LINUX.ORG.RU

41
Всего сообщений: 1228

Проброс порта через SSH на сайт

Есть DVR, ip=dvr (192.168.1.3).

Нужно получить доступ к DVR (80 порт) через интернет, используя малинку (имеет белый IP адрес, работает через роутер) IP = 192.168.1.2.

Можно ли пробросить этот 192.168.1.3:80 используя малинку и как?

 , ,

ymuv ()

debian 9 не меняется порт ssh

nano /etc/ssh/sshd_config
меняю порт на 9000
перезапускаю службу
входит по порту.
перезапустил сервер.
в конфиге стоит порт 9000 но пускает только по 22
как так?

systemctl status sshd
● ssh.service - OpenBSD Secure Shell server
Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
Active: inactive (dead)
вот это смутило еще, а как автозапуск сделоть?

на серваке vesta стоит, мож изза нее?

 

Regacar ()

Как зайти на VPS по ключам?

В общем прошу помощи у коллективного разума. Подскажите пожалуйста по такой ситуации:

Для доступа к VPS на Яндекс облаке мне дали:

- IPшник

- логин

- Public SSH ключ (vm-ya-001 pub.dat)

со следующим содержанием:

---- BEGIN SSH2 PUBLIC KEY ----
Comment: "rsa-key-00000000"
AAAAB3NzaC1yc2EAAAABJQAAAQEAmzBgWr0B4yx+Qsdgferg ergdfgdguVjApNU
c/QVsdfekjiorrjoQisjofj834490ti9[a\lbvcwtXuvvB4Zhj8F3s+7ArgUVC3h
XvO32NiklujtreDJujFkFyiteDRloT&^Or5Ew34Ur5%#EwI^iYM8RHclKo5B3drj
gQLIHGHJFIYblZ0fKJHJKLGggggyFDjuCSEHjuk654HBYKJHVKvf543wetjusKBo
8InlkjhkhgfdfhsLjkoHTREHcjDJtdASmjkoIGFKgFTIKYnfVVUOCth91lqzMVhP
FuVdHGTlgjkShuluiyu/pWZTKYTKfvi5MJtMiw==
---- END SSH2 PUBLIC KEY ----

Вопрос: у меня стоит WIN7, я пробовал использовать PUTTY и BITVISE SSH Client. Но они не вопринимают данный файл. Как мне подключиться к серверу. Заранее благодарю за ответы и советы.

 , ,

sly2000 ()

Попытка подключения по ssh: connection timeout.

Добрый день уважаемые пользователи форума. Вчера столкнулся со следующей проблемой. Необходимо удалённо подключиться к серверу по ssh, у моего коллеги всё работает, мне выдаёт connection timeout, в логах моей попытки войти нет. Демон работает, так же висит fail2ban, но он меня не банил. Аутентификация на сервере производится по паролю, порт стандартный: 22. Пытаюсь траблшутить уже 2 сутки-безрезультатно, в iptables проблем не нашёл. Вот выдача iptables -save. Заранее спасибо.


*mangle
:PREROUTING ACCEPT [19054217937:5419981294583]
:INPUT ACCEPT [19054217853:5419981288521]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [18976440645:5412670462340]
:POSTROUTING ACCEPT [18976492207:5412680706625]
COMMIT

