SSH на vSphere

Решил включить ssh на своем многострадальном сервере с ESXi 4.0. Как оказалось, процедура включения ничем не отличается от запуска ssd демона на ESXi 3.5:

1. Запросил KVM доступ к консоли сервера (надо сказать дело было в 5 утра, и по этому на хостинге среагировали не сразу а где то через пол часа)
2. В консоли нажал ALT+F1 ивывалился из станадпртной менюшки ESXi в консольное окно
3. Ввел слово unsupported в слепую, ибо эа в этом режиме нет и результатов ввода не видно, и нажал Enter
4. В появившемся приглашении ввести пароль root, ввел его, нажал Enter
5. Попал в шелл на приглашение командной строки ~#
6. Вызвал в текстовый редактор vi конфиг демона inetd набрав vi /etc/inetd.conf
7. Нашел закомментированную строку запуска при загрузке демона ssh (в случае с ESXi это dropbear) и разкомментировал ее, убрав # в начале строки:
ssh stream tcp nowait root /sbin/dropbearmulti dropbear ++min=0,swap,group=shell -i -K60
8. Нажал трижды ESC потом набрал :qw (двоеточие q и w) чтобы сохранить изменения в файле. Если нужно выйти без сохранения то комбинация :q!
9. Перезагрузил сервер

В итоге все заработало и я смог подключиться, и даже сразу с доступом root. Чего в ранних версиях ESXi было сделать нельзя, нужно было разрешать руту ходить по ssh. Не знаю зачем они изменили эту настройку безопасности, ибо хождение под рутом в шелл штука опасная, у нас же есть su, но факт остался фактом.
Все работает, но я прибавил еще одну уязвимость на свой сервер :)

Поделиться

Опубликовать в Facebook
Опубликовать в LiveJournal

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>