7 апреля 2009 г. 9:40 пользователь Mikhail A. Pokidko написал:
>
> Ты пробовал вариант с /etc/openssh/authorized_keys2/? (кстати, какие
> пути в конфиге указаны?)
Все оказалось гораздо проще ...
Ключики бывают разные ...
RSA не работает, а DSA работает ...
Вот это я и проморгал ...
У обычного по
2009/4/7 Dmitriy Kruglikov :
> Доброго времени суток, коллеги...
> Для служебных нужд понадобилось организовать на удаленной машине Subj.
> На клиенте сгенерил ключик, как положено.
> Временно дал доступ root на сервере по паролю и скопировал ключик
> (ssh-copy-id ).
> Восстановил PermitRootLogin w
7 апреля 2009 г. 9:26 пользователь Michael Shigorin написал:
>> Что я пропустил ?
>
> Неужели права на каталог/файл?
Это я сразу проверил ...
> Глянь в /var/log/messages на
> сервере при попытке подключения ключом,
Много ругани от PAM ...
> а ещё ssh -vv с клиента полистай.
Попробую ...
--
Как
On Tue, Apr 07, 2009 at 09:22:46AM +0300, Dmitriy Kruglikov wrote:
> Восстановил PermitRootLogin without-password
> На клиенте прописал /root/.ssh/config как положено...
> С клиента обычным пользователем без пароля (по ключу) работает
> отлично, а root все равно требует пароль.
> (Типа я умею настр
Доброго времени суток, коллеги...
Для служебных нужд понадобилось организовать на удаленной машине Subj.
На клиенте сгенерил ключик, как положено.
Временно дал доступ root на сервере по паролю и скопировал ключик
(ssh-copy-id ).
Восстановил PermitRootLogin without-password
На клиенте прописал /root
https://bugzilla.altlinux.org/show_bug.cgi?id=15409
--
Best regards, Pavel
mail/xmpp: p2n-at-ya-dot-ru
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins
On Tue, Apr 07, 2009 at 08:54:45AM +0500, Igor wrote:
> Подскажите куда смотреть, если не поддерживается ядрами,
> то зачем хранится в депозитарии.
Строго говоря, ядра разные бывают. (куда смотреть
-- не знаю, с ipsecadm не сталкивался уже лет шесть)
--
WBR, Michael Shigorin
-- Linu
Привет всем.
Попытался запустить туннель с помощь ipsecadm. При создании туннеля ругается
не могу создать ipsec0 интерфейс, т.к. нет модуля в ядре ipsec_tunnel.o. С
ядрами ovz.stp такого модуля нет. При попытке собрать из исходника make
ругнулся кучей ошибок и собирать отказался.
Подскажите куд
On Tuesday 07 April 2009 02:10:43 Vyatcheslav Perevalov wrote:
> У меня работает.
... если юзер систематически забивает на домашние задания (это чтобы Вы не
поняли меня превратно).
--
/vip
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https:/
On Monday 06 April 2009 23:36:03 Andrei Lomov wrote:
> Как сделать, пока не понял.
> man iptables трудновато читается.
iptables tutorial читается легче.
cat /etc/net/ifaces/default/fw/iptables/filter/OUTPUT
-d 0/0 -p tcp -m owner --uid-owner 502 -j DROP
У меня работает.
--
/vip
_
Hi, dear All!
А не использует ли кто в реальной жизни (production environment) Asterisk
внутри контейнера OpenVZ и нет ли там, совершенно случайно, подарочного
комплекта разложенных граблей? В частности, при использовании без
"железного" таймера на интерфейсной плате.
Собственно, собрать ядро с H
Eugene Ostapets wrote:
> 2009/4/6 Andrei Lomov :
>> Есть локальная сеть, шлюз для выхода наружу 192.168.0.1,
>> требуется запретить юзеру uid 503 доступ наружу через шлюз,
>> с возможностью ходить только по локалке.
>>
>> Написал строчку в rc.local:
>>
>> /sbin/iptables -m owner -I OUTPUT \
>> -o
2009/4/6 Andrei Lomov :
> Есть локальная сеть, шлюз для выхода наружу 192.168.0.1,
> требуется запретить юзеру uid 503 доступ наружу через шлюз,
> с возможностью ходить только по локалке.
>
> Написал строчку в rc.local:
>
> /sbin/iptables -m owner -I OUTPUT \
> -o eth0 -d 192.168.0.1 \
> --uid-owne
Есть локальная сеть, шлюз для выхода наружу 192.168.0.1,
требуется запретить юзеру uid 503 доступ наружу через шлюз,
с возможностью ходить только по локалке.
Написал строчку в rc.local:
/sbin/iptables -m owner -I OUTPUT \
-o eth0 -d 192.168.0.1 \
--uid-owner 503 -j DROP
Юзер uid 503 получил полн
14 matches
Mail list logo