• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

SCO UNIX登陆问题。

发布: 2007-6-08 22:43 | 作者: seanhe | 来源: ChinaUnix.net

软件测试论坛讨论

领测软件测试网
最近发现某个用户账号总是被锁,原因是错误登陆尝试次数太多。
我一解锁不到几秒钟就又被锁住了。我又不知道这种攻击来自哪里。
请问各位高手是否有什么对策抓住凶手。

 simonzhan 回复于:2003-03-18 02:18:59
把系统的telnet端口封了,启用ssh看看吧。

 awnu2ick 回复于:2003-03-18 10:04:19
楼上的,说得明白一点吗

 jh928 回复于:2003-03-18 10:46:00
原文为PDF格式
什么是Secure Shell 
. 为什么使用Secure Shell? 
. Secure Shell的安全保护功能是如何实现的? 
. Secure Shell不能保护什么? 
. s命令与r命令的比较。
通过本章,你将看到:使用S S H的好处并对它的工作过程有一个总体的认识,伯克利的r 命令和S S H的s命令的比较,以及通过S S H可以提高系统的安全性。你还会看到一些基于U N I X 的例子,包括网络和系统命令。如果你感到有必要复习加密的有关知识,可以参阅附录A“加密技术基础”。
1.1 为什么使用Secure Shell 
既然你已经购买了本书,你一定很想知道S S H的高明之处。Secure Shell,又可记为S S H, 最初是U N I X系统上的一个程序,后来又迅速扩展到其他操作平台。本章将说明S S H是一个多么好的应用程序,以及在正确使用时,它是如何弥补网络中的漏洞的。除此以外, S S H之所以酷,还有以下原因: 
S S H客户端适用于多种平台。几乎所有的U N I X平台—包括H P - U X、L i n u x、A I X、S o l a r i s、Digital UNIX、I r i x、S C O,以及其他平台—都可以运行S S H。而且,已经有一些客户端(其中有些为测试版)可以运行于U N I X操作平台以外,包括O S / 2、V M S、B e O S、J a v a、Wi n d o w s 9 5 / 9 8和Windows NT。这样,你就可以在几乎所有的平台上运行S S H客户端程序了。
对非商业用途它是免费的。许多S S H版本可以获得源代码,并且只要不用于商业目的, 都可以免费得到。而且,U N I X版本也提供了源代码,这就意味着任何人都可以对它进行修改。但是,如果你选择它用于商业目的,那么无论使用何种版本的S S H,你都得确认已经注册并获得了相应权限。绝大多数S S H的客户端和守护进程都有一些注册限制。惟一的S S H通用公共注册(General Public License,G P L 版本是l s h,它目前还是测试版。
通过I n t e r n e t传送密码安全可靠。这是S S H被认可的优点之一。如果你考察一下接入ISP(Internet Service Provider,I n t e r n e t服务供应商)或大学的方法,一般都是采用Te l n e t或P O P 邮件客户进程。因此,每当要进入自己的账号时,你输入的密码将会以明码方式发送(即没有保护,直接可读),这就给攻击者一个盗用你账号的机会—最终你将为他的行为负责。对应用的支持。由于S S H的源代码是公开的,所以在U N I X世界里它获得了广泛的认可。
L i n u x,其源代码也是公开的,大众可以免费获得,并同时获得了类似的认可。这就使得所有开发者(或任何人)都可以通过补丁程序或b u g修补来提高其性能,甚至还可以增加功能。这也2开始第一部分开获得并安装SSH 
意味着其性能可以不断得到提高而无须得到来自原始创作者的直接技术支持。
时继承了类似的语法。其结果是,使用者注意不到使用S S H和r命令集的区别。
1.1.1 SSH能保护什么致。这样就防止了某个用户访问一个他没有相应公共密钥的主机。
“加密技术基础”。
管理的网络连接的安全性。非法访问者登录到你的系统中。S S H替代了不安全的远程应用程序。S S H是设计用来替代伯克利版本的r命令集的;它同利用它,你还可以干一些很酷的事。通过使用S S H,你在不安全的网络中发送信息时不必担心会被监听。你也可以使用P O P通道和Te l n e t方式,通过S S H可以利用P P P通道创建一个虚拟个人网络( Virtual Private Network, V P N 。S S H也支持一些其他的身份认证方法,如K e r b e r o s 和安全I D卡等。在第9章“Secure Shell能做的其他事情”中,我们会探讨更多的细节。
S S H可以防止I P地址欺骗、D N S欺骗和源路径攻击。S S H提供给用户身份认证的主要方法就是使用公共密钥加密法。根据所用S S H版本的不同,可以采用R S A或者D i ff i e - H e l m a n和数字签名标准来实现。也可以选择使用各种不同的身份认证方法,包括公共密钥法、r h o s t s / s h o s t s认证法和密码认证,这些方法都很简单安全。的确,利用S S H即便是使用. r h o s t s 
认证方式也能确保安全性。