*filter
:INPUT DROP [8275849:428392224]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:allowed - [0:0]
:bad_tcp_packets - [0:0]
:fail2ban-SSH - [0:0]
:icmp_packets - [0:0]
:tcp_packets - [0:0]
:udp_packets - [0:0]
-A INPUT -p tcp -m tcp --dport 22 -j fail2ban-SSH
-A INPUT -p icmp -m icmp --icmp-type 8 -m length --length 148 -m recent --set --                                                                                                             name pk --rsource -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -m length --length 149 -m recent --update                                                                                                              --hitcount 1 --name pk --rsource -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -m length --length 150 -m recent --update                                                                                                              --hitcount 2 --name pk --rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8181 -m recent --rcheck --hitcount 3 --name pk --                                                                                                             rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 5902 -m recent --rcheck --hitcount 3 --name pk --                                                                                                             rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 4422 -m recent --rcheck --hitcount 3 --name pk --                                                                                                             rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -m recent --rcheck --hitcount 3 --name pk --rs                                                                                                             ource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 222 -m recent --rcheck --hitcount 3 --name pk --r                                                                                                             source -j ACCEPT
-A INPUT -p tcp -m tcp --dport 10000 -m recent --rcheck --hitcount 3 --name pk -                                                                                                             -rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 35800 -m recent --rcheck --hitcount 3 --name pk -                                                                                                             -rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1521 -m recent --rcheck --hitcount 3 --name pk --                                                                                                             rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8080 -m recent --rcheck --hitcount 3 --name pk --                                                                                                             rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 38080 -m recent --rcheck --hitcount 3 --name pk -                                                                                                             -rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 48080 -m recent --rcheck --hitcount 3 --name pk -                                                                                                             -rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 38443 -m recent --rcheck --hitcount 3 --name pk -                                                                                                             -rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 48443 -m recent --rcheck --hitcount 3 --name pk -                                                                                                             -rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8180 -m recent --rcheck --hitcount 3 --name pk --                                                                                                             rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 81 -m recent --rcheck --hitcount 3 --name pk --rs                                                                                                             ource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 2812 -m recent --rcheck --hitcount 3 --name pk --                                                                                                             rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 5904 -m recent --rcheck --hitcount 3 --name pk --                                                                                                             rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 4022 -m recent --rcheck --hitcount 3 --name pk --                                                                                                             rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8338 -m recent --rcheck --hitcount 3 --name pk --                                                                                                             rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 38090 -m recent --rcheck --hitcount 3 --name pk -                                                                                                             -rsource -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8090 -m recent --rcheck --hitcount 3 --name pk --                                                                                                             rsource -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -m length --length 151 -m recent --remove                                                                                                              --name pk --rsource -j ACCEPT
-A INPUT -p tcp -j bad_tcp_packets
-A INPUT -d 154.240.188.65/32 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -p tcp -j tcp_packets
-A INPUT -i eth1 -p udp -j udp_packets
-A INPUT -i eth1 -p icmp -j icmp_packets
-A INPUT -p tcp -m state --state NEW -m tcp --dport 10050 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 10051 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 10050 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 10051 -j ACCEPT
-A INPUT -s 127.0.0.1/32 -i lo -j ACCEPT
-A INPUT -s 154.240.188.65/32 -i lo -j ACCEPT
-A INPUT -d 224.0.0.0/8 -i eth1 -j DROP
-A INPUT -m limit --limit 30/min --limit-burst 30 -j LOG --log-prefix "IPT INPUT                                                                                                              packet died: " --log-level 7
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m limit --limit 30/min --limit-burst 30 -j LOG --log-prefix "IPT FOR                                                                                                             WARD packet died: " --log-level 7
-A OUTPUT -s 127.0.0.1/32 -j ACCEPT
-A OUTPUT -s 154.240.188.65/32 -j ACCEPT
-A OUTPUT -m limit --limit 30/min --limit-burst 30 -j LOG --log-prefix "IPT OUTP                                                                                                             UT packet died: " --log-level 7
-A allowed -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A allowed -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A allowed -p tcp -j DROP
-A bad_tcp_packets -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NE                                                                                                             W -j REJECT --reject-with tcp-reset
-A bad_tcp_packets -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --st                                                                                                             ate NEW -j LOG --log-prefix "New not syn:"
-A bad_tcp_packets -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --st                                                                                                             ate NEW -j DROP
-A fail2ban-SSH -j RETURN
-A icmp_packets -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A icmp_packets -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A icmp_packets -p icmp -j REJECT --reject-with icmp-host-unreachable
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 22 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 222 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 4422 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 10000 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 35800 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 48080 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 38080 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 1521 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 1158 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 80 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 81 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 443 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 8080 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 8338 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 38443 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 48443 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 8580 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 8542 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 8543 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 8181 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 5901 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 5931 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 4022 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 8180 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 2812 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 8338 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 38090 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 8090 -j allowed
-A tcp_packets -s 150.170.66.224/32 -p tcp -m tcp --dport 9992 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 22 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 4422 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 1521 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 80 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 81 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 443 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 8080 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 38080 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 48080 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 8181 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 8180 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 8338 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 38090 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 8090 -j allowed
-A tcp_packets -s 200.92.34.98/32 -p tcp -m tcp --dport 9992 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 22 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 222 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 4422 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 10000 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 35800 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 1521 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 1158 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 8080 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 81 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 38080 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 48080 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 38443 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 48443 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 8181 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 5901 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 5931 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 4022 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 8180 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 2812 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 8338 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 38090 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 8090 -j allowed
-A tcp_packets -s 130.66.84.42/32 -p tcp -m tcp --dport 9992 -j allowed
-A tcp_packets -p tcp -m tcp --dport 80 -j allowed
-A tcp_packets -p tcp -m tcp --dport 443 -j allowed
-A tcp_packets -s 56.24.33.78/32 -p tcp -m tcp --dport 38080 -j allowed
-A tcp_packets -p tcp -m tcp --dport 38443 -j allowed
-A tcp_packets -s 90.102.190.35/32 -p tcp -m tcp --dport 48443 -j allowed
-A tcp_packets -s 80.45.145.90/32 -p tcp -m tcp --dport 48443 -j allowed
-A tcp_packets -p tcp -m tcp --dport 48443 -j allowed
-A tcp_packets -p tcp -m tcp --dport 35800 -j allowed
COMMIT

