Sziasztok!
Segítséget kérnék, mert nem sikerül burkolnom az ssh-t.
A hosts.allow ALL: ALL, hosts.deny üres. Legalábbis amíg nem sikerül valahogy beizzítanom.
xinetd.conf:
defaults
{
log_type = SYSLOG daemon info
}
includedir /etc/xinetd.d
service ssh
{
socket_type = stream
protocol = tcp
wait = no
user = root
port = 22
server = /usr/sbin/tcpd
server_args = /usr/sbin/sshd -i
}
Próbáltam -i nélkül is. PuTTY-al próbálok bejelentkezni, de nem csinál semmit. Még hibaüzenetet sem ad.
Ha átírom az utolsó két bejegyzést erre:
server = /usr/sbin/sshd
server_args = -i
akkor megy. Csak így nem tudom szabályozni a hozzáférést a tcp burkolóval...
tud valaki segíteni?
- 1332 megtekintés
Hozzászólások
tcp burkolo... remes... Komolyra forditva: az openssh jo esellyel alapbol tcp wrapper-rel lett forditva, nezd meg ldd-vel, latni fogod a libwrap-et, ezert abszolut felesleges a tcpd.
- A hozzászóláshoz be kell jelentkezni
tcp burkolo... remes...
Bocs, én könyvből tanultam, ott meg ezt a kifejezést használták, megmaradt. :)
Én is azon gondolkoztam egyébként, hogy felesleges erőltetni a tcpd-t, mert az sshd_conf-ban meg tudom határozni, hogy honnan fogadjon kapcsolatot. De így, hogy más is ezen a véleményen van, nyugodtabb vagyok. Köszönöm a választ!
-- pgergely --
- A hozzászóláshoz be kell jelentkezni
Nem igy ertettem, ha eleve libwrap-pel lett forditva (es erre jo esely van), akkor is tudod szabalyozni hosts.(allow|deny)-on keresztul, es azert sem ugyanaz mint az sshd.conf, mert pl. egy remote sec. hole eseten (amire mar volt pelda az openssh torteneteben) a tcpwrapper meg segithet, mig az sshd.conf mar semmit sem er...
- A hozzászóláshoz be kell jelentkezni