S S H所提供的是通过网络进入某个特定账号的安全方法。每个用户都拥有自己的R S A密钥。通过严格的主机密钥检查,用户可以核对来自服务器的公共密钥同先前所定义的是否一注意如果你想了解更多有关RSA、公共密钥加密和身份认证的知识,可以参考附录A只需进行很小的修补, S S H就能保护一些不安全的连接,如X或P O P。这将帮助你提高所由于S S H提供了主机身份认证,利用公共密钥而不是I P地址,所以它使网络更加安全可靠,并且不容易受到I P地址欺骗的攻击。这有助于辨认连接到你系统上的访问者身份,从而防止如果用户或系统打算采用r h o s t s / s h o s t s的身份认证方式,主机就面临着公共密钥和私人密信息交换的挑战。否则,就得使用其他认证方式。在认证发生之前,会话已经通过对称密钥技术进行了加密,如D E S、三重D E S、I D E A、Tw o f i s h或B l o w f i s h。这就使得会话自身被加密,从而防止了别人在你输入或同别人聊天时截取你的信息。同时也意味着你所输入的密码不会被他人读取,因为它也被加密了。加密技术基本上可以防止有人监听你的数据,同时也确保了数据的完整性,即防止有人肆意篡改你的信息和数据。表1 - 1列出了S S H所能保护的网
络攻击。
容网络攻击类型
包欺骗
I P /主机欺骗
密码截获
侦听
表1-1 SSH保护的网络攻击类型内
某I P包并不是你的,但被伪造成了你的I P或主机名被别人使用了有人从网上读到了含有你密码的包有人从网上读取你的包,分析其内容在各种类型的加密技术当中, I D E A是一种运算速度较快的密钥,并为S S H所采纳。由于第1章开什么是Secure Shell开开3
互联网
图1-1 我们的网络
注册问题, I D E A的应用在欧洲受到了限制。如果你不能使用I D E A,那么B l o w f i s h和Tw o f i s h 也可作为快速密钥来使用。此外, D E S的应用比I D E A、B l o w f i s h和Tw o f i s h都更为普遍。即使是存在可以在数小时内攻破D E S的最新解密技术,也不用担心,因为这种解密技术需要价值2 5万美金的昂贵的并且是专门设计的计算机。正如前面所讲, S S H使用公共密钥加密技术来执行身份认证,它有两种形式: D S A和R S A。R S A用在SSH 1.5 协议中,规定密钥交换和公共密钥身份认证。在SSH 2.0 协议中,D S A用于公共密钥身份认证, D i ff e _ H e l m a n用于公共密钥交换。如果你所用的是SSH 2.0协议的商业版,也可以使用R S A来进行身份认证。现在你已明白了S S H能够做什么以及它是如何工作的,那么它所不能做的又是什么呢? 
1.1.2 SSH所不能保护的
尽管S S H提供了大量的安全措施,但它仍不能为你的系统提供完全的在线保护。S S H并不能堵住所有其他端口上的全部漏洞。如果有人通过Te l n e t攻击你的网络,端口号为2 3,S S H就不能提供安全保护,因为S S H运行在另外一个端口。另外一个例子是NFS(Network File S y s t e m,网络文件系统),其安全性已经声名狼藉了。如果有人借助N F S安装了根目录,那么你的计算机就会很危险。为表明如何使用S S H,让我们来建立一个小型网络。有一个名为t i g e r l a i r. c o m的网络,其中包括s h e r e k h a n、t i g g e r、l i t t e r b o x和h o b b e s,并且s h e r e k h a n为防火墙, l i t t e r b o x用于测试。在此受托网络之外,I n t e r n e t中另有i s p . c o m、w o r k . c o m和p u r d u e . e d u等网络,如图1 - 1所示。
分析一个来自网络的攻击:我们假设攻击者通过自己的I S P账号试图进入名为t i g g e r .tigerlair .com的主机,即我们的邮件服务器。如果防火墙s h e r e k h a n . t i g e r l a i r. c o m没有正常配置或允许Te l n e t通过,那么攻击者就可以强行进入t i g g e r。现在我们有麻烦了,因为有人能够进入我们的邮件服务器,并使用它做非法的e m a i l广告。
4开始第一部分开获得并安装SSH 其他方式来访问根目录时,我们就能够发现。
表1 - 2列出了S S H不能保护的攻击类型。
描描击攻
现在,我们需要消除这种危害。假设希望某些人能够通过I n t e r n e t访问我们的系统,那么可以使用S S H把他们加入进来。如果允许通过某种协议来访问我们的系统,那么当有人使用如果有人可以进入你的U N I X系统根目录, S S H就不能为你提供保护,因为入侵者可以使用他自己的版本的S S H来替代你的S S H,这样他就可以获取你所有的文件,而S S H的执行和密就会被绕过或替换。在完全信任任何应用之前,一定要确认你已经封住了系统中易于遭受攻击的漏洞。而且,S S H不能制止特洛伊木马或拒绝服务( d e n i a l - o f - s e r v i c e,D o S 类型的攻击。危害主机阻止服务和访问
N F S安装
本地攻击
1.1.3 SSH的工作机制
远程本地
服务器
服务器
检查申请包
服务器
服务器