*nat
:PREROUTING ACCEPT [16853004:854147660]
:POSTROUTING ACCEPT [84788048:5689648140]
:OUTPUT ACCEPT [84788048:5689648140]
COMMIT

 , ,

Jack_on_the_wall ()

определение частоты и развёртки удалённого монитора

Я бы очень не хотел, чтобы на том конце ssh вошкались в монитором напрямую, там старики и дети. Старики могут перепутать, а дети заиграть.

Я настраиваю частоту и развёртку монитора удалённо

 , ,

jia ()

Received disconnect from x.x.x.x port 22:2: Too many authentication failure

как исправить в windows?

в линух прописал ssh -o IdentitiesOnly=yes vps2 и все ок.
а в винде?
ип постояннный

 

Regacar ()

hostkeys fingerprint меняется при каждом заходе

Вернее через раз.

Первый раз с таким столкнулся.

Интересно узнать причину - научите, плез, - как правильно продиагностировать.

И, соответственно, вопрос - как добавить два разных ключа для одного хоста.

 ,

Ilya-S-Zharskiy ()

Как заходить на сервер по SSH и подгружать свою цветовую палитру?

Здравствуйте, уважаемые форумчане, аноним и случайные посетители!

Мне нужно, чтобы при входе на сервер по ssh у меня были нормальные цвета по команде 'ls'. При этом задать цвета на сервере и радоваться недостаточно, так как ищется решение типа носить свою палитру всегда с собой, а не готовить её заранее в каждом новом месте.

Была выбрана стратегия использовать alias

alias ssh="/usr/bin/ssh -t $@ \"mycutecommand\""

в качестве mycutecommand использовались такие два метода:

1. При помощи переменной LS_COLORS так:

ssh -t myserv "LS_COLORS='dir=0;33'; bash -i"

Такой метод не работает в принципе, даже на этапе отладки, без алиасов, так как вначале выполняется установка переменной, а затем запускается новый баш без этой переменной. (А без запуска bash команда выполняется, и соединение закрывается)

ssh -t myserv "bash -i \"LS_COLORS='dir=0;33'\"

так тоже не работает, так как баш пытается найти файл а не команду. Ключ -c тоже не помог.

