LINUX.ORG.RU

Как смонтировать по sshfs от рута из debian\ubuntu к себе в систему?

 , , , ,


0

1

Имеем следующее. Необходимо к одной машине примонтировать папку удаленной системы.
Выполняю:

sshfs root@blablabla:/etc/cron.d /mnt/one
И программа начинает бесконечно просить пароль. От имени простого пользователя заходит успешно.
В Дэбиан\Убунту, как известно запрещен вход от рута (верно?).Соответственно и не могу подключится.
Подскажите как в моем случае, примонтировтаь удаленную директорию от рута?



Последнее исправление: blqs (всего исправлений: 2)

На удалённой машине в sshd разрешить ssh для рута(PermitRootLogin yes в /etc/ssh/sshd_config), но за такое надо убивать.

shell-script ★★★★★
()
Ответ на: комментарий от shell-script

На удаленной машине не стоит sshd, ибо и не зачем! Так как на удаленной стороне не требуется.

blqs
() автор топика
Ответ на: комментарий от blqs

эээ... Я правильно, понял, поправь, если я ошибся.

У тебя есть комп. Ты к нему хочешь примонтировать по sshfs что-то с удалённой машины при том, что на удалённой нет sshd?

shell-script ★★★★★
()
Ответ на: комментарий от shell-script

Правильно понял. И я это с успехом делаю, от пользователя удаленной машины, например для /home/tralala. С удаленной машины?

root@storage:/# sshfs
bash: /usr/bin/sshfs: No such file or directory

blqs
() автор топика
Ответ на: комментарий от shell-script

«используемая для удаленного управления файлами по протоколу SSH»

blqs
() автор топика
Ответ на: комментарий от blqs

Я тебя в упор не понимаю.

Повторяю ещё раз. Ошибка с вводом рутового пароля при правильном пароле - это запрет входить под рутом по ssh(опцию, за это отвечающую я указал в первом сообщении). sshfs использует, ВНЕЗАПНО, ssh. На удалённой стороне, где физически находятся директории, которые надо примонтировать, стоит sshd и не пускает под рутом. Если там нет sshd, там должен быть другой какой-нибудь sftp-сервер, но мне почему-то кажется, что его там нет и ты просто не понимаешь, о чём говоришь. А к чему ты показал последний вывод про не найденную команду, я вообще придумать не могу.

shell-script ★★★★★
()
Ответ на: комментарий от shell-script

Понятно. Значит у ssh есть расширение sftp. Я не догяадел, и мне привидилось не «PermitRootLogin yes в /etc/ssh/sshd_config» а «PermitRootLogin yes в /etc/sshfs/sshfs_config» - За что и подумал. Чего мне конфигурировать то чего нет!

А теперь к делу. Открыл конфиг, и там"

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
т.е параметр «PermitRootLogin yes» уже стоит

blqs
() автор топика
Ответ на: комментарий от shell-script
Jun  7 11:12:55 storage sudo:     ebox : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/var/lib/zentyal/tmp/89NVxJaeXX.c$
Jun  7 11:12:55 storage sudo: pam_unix(sudo:session): session opened for user root by (uid=108)
Jun  7 11:12:55 storage sudo: pam_unix(sudo:session): session closed for user root
Jun  7 11:12:55 storage sudo:     ebox : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/var/lib/zentyal/tmp/6LcJrfEKtR.c$
Jun  7 11:12:55 storage sudo: pam_unix(sudo:session): session opened for user root by (uid=108)
Jun  7 11:12:55 storage sudo: pam_unix(sudo:session): session closed for user root
Jun  7 11:12:58 storage sshd[1317]: Accepted password for user from 192.168.20.254 port 42524 ssh2
Jun  7 11:12:58 storage sshd[1317]: pam_unix(sshd:session): session opened for user user by (uid=0)
Jun  7 11:12:58 storage sshd[1620]: subsystem request for sftp by user user
Jun  7 11:12:59 storage sshd[1620]: Received disconnect from 192.168.20.254: 11: disconnected by user
Jun  7 11:12:59 storage sshd[1317]: pam_unix(sshd:session): session closed for user user
Jun  7 11:13:01 storage CRON[1666]: pam_unix(cron:session): session opened for user root by (uid=0)
Jun  7 11:13:01 storage CRON[1666]: pam_unix(cron:session): session closed for user root
Jun  7 11:13:05 storage sshd[7446]: Received disconnect from 192.168.20.254: 11: disconnected by user
Jun  7 11:13:05 storage sshd[7306]: pam_unix(sshd:session): session closed for user user
Jun  7 11:13:09 storage sshd[1815]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser$
Jun  7 11:13:11 storage sshd[1815]: Failed password for root from 192.168.20.254 port 42525 ssh2
Jun  7 11:13:12 storage sshd[1815]: Connection closed by 192.168.20.254 [preauth]
Jun  7 11:13:15 storage sudo:     ebox : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/var/lib/zentyal/tmp/r4A1c57o8Y.c$
Jun  7 11:13:15 storage sudo: pam_unix(sudo:session): session opened for user root by (uid=108)
Jun  7 11:13:15 storage sudo: pam_unix(sudo:session): session closed for user root

Там в конце я специально пароль не верный ввел. А клацнул просто.