表1-2 SSH不能保护的攻击类型
击攻述
I n t e r n e t攻击
拒绝服务
通过网络安装文件系统
危害主机
S S H有两部分:客户端和服务器程序。服务器程序是一个守护进程,它在后台运行且无须任何类型的常规管理,并响应来自客户端的连接请求。客户端提供了用户界面。服务器端服务器端包含一个文件,即s s h d程序。它通常被放在目录/ u s r / l o c a l / s b i n下。服务器端提供了对远程连接的处理,包括公共密钥认证、密钥交换、对称密钥加密和非安全连接本身。对S S H 2来讲,用s f t p - s e r v e r来管理安全文件传输的连接。客户端客户端包括几个不同的文件。这些文件包括s s h (该文件允许不用登录就可以在一客户端请求连接和IP地址客户端发送密钥给ssh客户本地sshd将密钥发回远程sshd 至此,ssh客户端和远程主机建立了一个加密会话
图1-2 SSH服务器和客户端的工作机制
第1章开什么是Secure Shell开开5 
个远程机器上运行你的程序)、远程拷贝( s c p 、远程登录( s l o g i n 。S S H 2有一个安全文件传输客户端( s f t p ,它使用安全文件传输来替代文件传输协议(File Transfer Protocol,F T P 。因为F T P不安全,所以S S H使用自己的客户端替代它。当然,你得在服务器端运行s f t p - s e r v e r。图
1 - 2说明了客户端/服务器连接工作的过程。
1.2 s命令与r命令的比较
现在举例来说明如何使用S S H提供所需的安全策略,以替代其不安全的前身—伯克利版本的r 命令集。伯克利版本的r 命令和S S H的s 命令集具有相同功能;然而, S S H比r 命令提高了安全性。
1.2.1 伯克利版本的r命令集
伯克利版本的r 命令集是U N I X的一个完整的部分。因为U N I X是一个开放的系统,许多人都感到有必要增强系统的安全性。然而,随着越来越多的偏执狂对网络安全漏洞感兴趣,管理人员和使用者渐渐认识到了伯克利版本的r 命令集的问题。最初,伯克利版本的r 命令集是为了提高Te l n e t的安全性而开发的,使用时不必在网上以明码方式输入密码(那时它是非常成功的)。r服务也提供了主机名或I P地址认证,Te l n e t却不能做到这些。r命令的主机名和用户名认证标志着伯克利服务是在网络安全连接方面有着重大影响的一步。遗憾的是,通过主机名和I P地址认证方式来提高连接的安全性是不可靠的。攻击者开始使用一些已经公开的能够绕过r 命令认证机制的I P地址,这就使得攻击者可以从他们自己的主机上发送数据包,并假装是你,而实际上你的系统根本就没有发送这些包,这
就是所谓的I P欺骗技术。或者,攻击者可以使用那些有效的I P地址或用户名,从而可以不用密码就进入你的系统。所要做的仅仅是用你的主机名或I P地址重新配置他们的计算机。图1 - 3表明I P欺骗是如何工作的。攻击者也可以使用你的D N S, 并用他们的D N S 服务器冒充你的D N S服务器给你发错误的信息。这
就是所谓的D N S欺骗,它可以影响r 服务的认证。S S H构建在r 命令基础之上,却有着更强大的认证手段。伯克利版本的r 命令引用了一系列的文件,允许与另一个主机建立一种无缝连接。这些命令包括远程登录( r l o g i n 、远程s h e l l ( r s h 和远程拷贝( r c p 。表1 - 3列出了目前可利用的伯克利服务。
被欺骗者攻击者
来自攻击者系统
的包,假装成被
欺骗者的系统
攻击者预测何时
受害者向被欺骗
者发包
受害者,它信任攻击者
的IP地址,发送包给被
受害者欺骗系统
图1-3 IP欺骗
6开始第一部分开获得并安装SSH 
同的端口,一般通过远程过程调用( R P C服务)。
这三种服务都有属于自己的端口。可以查看你系统中的/ e t c / s e r v i c e s文件,以确定实际的端口号。最普遍的是5 1 2用作r s h的端口号; 5 1 3给r l o g i n;5 1 4给r e x e c。余下的命令使用各种不这些客户端大多有自己的守护进程来完成控制,如远程s h e l l守护进程r s h d,远程执行守护进程i n . r e x e c d、远程查询命令i n . r w h o d。这些进程大多可由超级进程i n e t d来维护。表1 - 4列出了伯克利服务的新进程。
表1-3 目前可利用的伯克利服务命令
r l o g i n 
rsh 
r c p 
1. 文件
为了理解r命令安全漏洞的发生,有必要了解那些相关的文件。问题并不在于文件自身,而在于它们何时会被错误配置。错误地配置这些文件就会导致你的系统门户大开。h o s t s . e q u i v 这个文件里包含了具有相同访问权限的主机,它们都可以借助账号和主机号访问你的主机。这个文件对于广大系统适用任意的系统账号,它比. r h o s t s影响的用户更多, 它位于目录/etc 下。. r h o s t s 这个文件可以在用户目录中找到,如: / h o m e / m e和/ h o m e / r o o t。它设置了受托主机名的用户优先级参数,该文件优先于/ e t c / h o s t s . e q u i v文件。
2. 危险
