ADDRESS» from file «/root/.ssh/known_hosts» debug3: load_hostkeys: found key type RSA in file /root/.ssh/known_hosts:48 debug3: load_hostkeys: loaded 1 keys debug1: Host 'HOSTNAME' is known and matches the RSA host key. debug1: Found key in /root/.ssh/known_hosts:47 debug2: bits set: 512/1024 debug1: ssh_rsa_verify: signature correct debug2: kex_derive_keys debug2: set_newkeys: mode 1 debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug2: set_newkeys: mode 0 debug1: SSH2_MSG_NEWKEYS received debug1: Roaming not allowed by server debug1: SSH2_MSG_SERVICE_REQUEST sent debug2: service_accept: ssh-userauth debug1: SSH2_MSG_SERVICE_ACCEPT received debug2: key: /root/.ssh/id_rsa ((nil)) debug2: key: /root/.ssh/id_dsa ((nil)) debug2: key: /root/.ssh/id_ecdsa ((nil)) debug1: Authentications that can continue: publickey,gssapi-with-mic,password debug3: start over, passed a different list publickey,gssapi-with-mic,password debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password debug3: authmethod_lookup gssapi-with-mic debug3: remaining preferred: publickey,keyboard-interactive,password debug3: authmethod_is_enabled gssapi-with-mic debug1: Next authentication method: gssapi-with-mic debug2: we did not send a packet, disable method debug3: authmethod_lookup publickey debug3: remaining preferred: keyboard-interactive,password debug3: authmethod_is_enabled publickey debug1: Next authentication method: publickey debug1: Trying private key: /root/.ssh/id_rsa debug3: no such identity: /root/.ssh/id_rsa debug1: Trying private key: /root/.ssh/id_dsa debug3: no such identity: /root/.ssh/id_dsa debug1: Trying private key: /root/.ssh/id_ecdsa debug3: no such identity: /root/.ssh/id_ecdsa debug2: we did not send a packet, disable method debug3: authmethod_lookup password debug3: remaining preferred: ,password debug3: authmethod_is_enabled password debug1: Next authentication method: password je@HOSTNAME's password: debug3: packet_send2: adding 64 (len 56 padlen 8 extra_pad 64) debug2: we sent a password packet, wait for reply

И всееее :-)

jetv
() автор топика
Ответ на: комментарий от jetv

потому как scp просто ждет

если ты так стесняешься запостить вывод scp -vvv, а предпочитаешь свои невнятные теории излагать, то могу предложить способ побороть такое стеснение - это рассказ о событии в третьем лице
Пример: «доктор, у одного моего друга с конца капает, что бы вы ему посоветовали?»

Давай сделаем вид, что один твой друг оглушил тебя и выложил отладочный лог против твоей воли, не смотря на то, что ты гордая натура и всячески препятствовал этому даже находясь в бессознанке?

zolden ★★★★★
()
Ответ на: комментарий от jetv

не, давай по взрослому - с полной отладкой (-vvv или LogLevel=DEBUG3 в ssh_config
Ну а форматированием ты меня конечно подколол, вопросов нет

zolden ★★★★★
()
Ответ на: комментарий от zolden

SCP LOG

Executing: program /usr/local/bin/ssh host creport-test, user je, command scp -v -t — /tmp
OpenSSH_5.9p1, OpenSSL 0.9.8o 01 Jun 2010
debug1: Reading configuration data /usr/local/etc/ssh_config
debug2: ssh_connect: needpriv 0
debug1: Connecting to creport-test [172.17.129.105] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0

debug1: Remote protocol version 2.0, remote software version OpenSSH_4.3
debug1: match: OpenSSH_4.3 pat OpenSSH_4*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9
debug2: fd 3 setting O_NONBLOCK
debug3: load_hostkeys: loading entries for host «creport-test» from file «/root/.ssh/known_hosts»
debug3: load_hostkeys: found key type RSA in file /root/.ssh/known_hosts:77
debug3: load_hostkeys: loaded 1 keys
debug3: order_hostkeyalgs: prefer hostkeyalgs: ssh-rsa-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-rsa
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-rsa,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-dss-cert-v01@openssh.com,ssh-dss-cert-v00@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-256-96,hmac-sha2-512,hmac-sha2-512-96,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-256-96,hmac-sha2-512,hmac-sha2-512-96,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 118/256
debug2: bits set: 498/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 26:85:c3:88:c6:b7:53:72:46:37:29:1a:b3:51:f8:34
debug3: load_hostkeys: loading entries for host «creport-test» from file «/root/.ssh/known_hosts»
debug3: load_hostkeys: found key type RSA in file /root/.ssh/known_hosts:77
debug3: load_hostkeys: loaded 1 keys
debug3: load_hostkeys: loading entries for host «172.17.129.105» from file «/root/.ssh/known_hosts»
debug3: load_hostkeys: found key type RSA in file /root/.ssh/known_hosts:78
debug3: load_hostkeys: loaded 1 keys
debug1: Host 'creport-test' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:77
debug2: bits set: 503/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /root/.ssh/id_rsa ((nil))
debug2: key: /root/.ssh/id_dsa ((nil))
debug2: key: /root/.ssh/id_ecdsa ((nil))
debug1: Authentications that can continue: publickey,gssapi-with-mic,password
debug3: start over, passed a different list publickey,gssapi-with-mic,password
debug3: preferred publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey

debug2: we did not send a packet, disable method
debug3: authmethod_lookup password
debug3: remaining preferred: ,password
debug3: authmethod_is_enabled password
debug1: Next authentication method: password
je@creport-test's password:
debug3: packet_send2: adding 64 (len 56 padlen 8 extra_pad 64)
debug2: we sent a password packet, wait for reply
debug1: Authentication succeeded (password).
Authenticated to creport-test ([172.17.129.105]:22).
debug2: fd 4 setting O_NONBLOCK
debug2: fd 5 setting O_NONBLOCK
debug1: channel 0: new [client-session]
debug3: ssh_session2_open: channel_new: 0
debug2: channel 0: send open
debug1: Entering interactive session.
debug2: callback start
debug2: client_session2_setup: id 0
debug2: fd 3 setting TCP_NODELAY
debug1: Sending command: scp -v -t — /tmp
debug2: channel 0: request exec confirm 1
debug2: callback done
debug2: channel 0: open confirm rwindow 0 rmax 32768
debug2: channel 0: rcvd adjust 2097152
debug2: channel_input_status_confirm: type 99 id 0
debug2: exec request accepted on channel 0
debug2: channel 0: rcvd ext data 220
Environment:
USER=je
LOGNAME=je
HOME=/home/jetv
PATH=/usr/local/bin:/bin:/usr/bin
MAIL=/var/mail/je
SHELL=/bin/bash.py
SSH_CLIENT=172.17.10.18 54308 22
SSH_CONNECTION=172.17.10.18 54308 172.17.129.105 22
debug2: channel 0: written 220 to efd 6
debug1: channel 0: free: client-session, nchannels 1
debug3: channel 0: status: The following connections are open:
#0 client-session (t4 r0 i0/0 o0/0 fd 4/5 cc -1)

debug1: fd 0 clearing O_NONBLOCK
debug1: fd 1 clearing O_NONBLOCK
Connection to creport-test closed by remote host.
Transferred: sent 1808, received 2024 bytes, in 4.7 seconds
Bytes per second: sent 380.8, received 426.2
debug1: Exit status -1