2. Записью строки в ~/.dircolors

На этапе отладки оба варианта работают:

ssh -t myserver '[[ ! -f ~/.dircolors ]] && echo "DIR 00;33" > ~/.dircolors; bash -i'
/usr/bin/ssh -t yourserver "[[ ! -f ~/.dircolors ]] && echo \"DIR 00;33\" > ~/.dircolors; bash -i"

Но добавляя это в `alias ssh="` это не работает никак. Возможно, всему виной кавычки, возможно, всё портит переменная $@.

Поделитесь готовым решением или как правильно дописать свой код?

 , , ,

znavko ()

Проблема с .ssh

Мне нужно ключ закинуть в папку ~/.ssh/ Она как бы есть, но и как бы нет...

выдает что ssh есть

-rwx——@ 1 hipo staff 1679 Jan 29 20:32 .ssh


Пытаюсь зайти

cd ~/.ssh/

-bash: cd: /Users/hipo/.ssh: Not a directory

Пробывал :

ssh-keygen

Generating public/private rsa key pair.

Enter file in which to save the key (/Users/hipo/.ssh/id_rsa):

Нажал Ентер

Enter passphrase (empty for no passphrase):

Нажал Ентер

Enter same passphrase again:

Нажал Ентер

Saving key «/Users/hipo/.ssh/id_rsa» failed: Not a directory

Пробую:

mkdir ~/.ssh/

mkdir: /Users/hipo: Not a directory


То есть директории моего пользователя нету, как такое возможно??

Захожу под этим пользователем.

В чем может быть проблема?

 ,

cr3an9 ()

Не удается зайти в ~/.ssh/

ls - la выдает что ssh есть

-rwx——@ 1 hipo staff 1679 Jan 29 20:32 .ssh

Пытаюсь зайти

cd ~/.ssh/

-bash: cd: /Users/hipo/.ssh: Not a directory

Пробывал :

ssh-keygen

Generating public/private rsa key pair.

Enter file in which to save the key (/Users/hipo/.ssh/id_rsa):

Нажал Ентер

Enter passphrase (empty for no passphrase):

Нажал Ентер

Enter same passphrase again:

Нажал Ентер

Saving key «/Users/hipo/.ssh/id_rsa» failed: Not a directory

Пробую:

mkdir ~/.ssh/

mkdir: /Users/hipo: Not a directory

То есть директории моего пользователя нету, как такое возможно??

Захожу под этим пользователем.

В чем может быть проблема?

 , ,

cr3an9 ()

Передача ключей ssh по FTP на сетевое устройство

У меня есть сетевое устройство. Чтобы заходить на него без пароля по ssh, мне нужно с пк (с которого будет выполняться вход) передать ключи на устройство. На нём есть утилита для копирования ключей, которая при копировании использует протокол FTP. /home/user/.ssh/id_rsa Вывод копирования ключа по FTP :

220 (vsFTPd 3.0.3) 331 Please specify the password. 230 Login successful. 200 Switching to Binary mode. 213 2610 200 PORT command successful. Consider using PASV. 150 Opening BINARY mode data connection for /home/user/.ssh/id_rsa (2610 bytes). 226 Transfer complete. 221 Goodbye. Key base64 decode failed.

То есть, передача файла завершена «226 Transfer complete.» но есть ошибка декодирования из base64. На Ubuntu я создаю ключ ssh-keygen -t rsa. Была попытка файл /home/user/.ssh/id_rsa с кодировкой us-ascii перекодировать в base64 base64 /home/user/.ssh/id_rsa

 , , ,

milenao ()

Автоматический перезапуск телефонов по ssh (sshpass, expect или другие варианты)

Стоит задача удалённо перезагружать ip-телефоны каждую ночь. Глючат от долгой работы.

Вариант с sshpass:

sshpass -p 12345678 ssh -o StrictHostKeyChecking=no admin@192.168.2.1 reboot

В ответ Connection to 192.168.2.1 closed by remote host.
Помимо этого телефон, в обычном режиме, просит ответить y и решил перейти ко второму варианту.

