From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-1.7 required=5.0 tests=BAYES_00,DKIM_SIGNED, DKIM_VALID,DKIM_VALID_AU,FREEMAIL_ENVFROM_END_DIGIT,FREEMAIL_FROM autolearn=no autolearn_force=no version=3.4.1 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yandex.ru; s=mail; t=1585678246; bh=awerUM3buSBiEazu3wABFwd4I2h7ar45WlqzEG5bECM=; h=In-Reply-To:From:Date:References:To:Subject:Message-ID; b=rzMDmRukzbHeGubhS9wPtK4zKNSci3DRXp6mwxt620+ukZKfhqNrLJufU1I6aka7j GN1fHmh+lrCF7m1Rri6yes/4FNLbB62lr0Ztm/wEd4SFClaRLcq+4Cx7rNwybnQdz7 Z7Njdb8RQpZFiOzySTbmhqtuO0v905FRYHP4rbRY= Authentication-Results: mxback6g.mail.yandex.net; dkim=pass header.i=@yandex.ru To: sisyphus@lists.altlinux.org References: <20200330181527.GT13395@imap.altlinux.org> <20200330192212.GV13395@imap.altlinux.org> From: Alexander Yereschenko Message-ID: Date: Tue, 31 Mar 2020 21:10:45 +0300 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Thunderbird/68.6.0 MIME-Version: 1.0 In-Reply-To: <20200330192212.GV13395@imap.altlinux.org> Content-Type: text/plain; charset=koi8-r; format=flowed Content-Transfer-Encoding: 8bit Content-Language: ru Subject: Re: [sisyphus] =?utf-8?b?0YHQvtC10LTQuNC90LjRgtGMINC00LLQsCDQtNC+0Lw=?= =?utf-8?b?0LDRiNC90LjRhSDQutC+0LzQv9CwINC/0L4gc3No?= X-BeenThere: sisyphus@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Sisyphus discussions List-Id: ALT Linux Sisyphus discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 31 Mar 2020 18:10:49 -0000 Archived-At: List-Archive: List-Post: 30.03.2020 22:22, Michael Shigorin пишет: > On Mon, Mar 30, 2020 at 09:37:13PM +0300, Michael Bykov wrote: >>>> Нужен необходимый минимум. >>> Левый порт вместо :22 и control sshd-password-auth disabled >>> (при сгенерированных и разложенных ключиках) на него тянут, >>> полагаю. >> Я в файле sshd_config уже все перепробовал, вот и боюсь, что >> лишнего напортачил. А вменяемого современного и под Alt образца >> нет. > Сгенерируй ключики, ed25519 вполне подойдут для p9: > http://altlinux.org/ssh > > Если или когда можешь добраться до удалённой стороны -- положи > строчку из _публичного_ ключа в /root/.ssh/authorized_keys > и проверь, что получается добраться по ключу. > > Затем сделай apt-get reinstall openssh-server; видимо, > верни после этого пакетный конфиг из .rpmnew рядом > (это чтобы "лишнего напортачил" не висело над головой; > в принципе можно и из пакета вытащить файлик в mc). > > Дальнейшее предполагает доступность или проброшенность > упоминаемых портов -- разумеется, не стоит обрывать себе > единственный доступный :22 удалённо. > > Раскомментируй и поменяй Port на, скажем, четыре двойки > в /etc/openssh/sshd_config, затем выполни > > control sshd-password-auth disabled > service sshd reload > > Проверь наличие доступа с помощью ssh -p2222 кем@туда. > > Как-то так... > Я так понял, что проблема даже не в том, чтобы соединить два компа по ssh (вопросы безопасности, авторизация по ключу - это само собой), а в том , что IP-адрес у этих компов динамический и заведомо неизвестный (и зафиксировать хотя бы один не представляется возможным). Тогда варианты только с использованием третьей стороны с белым IP. 1) через третью сторону компы сообщают свой текущий IP и далее связываются напрямую (почтовое сообщение, мессенджер, ftp - как вариант третьей стороны) 2) двойной ssh-туннель. для этого надо иметь третий комп с белым ip и доступом по ssh Например, вот тут https://interface31.ru/tech_it/2017/04/ssh-tunneli-na-sluzhbe-sistemnogo-administratora.html про ssh расписано с картинками. -- С уважением, Александр Ерещенко.