Цель - настроить FreeNX. Следуя совету другого пользователь serverfault Мне удалось протестировать различные конфигурации ssh
и nxsetup
подключения к серверу sshd как демон или запускаемый вручную экземпляр /usr/sbin/sshd
.
Версия демона не будет принимать соединение от nxsetup, но ручной экземпляр /usr/sbin/sshd
воля.
Шаги:
Запустить ssh-agent eval $(ssh-agent)
и добавить корневой ключ ssh-add
Остановите демон sshd,
Запустите ручной экземпляр с:
# /usr/sbin/sshd -d -p 22 -f /path/to/test/sshd_config_nx
У меня проблемы с командой:
# nxsetup --install --clean --purge
Успех! Однако пропустите 2, 3 и соединение не удастся
Настройка демона sshd и файлов конфигурации / usr / sbin / sshd вручную:
/etc/ssh/sshd_config
конечно же, это директория конфигурации демона по умолчанию. И этот файл, и моя тестовая конфигурация, ~/sshd_config_nx
, (стали) точно такие же (разн.).
Успешные тесты ssh включают:
from client over LAN to:
- sshd server daemon
- manual sshd server
from ssh with loopback (127.0.0.1) to:
- sshd server daemon
- manual sshd server
Разрешения
Я читал много сообщений о проблемах аутентификации ssh / sshd, связанных с разрешениями. У моего корневого пользователя есть следующие разрешения: /root/.ssh
составляет 700 и /root/.ssh/*
равно 600. Расположение по умолчанию для authorized_keys2 в nxserver: /var/lib/nxserver/home/.ssh/
. Я применил здесь те же разрешения. Единственная разница между / root и / var в том, что последний принадлежит nx: root. По этой причине я протестировал одинаковые разрешения как для владельца, так и для группы с миром по-прежнему 0. Это не имело никакого значения, и в ssh-add возникла ошибка. Итак, я изменил их обратно на 700 и 600. Я не слышал, что права доступа имеют значение, но я сделал их одинаковыми, и, поскольку я выполняю эти команды как root, user: grooup тоже такой же.
Почему демон sshd отказывает при подключении, которое запускается вручную / usr / sbin / sshd permissions?
//РЕДАКТИРОВАТЬ: Я пробовал еще несколько вещей, если я просто дурак:
добавить ssh-agent пошагово.
Я убедился, что внесенные мной изменения ~/.ssh
и /var/lib/nxserver/home/.ssh
за разрешениями последовал совет из другого сообщения с аналогичной проблемой с демон и вручную запустил sshd: #restorecon -r -vv /root/.ssh
На сервере установлен openssh-5.3p1-84.1.el6.i686, по этой причине файл authorized_key не такой, как вы могли ожидать. FreeNX хочет, чтобы authorized_keys2 находился в каталоге / var. Здесь важно отметить, что ssh работает. Тест sshd_config_nx всегда использует это местоположение / var, и я переключаю строку в / etc / ssh / sshd_config, когда пытаюсь установить соединение nxsetup через демон (в соответствии с инструкциями nxsetup).
добавлен pastebin из / и т.д. / SSH / sshd_config
Указанные выше каталоги:
[root@mrwizard ~]# ls ~/.ssh
drwx------. 2 root root 4096 Oct 6 17:47 .
dr-xr-x---. 47 root root 4096 Oct 7 18:58 ..
-rw-------. 1 root root 2761 Oct 5 18:50 authorized_keys
-rw-------. 1 root root 1865 Oct 6 15:54 authorized_keys2
-rw-------. 1 root root 1679 Oct 6 15:52 authorized_keys2.new
-rw-------. 1 root root 1743 Oct 5 18:38 id_rsa
-rw-------. 1 root root 401 Oct 5 18:38 id_rsa.pub
-rw-------. 1 root root 391 Oct 6 17:47 known_hosts
[root@mrwizard ~]# ls -al /var/lib/nxserver/home/.ssh/
drwx------. 2 nx root 4096 Oct 7 18:38 .
drwx------. 5 nx root 4096 Oct 7 18:38 ..
-rw-------. 1 nx root 669 Oct 7 18:38 authorized_keys2
-rw-------. 1 nx root 668 Oct 7 18:38 client.id_dsa.key
-rw-r--r--. 1 nx root 392 Oct 7 18:38 known_hosts
[root@mrwizard ~]# ls -al /etc/ssh/
drwxr-xr-x. 2 root root 4096 Oct 6 18:47 .
drwxr-xr-x. 135 root root 12288 Oct 7 18:38 ..
-rw-------. 1 root root 125811 Feb 21 2013 moduli
-rw-r--r--. 1 root root 2061 Sep 22 14:32 ssh_config
-rw-------. 1 root root 4492 Oct 6 18:47 sshd_config
-rw-------. 1 root root 668 Oct 5 16:53 ssh_host_dsa_key
-rw-r--r--. 1 root root 590 Oct 5 16:53 ssh_host_dsa_key.pub
-rw-------. 1 root root 963 Oct 5 16:53 ssh_host_key
-rw-r--r--. 1 root root 627 Oct 5 16:53 ssh_host_key.pub
-rw-------. 1 root root 1671 Oct 5 16:53 ssh_host_rsa_key
-rw-r--r--. 1 root root 382 Oct 5 16:53 ssh_host_rsa_key.pub
У тебя есть selinux
включен. Для неудачных подключений вы должны увидеть записи в /var/log/audit/audit.log
. У вас есть два варианта:
selinux
. Давай, все твои друзья это делают.selinux
конфигурация. Это может быть так же просто, как запустить fixfiles
с соответствующими аргументами для переименования файловой системы, или может потребоваться явная установка selinux
контекст файлов или каталогов.Если вы выберете второе - возможно, более правильное, но более трудоемкое - решение, вы можете открыть второй вопрос, содержащий соответствующие записи из вашего audit.log
.
Вы можете опробовать первое решение, запустив:
# setenforce 0
Это поставит selinux
в разрешающий режим, но не сохраняется после перезагрузки. Чтобы постоянно отключать selinux
, редактировать /etc/selinux/config
и установите:
SELINUX=disabled
Или:
SELINUX=permissive
Последняя настройка оставит selinux
включен, но находится в разрешающем режиме, поэтому нарушения будут регистрироваться в audit.log
но не буду