Вариант с expect:
Взять и адаптирован на пробу код с интернета:
COMM="
log_file debug.log
exp_internal 1
set timeout 5
spawn ssh admin@192.168.2.1
expect \"password:\"
send \"12345678\r\"
sleep 5
expect \"*>\"
send \"reboot\r\"
sleep 5
expect \"*y/N*\"
send \"y\r\"
expect eof
"
expect -c "$COMM"

Когда выполняю сам из консоли всё ок. По cron, судя по debug.log, почему-то после авторизации на устройстве не появляется строка для ввода команды expect \«*>\». Даже если убрать expect \«*>\» и просто слать send, нет никакой реакции.
Прошу подсказки в решении задачи. Спасибо.

 , , ,

Kobold ()

Права для полноценной работы с ssh

Доброй ночи. Не знаю, как корректно сформулировать вопрос - не выходит загуглить.

Суть проблемы в том, что при ssh подключении под рутом я вижу стандартную строку ожидания ввода. root@host:~# Однако при подключении под другим пользователем строка ожидания ввода не содержит имени пользователя, имени хоста и пути, а при попытке спросить ls без аргументов возвращает total 0. А вот если задать путь - никаких проблем не возникает. Папки по пути и команды в добавок не табаются.

Вопрос в том, кому и каких прав не хватает, куда их прописать, ну или хотя-бы как спросить об этом Гугл. Заранее спасибо.

 

Anley ()

Девайс для работы по SSH

Привет! Хочется странного:

  • Раскладушка с экраном 7-10" и простой клавиатурой (на подобии как для планшетов).

  • Маломощный микроконтроллер на базе ARM с WiFi.

  • Дополнительные порты: Ethernet, USB 2.0, microSD

  • Программное обеспечение: прошивка с поддержкой нескольких основных файловых систем (ext3/ext4/fat) и минимальным набором необходимых команд (cp, rm, cat, etc.), ssh клиент + scp.

Т.е. основная задача небольшой специализированный девайс, легкий, не греющийся, потребляющий минимум энергии (так чтобы аккума в процессе работы на сутки хватало), чтобы можно было работать с файловой системой на флешке и подключиться по SSH к какому-нибудь UNIX’у и работать в нем. ОС как таковой в нем быть не должно, только прошивка под вышеуказанные нужды. Одноплатники типа «малинка» не предлагать, т.к. много жрут и Linux там не нужен.

Ребята, может кто встречал уже готовые похожие проекты а-ля «сделай сам» (принципиальная схема, прошивка, etc) или хотя бы отдаленно близкие? Самому «заморачиваться» с разработкой нецелесообразно и столько свободного времени вряд ли смогу найти (тем более, «железяками» занимаюсь в рамках хобби, могу многого не знать и придется разбираться). А странного все равно хочется :)

 , , ,

Stack77 ()

Как подключиться к tcp-серверу у которого нет статического IP?

Подскажите пожалуйста способы подключиться из интернета к серверной программе слушающей какой либо порт на компьютере, у которого нет выделенного внешнего IP-адреса, а следовательно провайдером закрыты все входящие подключения. Компьютер свой, т.е. к нему есть полный доступ.

 , ,

rimsleur ()

не работает ssh сервер на OpenSuse 15.1

Не могу подключиться к ноуту с OpenSuse 15.1 по SSH. Пишет No route to host. Клиент ssh работает нормально. На свой основной ПК с минтом подключаюсь без проблем. Но на ноут подключиться не могу. К тому же, сам ноут не пингуется ни по IP, ни по имени хоста. sftp работает без проблем. Думаю, какие-то проблемы с ястом. Пробовал включать в ясте удаленное администрирование. Ничего не поменялось. Кто настраивал ssh на suse, подскажите в чем проблема

 , ,

opensuseuser ()

Несколько вопросов знатокам работы SSH

Добрый день

В тестовом задании есть вопросы касающиеся SSH. В частности нужно рассказать как менять алгоритмы используемые в SSH сессиях.

https://www.atraining.ru/ssh-armoring/#ssh-version – вроде годный текст, что скажете?