伯克利版本的r命令集的不安全之处何在?首先,它不对数据流进行加密。这就使得任何人都可以用s n i ff e r这样的工具一个字一个字地监视你所键入的内容。
其次,伯克利版本的认证服务是基于远程主机的I P地址和D N S域名的,而且根据文件/ e t c /hosts .equiv和. r h o s t s的内容来进行认证。这些文件,提供了多个入口,以允许同一个用户可以从不同主机进行访问。所有这些文件都使用相同的基本格式。而你的系统对I P地址的来源路径并不敏感,这一点正好被攻击者所利用,他们可以容易地将自己伪装成系统信任的主机或客户。认证文件的格式是当前的主机名紧跟用户名。可以在行首使用符号“ ”来加入注释。因此,举例来讲,你有一个/ e t c / h o s t s . e q u i v文件。在我专用网络的l i t t e r b o x主机中的内容可能会是这样的: 现在,任何人都可以通过I P欺骗技术把自己的主机名设置成w o r k . c o m、p u r d u e . e d u或i s p . c o m,或者是相应的I P地址。接下来,攻击者所要做的全部工作就是寻找一个正确的用户
名,然后他就可以访问你的系统了。
功能
远程登录
远程s h e l l 
远程拷贝
明说程
远程登录
远程s h e l l 
程序或脚本的远程执行
显示是谁登录在远程主机上
显示是谁登录在远程主机上
i n . r l o g i n d 
i n . r s h d 
i n . r e x e c d 
i n . r w h o d 
r u s e r s d
第1章开什么是Secure Shell开开7 
在这个例子中,账号r u s s @ w o r k . c o m、s t e p h a n i e @ p u r d u e . e d u和b r a d @ i s p . c o m都是有效的, 符代表其他用户)。正如所看到的,远程系统/ e t c / h o s t s . e q u i v文件中的r o o t被禁止了。但是,如果入侵者找到获得远程/ e t c / h o s t s . e q u i v文件的方法,他立刻就能进入系统。假如你想使情况更糟,可以允许在主机名或用户名域中使用通配符。如果你想允许任何主机或用户登录,只需用“+”替代用户名或主机名。
/ e t c 只要知道了这些账号,就可以进行登录、远程s h e l l访问和远程拷贝。这是不安全的,因为攻击者很容易利用这些信息进行欺骗。为此,攻击者要做的第一件事就是:这里,以r o o t身份启动了源系统(从现在开始,“ ”代表r o o t用户的提示符。而其他提示下面就是允许使用通配符的认证文件的示例: 
现在,我们就信任了来自主机名为a n y o n e . c o m任何用户和账号为s t e p h a n i e的用户。用户账号s t e p h a n i e可以是来自I n t e r n e t上的任何主机。让我们来看看攻击者:他有自己系统的r o o t 访问权,并发现所有系统上的s t e p h a n i e用户都可以进入你的主机。因此,他在自己系统中建
立了一个s t e p h a n i e账号。这就意味着现在攻击者可以进入你的系统,并装作是s t e p h a n i e用户,他可以做任何想要做的事。他还能试图获得访问系统中其他账号的权限,甚至是r o o t。如果机器没有安装最新的补丁程序,那么攻击者就有可能在你系统的程序当中找到一个安全漏洞,从而可以获得r o o t的访问权限。攻击者甚至不必登录到系统中去实施破坏或读取那些敏感的文件。
如果你没有隐蔽自己的密码,现在入侵者就会获得一份有关你密码的拷贝,然后只需运行众多现成中的某一解密程序就可以得到清晰的文本形式的密码。另外一件十分危险的事是使用: 在这种情况下,攻击者甚至不必创建一个用户账号来进入你的系统。因为,根据/hosts .equiv,你的系统信任任何主机上以r o o t身份登录的用户。随着像L i n u x和F r e e B S D这样操作系统的不断普及,任何人只要有一台P C就可以拥有r o o t身份。他们所要做的仅仅是使用主机名试验一下r l o g i n即可。现在,攻击者有了r o o t账号。这时即便你隐蔽了密码,攻击者也能够得到你的密码,并解密:
8开始第一部分开获得并安装SSH 
这将是最危险的: 
条件下产生的。
现在任何人在任何主机上使用任何账号都可以进入你的系统了。真正可怕的是这样的事情发生在正在使用的生产系统中。所以,如果你珍惜你的系统或你系统中的数据,那么千万不要这样做。不必赘言,上面所有的例子中出现的情况都是在/ e t c / h o s t . e q u i v文件中的“+ +” 
安全远程登录
安全文件传输① 
1.2.2 s命令
S S H的s命令是为了用来替代r命令而设计的。设计者让s 命令的使用和命名与r 命令一致, 以便更容易掌握。当S S H正确安装和配置以后, s命令提供了对用户透明的安全特性。与伯克利版本提供的服务不同, S S H的命令仅仅使用了一个守护进程s s h d和一个T C P端口2 2。由于只用了一个进程来管理服务,使得S S H易于监控和配置。表1 - 5列出了S S H提供的所有的客户端命令。
命令
s s h 
s c p 
① 只有S S H 2提供了s f t p客户端。
一些关键性信息)都得到了保护。
1.3 小结
表1-5 SSH提供的客户端命令

