Byla vydána nová verze 13.8 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v příspěvku na blogu.
Otevřená certifikační autorita Let’s Encrypt v příspěvku na svém blogu představila své nové databázové servery. Hardware: 2U rack server Dell EMC PowerEdge R7525, CPU 2x AMD EPYC 7542, Memory 2TB 3200MT/s, Storage 24x 6.4TB Intel P4610 NVMe SSD. Software: OpenZFS a MariaDB s InnoDB.
Článek systemd pro vývojáře: lokální vývojové servery v systemd na MojeFedora.cz doporučuje vývojářům používání systemd k ovládání svých projektů pomocí "systemctl --user".
Vyšla nová verze souborového manažera Midnight Commander 4.8.26. Mezi hlavní novinky patří zachování obsahu příkazové řádky při přepínání panelů pomocí Ctrl+O, stíny okolo dialogových oken jako v Norton Commanderu a dalších (vytvořeno autorem zprávičky), podpora jakkoli dlouhých názvů souborů a spousta dalších drobnějších věcí.
Projekty Elasticsearch a Kibana změní s verzí 7.11 licenci. Už se nebude jednat o open source software. Důvodem změny licence byl spor se společností AWS (Amazon Web Services). AWS na změnu licence odpovídá vlastním forkem. Vycházet bude z verze 7.10 a zůstane pod open source licencí Apache.
Lidé ze společnosti Corellium se včera na Twitteru pochlubili screenshotem Ubuntu na Apple Siliconu aneb zprovoznili Ubuntu na počítači Apple s novým ARM procesorem M1. CTO jej už používá k vývoji ve svém herním křesle s 49 palcovým monitorem. Dnes byly na blogu Corellium publikovány detaily a pro případné zájemce i návod a obraz ke stažení. Upravili obraz Ubuntu pro Raspberry Pi.
Rodina počítačů Raspberry Pi se rozšířila o jednočipový počítač Raspberry Pi Pico v ceně 4 dolary s vlastním procesorem RP2040. Představení na YouTube.
Společnost Red Hat na svém blogu oznámila, že Red Hat Enterprise Linux (RHEL) bude možné provozovat zdarma na 16 serverech.
Pod společným názvem DNSpooq byly zveřejněny informace o 7 bezpečnostních chybách v DNS caching a DHCP serveru dnsmasq. Jedná se o cache poisoning (CVE-2020-25686, CVE-2020-25684, CVE-2020-25685) a buffer overflow (CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681). Jejich kombinací lze dosáhnout závažnosti CVSS 9.8. Chyby jsou opraveny v dnsmasq 2.83.
Byla vydána nová stabilní verze 19.07.6 (Changelog) linuxové distribuce primárně určené pro routery a vestavěné systémy OpenWrt (Wikipedie). Řešena je také řada bezpečnostních chyb. Především v dnsmasq (DNSpooq).
ssh_exchange_identification: read: Connection reset by peerStačil by patrně restart sshd, což nemůžu udělat na dálku, když se nemůžu přihlásit. Ale domovský adresář z kanceláře zůstal připojen na serveru. Takže můj dotaz zní: je možné nějak na dálku zprovoznit přihlášení přes ssh, například zásahem do lokální konfigurace v adresáři .ssh? Předem díky za odpovědi. Jirka
Řešení dotazu:
OpenSSH_7.2p2 Ubuntu-4ubuntu2.8, OpenSSL 1.0.2g 1 Mar 2016 debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 19: Applying options for * debug1: Connecting to jirka [147.251.xxx.xxx] port 22. debug1: Connection established. debug1: identity file /home/employees/jirka/.ssh/id_rsa type 1 debug1: key_load_public: No such file or directory debug1: identity file /home/employees/jirka/.ssh/id_rsa-cert type -1 debug1: key_load_public: No such file or directory debug1: identity file /home/employees/jirka/.ssh/id_dsa type -1 debug1: key_load_public: No such file or directory debug1: identity file /home/employees/jirka/.ssh/id_dsa-cert type -1 debug1: key_load_public: No such file or directory debug1: identity file /home/employees/jirka/.ssh/id_ecdsa type -1 debug1: key_load_public: No such file or directory debug1: identity file /home/employees/jirka/.ssh/id_ecdsa-cert type -1 debug1: key_load_public: No such file or directory debug1: identity file /home/employees/jirka/.ssh/id_ed25519 type -1 debug1: key_load_public: No such file or directory debug1: identity file /home/employees/jirka/.ssh/id_ed25519-cert type -1 debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.8 ssh_exchange_identification: Connection closed by remote host
ssh -vv -i /cesta/tvuj_klic server
debug1: /etc/ssh/ssh_config line 19: Applying options for * debug2: resolving "147.251.xxx.xxx" port 22 debug2: ssh_connect_direct: needpriv 0Ještě napíšu sysmanovi, jestli neměnil něco v konfiguraci ssh. Jirka
ssh -vvv -i tvuj_klic servera pro jistotu se jeste koukni do /var/log/auth.log.