Более сложный для меня вопрос – это управление SSH ключами на серверах предприятия.

https://habr.com/ru/company/1cloud/blog/338080/ – описывается проблематика, а так же приводятся примеры решений для менеджмента ключами.

Есть ли свободные средства централизованного управления SSH ключами?

 , ,

Shulman ()

Какой пример не заработает без «nohup»?

Всем привет.

Debian 9, Bash 4.4.12.

Пишу скрипты, каждый из которых подключается по SSH к какому-нибудь серверу и запускает на нём какую-нибудь программу, чтобы эта программа работала и после отключения SSH. Везде, где я читал, пишут, что для такого запуска нужно использовать команду «nohup». Но я сделал пример без «nohup», и он всё равно работает. Вот мой пример:

  1. Подключаюсь по SSH к серверу
  2. Запускаю скрипт: ./test &
  3. Отключаюсь от сервера
  4. Через другое подключение вижу, что скрипт продолжает работать (в лог-файл продолжают добавляться значения) Вот текст скрипта ‘test’:
i=1
while (($i <= 60)); do
	echo $i >> ./log
	sleep 1
	i=$(($i+1))
done

Вопрос: Какой пример не заработает без «nohup»?

 , ,

INDEX ()

Подключение по ssh через интернет

Доброго времени суток хочу научиться как подключать через интернет два компьютера используя ssh сервер и клиент на ОС Debian10.И что нужно еще настраивать помимо ssh, подскажите пожалуйста сайты. Некоторые настройки я находил на сайтах и пытался применить но ни чего не получилось, их я выложу ниже.Заранее благодарю за помощь.

Наcтройки interfaces:

# interfaces(5) file used by ifup(8) and ifdown(8)

# The loopback network interface
auto lo
iface lo inet loopback

allow-hotplug eth0                    #автоматически выполнять перезапуск интерфейса при его падении
auto eth0                                #поднимать интерфейс автоматически при старте системы
iface eth0 inet dhcp                 #получить адрес по DHCP

auto eth0:1
iface eth0:1 inet dhcp

auto eth0:1
iface eth0:1 inet dhcp

allow-hotplug eth1
auto eth1
iface eth1 inet static
        address 192.168.0.1
        netmask 255.255.255.0
        gateway 192.168.0.254
        dns-nameservers 192.168.0.254 8.8.8.8

pre-up ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx

# The primary network interface
Настройки sshd_config:
Port 22** - тут свой протокол сделал 

#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

LoginGraceTime 1m
PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
****

#PubkeyAuthentication yes

****
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes
#PermitEmptyPasswords no
Настройки ssh_config:
Host * - тут было без изменений. 

#   ForwardAgent yes 
#     ForwardX11 yes 
#   ForwardX11Trusted yes 
PasswordAuthentication yes
#   HostbasedAuthentication no 
#   GSSAPIAuthentication no 
#   GSSAPIDelegateCredentials no 
#   GSSAPIKeyExchange no 
#   GSSAPITrustDNS no 
#   BatchMode no 
#   CheckHostIP yes 
#   AddressFamily any 
#   ConnectTimeout 0 
#   StrictHostKeyChecking ask 
#   IdentityFile ~/.ssh/id_rsa 
#   IdentityFile ~/.ssh/id_dsa 
#   IdentityFile ~/.ssh/id_ecdsa 
#   IdentityFile ~/.ssh/id_ed25519 
Port 22** - тут свой протокол сделал 
#    Protocol 2 
#   Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc
#   MACs hmac-md5,hmac-sha1,umac-64@openssh.com 
#   EscapeChar ~ 
#   Tunnel no 
#   TunnelDevice any:any 
#   PermitLocalCommand no 
#   VisualHostKey no 
#   ProxyCommand ssh -q -W %h:%p gateway.example.com 
#   RekeyLimit 1G 1h 

    SendEnv LANG LC_* 

    HashKnownHosts yes 

    GSSAPIAuthentication yes 

При вводе => systemctl status dhclient.