安全远程s h e l l 
安全远程拷贝
使用S S H,文件. r h o s t s和/ e t c / h o s t s . e q u i v的误配置仍然会导致系统受到攻击。然而,你的系统已不易受到I P欺骗、I P源路径(IP source routing)或D N S欺骗技术的攻击。因为这些网络攻击中可以直接看到或改变的包已经被加密了。不仅数据本身,而且那些包信息(序列号和其他S S H为U N I X系统管理员提供了可在不安全网络上建立安全会话的能力。S S H可以替代伯
克利版本的各种远程连接服务,如r l o g i n、r s h和r c p。S S H使用公共密钥加密法进行用户和主机认证,保护了会话的安全。这就比简单地使用密码和主机名进行认证更加安全可靠,包括防止包窥视,即通过查看你所发数据包的内容获取密码或其他包信息。除了进行认证, S S H还提供了加密会话以防止包欺骗和密码盗用。这就允许你可以在一个不安全的网络中使用你的账号进行数据传输,而所传数据是非明文的。尽管S S H带来了以上这些好处,但它并不能防止所有的攻击。如果通过本地或远程的方法使你的主机受到了损害,那么S S H肯定也难以幸免。包括N F S文件系统安装、不良密码选择、特洛伊木马和服务禁止等攻击手段。即使伯克利版本的r 命令提供了访问远程系统的无缝连接,也难以保证完全健壮的认证, I P地址和主机名可以容易地被欺骗。S S H可以不受欺骗技术的影响,因为它与远程系统建立了连接并进行了包加密。然而,文.rhosts 和/ e t c / h o s t s . e q u i v中的误配置一样会导致S S H不可靠。
命令
s l o g i n 
s f t p