jetv
() автор топика
Ответ на: комментарий от zolden

SSHD LOG

debug3: mm_request_send entering: type 17
debug3: monitor_read: checking request 17
debug3: mm_choose_dh: waiting for MONITOR_ANS_MODULI
debug3: mm_answer_moduli: got parameters: 1024 1024 8192
debug3: mm_request_send entering: type 18
debug2: monitor_read: 17 used once, disabling now
debug3: mm_request_receive_expect entering: type 18
debug3: mm_request_receive entering
debug3: mm_request_receive entering
debug3: mm_choose_dh: remaining 0
debug1: SSH2_MSG_KEX_DH_GEX_GROUP sent
debug2: dh_gen_key: priv key bits set: 120/256
debug2: bits set: 491/1024
debug1: expecting SSH2_MSG_KEX_DH_GEX_INIT
debug2: bits set: 489/1024
debug3: mm_key_sign entering
debug3: mm_request_send entering: type 22
debug3: monitor_read: checking request 22
debug3: mm_answer_sign
debug3: mm_answer_sign: signature 0x9fd95f0(271)
debug3: mm_request_send entering: type 23
debug2: monitor_read: 22 used once, disabling now
debug3: mm_request_receive entering
debug3: mm_key_sign: waiting for MONITOR_ANS_SIGN
debug3: mm_request_receive_expect entering: type 23
debug3: mm_request_receive entering
debug1: SSH2_MSG_KEX_DH_GEX_REPLY sent
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: KEX done
debug1: userauth-request for user je service ssh-connection method none
debug1: attempt 0 failures 0
debug3: mm_getpwnamallow entering
debug3: mm_request_send entering: type 24
debug3: monitor_read: checking request 24
debug3: mm_answer_pwnamallow
debug3: mm_answer_pwnamallow: sending MONITOR_ANS_PWNAM: 1
debug3: mm_request_send entering: type 25
debug2: monitor_read: 24 used once, disabling now
debug3: mm_request_receive entering
debug3: mm_getpwnamallow: waiting for MONITOR_ANS_PWNAM
debug3: mm_request_receive_expect entering: type 25
debug3: mm_request_receive entering
debug2: input_userauth_request: setting up authctxt for je
debug3: mm_start_pam entering
debug3: mm_request_send entering: type 6
debug3: monitor_read: checking request 6
debug3: mm_inform_authserv entering
debug1: PAM: initializing for «je»
debug3: Normalising mapped IPv4 in IPv6 address
debug3: Trying to reverse map address 172.17.10.18.
debug1: PAM: setting PAM_RHOST to «172.17.10.18»
debug1: PAM: setting PAM_TTY to «ssh»
debug3: mm_request_send entering: type 20
debug2: monitor_read: 6 used once, disabling now
debug3: mm_inform_authrole entering
debug3: mm_request_receive entering
debug3: mm_request_send entering: type 21
debug3: monitor_read: checking request 20
debug2: input_userauth_request: try method none
debug3: mm_answer_authserv: service=ssh-connection, style=
debug2: monitor_read: 20 used once, disabling now
debug3: mm_request_receive entering
debug3: monitor_read: checking request 21
debug3: mm_answer_authrole: role=
debug2: monitor_read: 21 used once, disabling now
debug3: mm_request_receive entering
debug1: userauth-request for user je service ssh-connection method password
debug1: attempt 1 failures 1
debug2: input_userauth_request: try method password
debug3: mm_auth_password entering
debug3: mm_request_send entering: type 28
debug3: mm_auth_password: waiting for MONITOR_ANS_AUTHPASSWORD
debug3: mm_request_receive_expect entering: type 29
debug3: mm_request_receive entering
debug3: monitor_read: checking request 28
debug3: PAM: sshpam_passwd_conv called with 1 messages
debug1: PAM: password authentication accepted for je
debug3: mm_answer_authpassword: sending result 1
debug3: mm_request_send entering: type 29
debug3: mm_request_receive_expect entering: type 7
debug3: mm_request_receive entering
debug3: mm_auth_password: user authenticated
debug3: mm_do_pam_account entering
debug3: mm_request_send entering: type 7
debug3: mm_request_receive_expect entering: type 8
debug3: mm_request_receive entering
debug1: do_pam_account: called
debug3: PAM: do_pam_account pam_acct_mgmt = 0 (Success)
debug3: mm_request_send entering: type 8
Accepted password for je from 172.17.10.18 port 54335 ssh2
debug3: mm_do_pam_account returning 1
debug1: monitor_child_preauth: je has been authenticated by privileged process
debug3: mm_send_keystate: Sending new keys: 0x9fda548 0x9fd1588
debug3: mm_get_keystate: Waiting for new keys
debug3: mm_newkeys_to_blob: converting 0x9fda548
debug3: mm_request_receive_expect entering: type 40
debug3: mm_newkeys_to_blob: converting 0x9fd1588
debug3: mm_request_receive entering
debug3: mm_send_keystate: New keys have been sent
debug3: mm_send_keystate: Sending compression state
debug3: mm_request_send entering: type 40
debug3: mm_send_keystate: Finished sending state
debug3: mm_newkeys_from_blob: 0x9fea768(118)
debug2: mac_init: found hmac-md5
debug3: mm_get_keystate: Waiting for second key
debug3: mm_newkeys_from_blob: 0x9fea768(118)
debug2: mac_init: found hmac-md5
debug3: mm_get_keystate: Getting compression state
debug3: mm_get_keystate: Getting Network I/O buffers
debug3: mm_share_sync: Share sync
debug3: mm_share_sync: Share sync end
debug1: temporarily_use_uid: 550/550 (e=0/0)
debug1: ssh_gssapi_storecreds: Not a GSSAPI mechanism
debug1: restore_uid: 0/0
debug1: PAM: establishing credentials
debug3: PAM: opening session
pam_unix(sshd:session): session opened for user je by (uid=0)
debug1: PAM: reinitializing credentials
debug1: permanently_set_uid: 550/550
debug2: set_newkeys: mode 0
debug2: set_newkeys: mode 1
debug1: Entering interactive session for SSH2.
debug2: User child is on pid 11029
debug2: fd 5 setting O_NONBLOCK
debug3: mm_request_receive entering
debug2: fd 6 setting O_NONBLOCK
debug1: server_init_dispatch_20
debug1: server_input_channel_open: ctype session rchan 0 win 2097152 max 32768
debug1: input_session_request
debug1: channel 0: new [server-session]
debug1: session_new: init
debug1: session_new: session 0
debug1: session_open: channel 0
debug1: session_open: session 0: link with channel 0
debug1: server_input_channel_open: confirm session
debug1: server_input_channel_req: channel 0 request exec reply 1
debug1: session_by_channel: session 0 channel 0
debug1: session_input_channel_req: session 0 req exec
debug3: Normalising mapped IPv4 in IPv6 address
debug2: fd 8 setting O_NONBLOCK
debug3: channel 0: close_fds r -1 w -1 e -1 c -1
debug3: fd 8 is O_NONBLOCK
debug2: fd 10 setting O_NONBLOCK