Выдаёт => System has not been booted with systemd as init system (PID 1). Can't operate.

Failed to connect to bus: Узел выключен

Не знаю нужен ли dhcp но на сайтах пишут что нужен.

 , ,

LeShen ()

Дятлы долбят ssh

Привет всем, у меня тут проблемма, какой-то дятел уже пятый час долбит ssh c нескольких ip-шников. Как мне от него избавится. Вот пример лога.


Jan 08 15:33:15 skyhost-vds-22235 sshd[12820]: Received disconnect from 103.105.130.136 port 47100:11: Bye Bye [preauth] Jan 08 15:33:15 skyhost-vds-22235 sshd[12820]: Disconnected from authenticating user root 103.105.130.136 port 47100 [preauth] Jan 08 15:33:20 skyhost-vds-22235 kernel: [UFW BLOCK] IN=eth0 OUT= MAC=33:33:00:00:00:01:fa:16:3e:06:88:6c:86:dd SRC=fe80:0000:0000:0000:> Jan 08 15:33:20 skyhost-vds-22235 sshd[12827]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=21> Jan 08 15:33:21 skyhost-vds-22235 sshd[12825]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=19> Jan 08 15:33:22 skyhost-vds-22235 sshd[12827]: Failed password for root from 217.29.126.136 port 37656 ssh2 Jan 08 15:33:23 skyhost-vds-22235 sshd[12825]: Failed password for root from 193.187.119.69 port 53402 ssh2 Jan 08 15:33:23 skyhost-vds-22235 sshd[12827]: Received disconnect from 217.29.126.136 port 37656:11: Bye Bye [preauth] Jan 08 15:33:23 skyhost-vds-22235 sshd[12827]: Disconnected from authenticating user root 217.29.126.136 port 37656 [preauth] Jan 08 15:33:24 skyhost-vds-22235 sshd[12825]: Received disconnect from 193.187.119.69 port 53402:11: Bye Bye [preauth] Jan 08 15:33:24 skyhost-vds-22235 sshd[12825]: Disconnected from authenticating user root 193.187.119.69 port 53402 [preauth] Jan 08 15:33:38 skyhost-vds-22235 sshd[12829]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=12> Jan 08 15:33:40 skyhost-vds-22235 sshd[12829]: Failed password for root from 120.31.131.172 port 58772 ssh2 Jan 08 15:33:41 skyhost-vds-22235 sshd[12829]: Received disconnect from 120.31.131.172 port 58772:11: Bye Bye [preauth] Jan 08 15:33:41 skyhost-vds-22235 sshd[12829]: Disconnected from authenticating user root 120.31.131.172 port 58772 [preauth] Jan 08 15:33:48 skyhost-vds-22235 kernel: [UFW BLOCK] IN=eth0 OUT= MAC=fa:16:3e:7f:b9:98:00:07:7d:63:f9:bf:08:00 SRC=195.54.160.155 DST=1> Jan 08 15:33:54 skyhost-vds-22235 kernel: [UFW BLOCK] IN=eth0 OUT= MAC=fa:16:3e:7f:b9:98:00:07:7d:63:f9:bf:08:00 SRC=92.63.197.83 DST=193> Jan 08 15:34:08 skyhost-vds-22235 sshd[12833]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=13> Jan 08 15:34:09 skyhost-vds-22235 sshd[12833]: Failed password for root from 139.155.2.6 port 48872 ssh2 Jan 08 15:34:11 skyhost-vds-22235 sshd[12833]: Received disconnect from 139.155.2.6 port 48872:11: Bye Bye [preauth] Jan 08 15:34:11 skyhost-vds-22235 sshd[12833]: Disconnected from authenticating user root 139.155.2.6 port 48872 [preauth] Jan 08 15:34:15 skyhost-vds-22235 sshd[12835]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=22> Jan 08 15:34:15 skyhost-vds-22235 sshd[12837]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=19> Jan 08 15:34:16 skyhost-vds-22235 sshd[12835]: Failed password for root from 222.239.124.19 port 42240 ssh2 Jan 08 15:34:16 skyhost-vds-22235 kernel: [UFW BLOCK] IN=eth0 OUT= MAC=fa:16:3e:7f:b9:98:00:07:7d:63:f9:bf:08:00 SRC=193.57.40.20 DST=193> Jan 08 15:34:17 skyhost-vds-22235 sshd[12837]: Failed password for root from 193.187.119.69 port 39978 ssh2 Jan 08 15:34:18 skyhost-vds-22235 sshd[12835]: Received disconnect from 222.239.124.19 port 42240:11: Bye Bye [preauth] Jan 08 15:34:18 skyhost-vds-22235 sshd[12835]: Disconnected from authenticating user root 222.239.124.19 port 42240 [preauth] Jan 08 15:34:18 skyhost-vds-22235 sshd[12837]: Received disconnect from 193.187.119.69 port 39978:11: Bye Bye [preauth] Jan 08 15:34:18 skyhost-vds-22235 sshd[12837]: Disconnected from authenticating user root 193.187.119.69 port 39978 [preauth] Jan 08 15:34:19 skyhost-vds-22235 kernel: [UFW BLOCK] IN=eth0 OUT= MAC=33:33:00:00:00:01:fa:16:3e:06:88:6c:86:dd SRC=fe80:0000:0000:0000:> Jan 08 15:34:34 skyhost-vds-22235 kernel: [UFW BLOCK] IN=eth0 OUT= MAC=fa:16:3e:7f:b9:98:00:07:7d:63:f9:bf:08:00 SRC=192.241.222.118 DST=> Jan 08 15:34:55 skyhost-vds-22235 sshd[12840]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=22> Jan 08 15:34:57 skyhost-vds-22235 sshd[12840]: Failed password for root from 221.181.185.198 port 27634 ssh2 Jan 08 15:34:59 skyhost-vds-22235 sshd[12840]: Failed password for root from 221.181.185.198 port 27634 ssh2 Jan 08 15:35:01 skyhost-vds-22235 sshd[12844]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=18> Jan 08 15:35:01 skyhost-vds-22235 CRON[12846]: pam_unix(cron:session): session opened for user root by (uid=0) Jan 08 15:35:01 skyhost-vds-22235 CRON[12847]: (root) CMD (command -v debian-sa1 > /dev/null && debian-sa1 1 1) Jan 08 15:35:01 skyhost-vds-22235 CRON[12846]: pam_unix(cron:session): session closed for user root Jan 08 15:35:01 skyhost-vds-22235 sshd[12840]: Failed password for root from 221.181.185.198 port 27634 ssh2 Jan 08 15:35:02 skyhost-vds-22235 sshd[12840]: Received disconnect from 221.181.185.198 port 27634:11: [preauth] Jan 08 15:35:02 skyhost-vds-22235 sshd[12840]: Disconnected from authenticating user root 221.181.185.198 port 27634 [preauth] Jan 08 15:35:02 skyhost-vds-22235 sshd[12840]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=221.181.185> Jan 08 15:35:03 skyhost-vds-22235 sshd[12844]: Failed password for root from 181.49.50.202 port 47894 ssh2 Jan 08 15:35:04 skyhost-vds-22235 sshd[12844]: Received disconnect from 181.49.50.202 port 47894:11: Bye Bye [preauth] Jan 08 15:35:04 skyhost-vds-22235 sshd[12844]: Disconnected from authenticating user root 181.49.50.202 port 47894 [preauth] Jan 08 15:35:04 skyhost-vds-22235 sshd[12849]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=22> Jan 08 15:35:06 skyhost-vds-22235 sshd[12842]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=11> Jan 08 15:35:06 skyhost-vds-22235 sshd[12849]: Failed password for root from 221.181.185.198 port 35303 ssh2 Jan 08 15:35:08 skyhost-vds-22235 sshd[12842]: Failed password for root from 116.1.149.196 port 33042 ssh2 lines 1017-1067/1067 (END)

 ,

sever99 ()