И паралельно:

А что может означать запись:
Каждые 10-40 секунд

May 19 06:38:20 storage sudo: pam_unix(sudo:session): session opened for user root by (uid=108)
May 19 06:38:20 storage sudo: pam_unix(sudo:session): session closed for user root
May 19 06:38:20 storage sudo:     ebox : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/var/lib/zentyal/tmp/6oDCMWEtll.cmd

May 20 03:38:06 storage sudo: pam_unix(sudo:session): session opened for user root by (uid=108)
May 20 03:38:06 storage sudo: pam_unix(sudo:session): session closed for user root
May 20 03:38:36 storage sudo:     ebox : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/var/lib/zentyal/tmp/OyTfH4w7Du.cm
d
May 20 03:38:36 storage sudo: pam_unix(sudo:session): session opened for user root by (uid=108)
May 20 03:38:36 storage sudo: pam_unix(sudo:session): session closed for user root
May 20 03:38:54 storage sudo:     ebox : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/var/lib/zentyal/tmp/YGE1vV18Hl.cm
d

blqs
() автор топика
Ответ на: комментарий от blqs

Там в конце я специально пароль не верный ввел. А клацнул просто.

Это записи 11:13:09 - 11:13:12? А где попытки с верным паролем войти под рутом? То, что выше, если я правильно понимаю, это подключение от пользователя с логином user.

А что может означать запись: Каждые 10-40 секунд

На этом сервере, видимо, какой-то демон с uid'ом 108 делает что-то от имени рута. Судя по команде, надо копать в сторону настроек вашего zentyal-сервера. Я с такими не работал, поэтому точнее не скажу.

shell-script ★★★★★
()
Ответ на: комментарий от shell-script

Вот ещё раз повторил ситуацию. подключение от юзера, размонтировал, и подключил от рута.

Jun  7 12:22:18 zentyal3storage sudo: pam_unix(sudo:session): session opened for user root by (uid=108)
Jun  7 12:22:18 zentyal3storage sudo: pam_unix(sudo:session): session closed for user root
Jun  7 12:22:19 zentyal3storage sudo: pam_unix(sudo:session): session closed for user root
Jun  7 12:22:24 zentyal3storage sshd[5257]: Accepted password for user from 192.168.20.254 port 42727 ssh2
Jun  7 12:22:24 zentyal3storage sshd[5257]: pam_unix(sshd:session): session opened for user user by (uid=0)
Jun  7 12:22:24 zentyal3storage sshd[5503]: subsystem request for sftp by user user
Jun  7 12:22:27 zentyal3storage sshd[5503]: Received disconnect from 192.168.20.254: 11: disconnected by user
Jun  7 12:22:27 zentyal3storage sshd[5257]: pam_unix(sshd:session): session closed for user user
Jun  7 12:22:29 zentyal3storage sudo:     ebox : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/var/lib/zentyal/tmp/CEkPwztq_l.cmd
Jun  7 12:22:29 storage sudo: pam_unix(sudo:session): session opened for user root by (uid=108)
Jun  7 12:22:29 zentyal3storage sudo: pam_unix(sudo:session): session closed for user root
Jun  7 12:22:33 zentyal3storage sshd[5509]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.20.254  user=root
Jun  7 12:22:35 zentyal3storage sshd[5509]: Failed password for root from 192.168.20.254 port 42728 ssh2
Jun  7 12:22:36 zentyal3storage sshd[5509]: Connection closed by 192.168.20.254 [preauth]
Jun  7 12:22:59 zentyal3storage sudo:     ebox : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/var/lib/zentyal/tmp/fGojCIFjp2.cmd
Jun  7 12:22:59 zentyal3storage sudo: pam_unix(sudo:session): session opened for user root by (uid=108)
Jun  7 12:22:59 zentyal3storage sudo: pam_unix(sudo:session): session closed for user root
Jun  7 12:23:01 zentyal3storage CRON[5527]: pam_unix(cron:session): session opened for user root by (uid=0)
Jun  7 12:23:02 zentyal3storage CRON[5527]: pam_unix(cron:session): session closed for user root

blqs
() автор топика
Ответ на: комментарий от shell-script

Я же и о чем написал в первом посте:В Дэбиан\Убунту, как известно запрещен вход от рута (верно?).Соответственно и не могу подключится.

blqs
() автор топика
Ответ на: комментарий от blqs

Как правильно заметили выше, в Debian'не на запрещён.

Но даже если кто-то и снёс рутовый пароль или же там убунта, используй команду sudo passwd для заведения нового рутового пароля.

shell-script ★★★★★
()
Ответ на: комментарий от blqs

если вход под рутом запрещен, какой тогда пароль вводишь в sshfs?

может, сделать sudo passwd сначала (на сервере, разумеется)?

anonymous
()
Ответ на: комментарий от vxzvxz

отличное решение. закрыт вход для рута - поставьте дистр, где он по дефолту открыт. браво

хотя убунту сосет, да

anonymous
()
Ответ на: комментарий от anonymous

А, точно. Недавно же ставил. Но я как-то привык, что это не дефолт.

shell-script ★★★★★
()
Ответ на: комментарий от shell-script

Опять меня тут отругали...
Но разъясни те тогда мне пожалуйста.Если пароль рута не назначен. То как работает команда су? Тогда получается, она использует не рут пароль, а какойто дпугой?
А про sudo passwd и не догадался. А ведь все так очевидно.

blqs
() автор топика
Ответ на: комментарий от blqs

Если пароль рута не задан, команда su работать не будет. Всё делается через sudo и пароль пользователя, которому через sudo разрешено всё.

А касательно того, что «отругали», есть старое правило: root - это суперпользователь с неограниченными правами. Это значит, что и поломать(как самому по невнимательности, так и зловредителю какому-нибудь через уязвимость в том же ssh, например) систему через него проще всего, поэтому лучше всего с правами суперпользователя работать как можно реже и все доступы к нему максимально закрыть. Практически всегда есть способ настроить систему так, чтобы рутовые права не были нужны. Поэтому и «отругали».

shell-script ★★★★★
()
Ответ на: комментарий от blqs

Надо настроить sudo (visudo), а рута вообще лучше отключить в системе. В /etc/pam.d/su можно задать каким юзерам или группам разрешено использовать su.

vxzvxz ★★★
()
Ответ на: комментарий от vxzvxz

Поставлю. Уже на подходе. Все ещё не определюсь с чего начать?
Может быть с более удобного и подходящего ремонта в комнате? Атмосфера которой будет помогать хотеть стремиться. Или молча, взять gentoo, manual (но не тут то было, на сайте безбожно устарел. Или я ошибаюсь), и ставить все на виртуалку, на виртуалку, пробовать, пробовать. Дома например, стоит федора на ноуте. на ней smplayer, и смотрю в нем онлайн-фильмы.

blqs
() автор топика
Ответ на: комментарий от shell-script

То есть вводя sudo su, я ввожу пароль пользователя, который имеет право выполнять эту команду?
Про отругали я конечно пошутил. Но все же теперь точнее понял. В частности, в топку всякие how to, если не понимаешь сам что делаешь. Но например если отключить рута. и злоумышленник получит доступ в учетку пользователя с правом su. В чем разница, от рута?

blqs
() автор топика
Ответ на: комментарий от vxzvxz

Ну ок. Попробую. А устанавливать не вылезая из другого это про stage?

blqs
() автор топика
Ответ на: комментарий от blqs

Главный профит от использования sudo в том, что вы поднимаете привилегии до root только для тех команд, для которых права root критически важны, а не все команды вводите от рута(можно случайно не то набрать, и иметь потом геморрой). А так-же в том, что можно настроить выполнение некоторых действий, требующих повышения привилегий, так, что их можно будет выполнять от имени определённого пользователя без ввода пароля. Допустим, можно позволить определённому пользователю запускать обновление системы, но запретить остальные действия, требующие повышения привилегий.

lucentcode ★★★★★
()
Ответ на: комментарий от lucentcode

Ну да. Так и сделал уже. Все получилось.

blqs
() автор топика
Ответ на: комментарий от lucentcode

Спасибо. Буду разбираться более углубленно.

blqs
() автор топика
Ответ на: комментарий от blqs

Почитайте, будет интересно. Когда sudo вам покажется мало, можете ещё и PolicyKit освоить. Умение грамотно назначать права на доступ к ресурсам, и запуск определённых действий - это гарантия безопасности вашей системы. Если ещё и правила для SELinux настроить на каждый чих - будет ещё лучше.

lucentcode ★★★★★
()

Необходимо к одной машине примонтировать папку

Мамку примонтируй, виндузятник

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.