jetv
() автор топика
Ответ на: комментарий от zolden

На смотри ... Если найдешь чего того что я не нашел дай знать :)
Из логов пришлось кое-что удали потому как слишком большое сообщение было, не хотело принимать.

jetv
() автор топика
Ответ на: комментарий от zolden

На тебе еще и мой скрипт ...

#!/usr/bin/env python

import os
import ldap
import pwd
import socket
import sys

def basH( tmout ):
os.system('\n \
if [ -f $HOME/.bashrc ]; \n \
then \n \
echo -en «» \n \
cat $HOME/.bashrc | \
sed -e \'1,1d\' > /tmp/rcfile-tmp.$$ \n \
cat /tmp/rcfile-tmp.$$ | \
sed -e \'1iexport TMOUT=' + str( tmout ) + ' ; readonly TMOUT\' > /tmp/rcfile-bash.$$ ; \
mv /tmp/rcfile-bash.$$ $HOME/.bashrc \n \
rm -f /tmp/rcfile-tmp.$$ \n \
/bin/bash \n \
else \n \
echo «export TMOUT=' + str( tmout ) + ' ; readonly TMOUT» > $HOME/.bashrc \n \
echo «» >> $HOME/.bashrc \n \
echo «alias rm=\'rm -i\'» >> $HOME/.bashrc \n \
echo «alias cp=\'cp -i\'» >> $HOME/.bashrc \n \
echo «alias mv=\'mv -i\'» >> $HOME/.bashrc \n \
echo «» >> $HOME/.bashrc \n \
echo «if [ -f /etc/bashrc ]; then» >> $HOME/.bashrc \n \
echo " . /etc/bashrc" >> $HOME/.bashrc \n \
echo " fi" >> $HOME/.bashrc \n \
echo -en «» \n \
/bin/bash \n \
fi \
')

try:
serverldap = socket.gethostbyname( ' HOSTNAME ' )
l = ldap.initialize(«ldaps://» + serverldap + ":636")
l.simple_bind_s("","")
login = pwd.getpwuid(os.getuid())[0]
base_dn = «ou=People,o=ALFA»
filter = "(uid=" + login + ")"
findUID = str(«uid=») + login + str(",ou=People,o=ALFA")
userUID = str(«uid=») + login
except ldap.SERVER_DOWN:
basH( tmout='950' )
sys.exit()
try:
try:
ldapHostIp = dict = l.search_s( findUID, ldap.SCOPE_BASE, userUID )[0][1]
ldapHostIp = ldapHostIp.get('host')
except TypeError:
pass
except ldap.NO_SUCH_OBJECT:
sys.exit()

try:
try:
tmout = dict = l.search_s( findUID, ldap.SCOPE_BASE, userUID )[0][1]
tmout = tmout.get('TMOUT')
except TypeError:
pass
except ldap.NO_SUCH_OBJECT:
sys.exit()

if tmout:
for i in tmout:
tmout = i
else:
tmout = 0

ipaddr = os.popen('cat /etc/sysconfig/network-scripts/ifcfg-* | grep IPADDR | grep -v 127').read()
ipaddr = ipaddr.split('IPADDR=')

ip = []
for i in ipaddr:
ip.append(i[:-1])
ip = ip[1:]

A = ldapHostIp
B = ip

import sys
import os

for host in A:
for ipaddr in B:
try:
if socket.gethostbyname( host ) == ipaddr:
basH( tmout )
except socket.gaierror:
pass
if '*' == host:
basH( tmout )
break
if '!ALL' == host:
pass


С отступами сам разберешься ....

jetv
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.