 linlinunix 回复于:2003-03-18 20:35:24
同志们买一本SCO参考手册全有了我3折就买了一本一看就明白了

 simonzhan 回复于:2003-03-18 23:41:12

ftp://ftp2.caldera.com/pub/skunkware/osr5/vols/
下载这三个文件.VOL.tar的文件
zlib-1.1.4
prngd-0.9.25
openssh-3.4pl
并严格按次序依次安装,重启如果有提示sshd启动,就OK了。
现在如果要远程登录你的系统,可用secureCRT之类的支持ssh登录的软件,选用ssh2协议 ,端口为22.就可以了。

 chenjiakai 回复于:2003-03-19 23:09:54
这不是解决问题的办法啊。前台全部是哑终端啊。
我想要知道的是SCO下有没有相应的机制记录不断尝试登录的用户的IP地址,要这个就够了。

 quicksand 回复于:2003-03-20 11:01:30
[quote:9ece9bf9f3="linlinunix"]同志们买一本SCO参考手册全有了我3折就买了一本一看就明白了[/quote:9ece9bf9f3]

你在哪买得这么便宜,我也想买!

 simonzhan 回复于:2003-03-20 15:13:41
[quote:522752a869="chenjiakai"]这不是解决问题的办法啊。前台全部是哑终端啊。
我想要知道的是SCO下有没有相应的机制记录不断尝试登录的用户的IP地址,要这个就够了。[/quote:522752a869]
兄弟,据我所知,哑终端是没有IP的吧? 

 stanlee 回复于:2003-03-20 15:55:02
如simonzhan所说:我安装的prngd版本是0.9.23。
发现既可用SecrurCRT的SSH1 协议也可用SSH2协议连接。
而且安装完即可连接。无需重启系统。
  我的Sco 版本是5.05.
  就不知SSH1 SSH2有何不同。

 bzzyg 回复于:2003-03-20 16:12:27
将你的ttyp0关掉试一试

 stanlee 回复于:2003-03-20 16:25:14
还有一个问题,客户端如果是Windows平台,可以用SecureCRT来
登录,但如果是unix平台或linux平台呢?能否登录远端的SSH服务吗?

 stanlee 回复于:2003-03-20 17:53:06
我刚安装的时候就可以用ssh连接,但重启后就没有改进程了。
请问楼上,该怎么让系统启动时自动启动改进程了。

 stanlee 回复于:2003-03-20 19:34:50
我终于自己搞明白拉。
   只要用
   #/usr/local/sbin/prngd  /usr/local/var/prngd/prngd-pool
    #/usr/local/sbin/sshd
启动prngd 和sshd 两个进程就可以了。
   你可以把它写到启动文件中,这样系统重启后既可自动启动ssh服务。
 
这几篇文章虽然离题,但对讨论在Sco 中安装和启用SSH服务很有帮助。

 simonzhan 回复于:2003-03-20 20:19:55
奇怪,我安装后在etc/rc2.d下就自动产生了启动prngd和sshd的启动文件了。不要手工启动的啊?不过一个要注意的地方是用了prngd这个服务后,如果要关机的话,一定要用shudown命令,如果用reboot或haltsys关机,要先到/usr/local/var/prngd/lock下把三个文件锁文件删除,否则重开机后,prngd因为检测到有锁文件,认为已启动服务了,不会启动,那后面的sshd就无法工作了。遇到这情况时,只要把三个锁文件删除后,重启就可以了。还有如果反复多次重复启动系统时,有时开机时会死在prngd服务器启动后的那个地方,现在还没有搞明白怎么会这样,是因为prngd启动的不够完全,还是因为opensshd这个软件有问题?

 stanlee 回复于:2003-03-21 08:46:35
我装的prngd的版本0.9.23,安装后在/etc/rc2.d下也有prngd和sshd的
启动文件。但在/usr/local/var/prngd/下倒没发现lock目录以及所谓的锁文件
。不过,我用启动脚本的办法来启动倒也挺方便的,即使用reboot也不会有问题。
   只是还搞不明白为啥不能自动启动服务?
   楼上多加努力,把原因找出来!

   顺便问一下,楼上是来自福建省建行吗?

 stanlee 回复于:2003-03-21 10:07:15
我装的prngd的版本0.9.23,安装后在/etc/rc2.d下也有prngd和sshd的 
启动文件。但在/usr/local/var/prngd/下倒没发现lock目录以及所谓的锁文件 
。不过,我用启动脚本的办法来启动倒也挺方便的,即使用reboot也不会有问题。 
只是还搞不明白为啥不能自动启动服务? 
楼上多加努力,把原因找出来! 

顺便问一下,楼上是来自福建省建行吗?

 stanlee 回复于:2003-03-21 11:57:46
我倒没有发现lock目录和三个锁文件,不过我装的prngd是0.9.23版的。
楼上努力找出原因来!
    楼上真的来自福建省建行吗?看来是一个地方。

 chenjiakai 回复于:2003-03-22 14:13:32
[quote:4722309a3c="simonzhan"]
兄弟,据我所知,哑终端是没有IP的吧? [/quote:4722309a3c]

我们的哑终端都是通过一种叫“GTS"的终端服务器连接到Ethernet上然后连接到服务器上的。所以每个终端登录上来都会有IP地址的。

 simonzhan 回复于:2003-03-22 14:22:02
[quote:fd1e63871e="stanlee"]我倒没有发现lock目录和三个锁文件,不过我装的prngd是0.9.23版的。
楼上努力找出原因来!
    楼上真的来自福建省建行吗?看来是一个地方。[/quote:fd1e63871e]
我用的是sco osr506,你的安装顺序是我说的上顺序吗?一般来说,如果是按顺序正常custom安装,应该没有问题,因为是系统自动安装,我们不要手工调整什么东西。
我是福建一个小县城的。

 simonzhan 回复于:2003-03-22 14:23:36
[quote:944ef811b5="chenjiakai"]

我们的哑终端都是通过一种叫“GTS"的终端服务器连接到Ethernet上然后连接到服务器上的。所以每个终端登录上来都会有IP地址的。[/quote:944ef811b5]
抱歉,这个东西没有玩过,不敢乱说话了。有请高手。 ops:

 sdccf 回复于:2003-03-22 15:09:05
把次数限制改为无限即可。

 yuxans 回复于:2003-03-22 22:23:56
[quote:d435b6ed2f="quicksand"]

你在哪买得这么便宜,我也想买![/quote:d435b6ed2f]

也想要……

 chenjiakai 回复于:2003-03-24 21:31:29
[quote:f93ef21e84="sdccf"]把次数限制改为无限即可。[/quote:f93ef21e84]
改成无限后几分钟有效,可是怎么过了一会儿又变成锁状态了。

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网