У меня проблема с последней версией инструментов для замазки, собранной из исходников. У меня они работают нормально на некоторых серверах Red Hat, но не работают на других; Я не получаю результатов по всем инструментам. Пример:
Работает;
[root@server1 dir]# /usr/local/bin/puttygen -t rsa -b 2048 -C "tmp" -o /tmp/test
++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+++++
Enter passphrase to save key:
Re-enter passphrase to verify:
[root@server1 dir]#
[root@server1 dir]# /usr/local/bin/puttygen
Usage: puttygen ( keyfile | -t type [ -b bits ] )
[ -C comment ] [ -P ] [ -q ]
[ -o output-keyfile ] [ -O type | -l | -L | -p ]
Use "puttygen --help" for more detail.
[root@server1 dir]#
Не работает:
[root@server2 dir]# /usr/local/bin/puttygen -t rsa -b 2048 -C "tmp" -o /tmp/test
^C
[root@server2 dir]#
[root@server2 dir]# /usr/local/bin/puttygen
Usage: puttygen ( keyfile | -t type [ -b bits ] )
[ -C comment ] [ -P ] [ -q ]
[ -o output-keyfile ] [ -O type | -l | -L | -p ]
Use "puttygen --help" for more detail.
[root@server2 dir]#
Команда просто сидит там, пока я не выйду, она делает это для puttygen, plink и т. Д.
Чтобы добавить к этому еще немного, я установил hasgen для увеличения энтропии, но plink не возвращает данные. Пример запуска команды hostname через plink:
Рабочий сервер
[root@server working]# cat /proc/sys/kernel/random/entropy_avail
3181
[root@server working]# /usr/local/bin/plink -v -ssh -i /sftp/private_keys/backup username@hostname hostname
Connecting to xx.xx.xx.xx port 22
We claim version: SSH-2.0-PuTTY_Release_0.70
Server version: SSH-2.0-OpenSSH_6.6
We believe remote version has SSH-2 channel request bug
Using SSH protocol version 2
Doing ECDH key exchange with curve Curve25519 and hash SHA-256
Server also has ecdsa-sha2-nistp256/ssh-dss/ssh-rsa host keys, but we don't know any of them
Host key fingerprint is:
ssh-ed25519 256 8c:cb:64:77:c4:35:a9:80:99:51:c0:f8:73:24:1d:dc
Initialised AES-256 SDCTR client->server encryption
Initialised HMAC-SHA1 client->server MAC algorithm
Initialised AES-256 SDCTR server->client encryption
Initialised HMAC-SHA1 server->client MAC algorithm
Reading key file "/sftp/private_keys/backup"
Using username "username".
Offered public key
Offer of public key accepted
Authenticating with public key "rsa-key-20171024"
Sent public key signature
Access granted
Opening session as main channel
Opened main channel
Started a shell/command
Server sent command exit status 0
this.is.my.hostname.com
Disconnected: All channels closed
[root@server working]#
Сервер не возвращенных данных
[root@server notworking]# cat /proc/sys/kernel/random/entropy_avail
2962
[root@server notworking]# /usr/local/bin/plink -v -ssh -i /sftp/private_keys/backup username@hostname hostname
Connecting to xx.xx.xx.xx port 22
We claim version: SSH-2.0-PuTTY_Release_0.70
Server version: SSH-2.0-OpenSSH_6.6
We believe remote version has SSH-2 channel request bug
Using SSH protocol version 2
Doing ECDH key exchange with curve Curve25519 and hash SHA-256
Server also has ecdsa-sha2-nistp256/ssh-dss/ssh-rsa host keys, but we don't know any of them
Host key fingerprint is:
ssh-ed25519 256 8c:cb:64:77:c4:35:a9:80:99:51:c0:f8:73:24:1d:dc
Initialised AES-256 SDCTR client->server encryption
Initialised HMAC-SHA1 client->server MAC algorithm
Initialised AES-256 SDCTR server->client encryption
Initialised HMAC-SHA1 server->client MAC algorithm
Reading key file "/sftp/private_keys/backup"
Using username "backup".
Offered public key
Offer of public key accepted
Authenticating with public key "rsa-key-20171025"
Sent public key signature
Access granted
Opening session as main channel
Opened main channel
Started a shell/command
Server sent command exit status 0
Disconnected: All channels closed
[root@server notworking]#
Вам следует посмотреть на доступную энтропию в вашей системе.
Для генерации ключей RSA требуется много энтропии. Я столкнулся с некоторым снижением производительности на неподготовленных виртуальных машинах (примерно в 100 раз). Если cat /proc/sys/kernel/random/entropy_avail
показывает что-то ниже 100, которое вы можете установить haveged
например.
Добавление флага -t в команду plink позволяет возвращать данные
enable / disable pty allocation