OpenSSH_7.2p2 Ubuntu-4ubuntu2.8, OpenSSL 1.0.2g 1 Mar 2016 debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 19: Applying options for * debug2: resolving "jirka" port 22 debug2: ssh_connect_direct: needpriv 0 debug1: Connecting to jirka [147.251.xxx.xxx] port 22. debug1: Connection established. debug1: identity file .ssh/id_rsa type 1 debug1: key_load_public: No such file or directory debug1: identity file .ssh/id_rsa-cert type -1 debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.8 ssh_exchange_identification: read: Connection reset by peer
debug1: key_load_public: No such file or directory debug1: identity file /xxx/.ssh/id_ed25519 type -1 debug1: key_load_public: No such file or directory debug1: identity file /xxx/.ssh/id_ed25519-cert type -1 debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.2 debug1: Remote protocol version 2.0, remote software version OpenSSH_6.7p1 Debian-5+deb8u4 debug1: match: OpenSSH_6.7p1 Debian-5+deb8u4 pat OpenSSH* compat 0x04000000 debug2: fd 3 setting O_NONBLOCK debug1: Authenticating to xxx.cz:56185 as 'xxx' debug3: put_host_port: [xxx.cz]:56185 debug3: hostkeys_foreach: reading file "/root/.ssh/known_hosts" debug3: record_hostkey: found key type ECDSA in file /xxx/.ssh/known_hosts:2 debug3: load_hostkeys: loaded 1 keys from [xxx.cz]:56185 ...
ssh server -L 2222:desktop:22
) a pak ssh -p 2222 localhost
. (existuje parametr -J, kterým se tohle stane automaticky, ale pro debugování mi nepřijde vhodný, protože ve -vvv pak uvidíš obě spojení a nevyznáš se v tom)
Když se na ten SSH server telnetneš (telnet desktop 22), hodí to identifikační string?
To, že stávající spojení (sshfs) zůstalo viset, bohužel neznamená, že SSH server funguje. To stávající spojení běží v dětském procesu a když server havaruje/restartuje se, tak obvykle dál funguje. Ale napadlo mě, že by přes něj šlo spouštět příkazy a opravit to -- nejlepší by bylo, pokud máš zapisovací právo do něčeho, co se spouští (třeba z cronu). Jestli jde běžící sshfs ladit a otevřít si přímo shell nevím, ale teoreticky by mělo.
ale teoreticky by měloA nebo ne, moje sshfs spustí ssh -s sftp, a z toho nevím jestli půjde vylézt.
To, že stávající spojení (sshfs) zůstalo viset, bohužel neznamená, že SSH server funguje. To stávající spojení běží v dětském procesu a když server havaruje/restartuje se, tak obvykle dál funguje.Tohle mi připadá jako velmi pravděpodobné vysvětlení. Zkoušel jsem další návrhy uvedené i v ostatních příspěvcích, ale nic nezabralo. Takže někdy příští týden tam zajdu a provedu ruční zásah. Možná přidám nějaký záložní způsob připojení. Zatím všem díky. Jirka
Tiskni
Sdílej: