scp к AWS EC2 - ошибке - “Войдите в систему как пользователь” человечность “, а не пользователь” корень “”.

Я обычно выполняю вершину как первую точку вызова, когда я вхожу в хост, который сообщил о проблемах. Это дает Вам хороший обзор CPU, памяти, runqueue длины и затем от которого я могу понять как, что заняться расследованиями затем. Если iowait произошел, я смотрю на iostat, если память является низкой я PS, и посмотрите, какие процессы используют память (или просто вершина вида памятью) и т.д...

Красивая вещь о Unix - Вы, не должны принимать инструменты, которые предлагаются. Запишите сценарий, который показывает Вам информацию, которую Вы хотите.

iostat vmstat главный PS (помнят Вас, может настроить выходные поля PS - вполне q потерянный с PS гну), df dmesg/var/log/messages SAR, Вы могли использовать syslogNG для фильтрации всех сообщений журнала crtical в отдельный файл журнала.

Одним необычным (выход) вещь, которая стоит проверить Linux, является/proc/mounts. Иногда файловая система идет только для чтения, но это не показывает монтирование, но показывают в/proc/mounts. Я видел это и на VMs и с устройством хранения данных FC (например, где путь имеет disspeared странным способом).

3
задан 20 March 2017 в 12:04
3 ответа

Если вы получаете указанную вами ошибку, значит, вы не указываете « ubuntu @ » в команде scp или вы скопировали файл /root/.ssh/authorized_keys в / home / ubuntu /.ssh/authorized_keys (что было бы плохо, если бы вы не могли войти в систему с помощью ssh).

Это правда, что как только вы начнете указывать " ubuntu @""вы получите ошибку прав доступа, но вы можете обойти это с помощью такой команды:

rsync -vazSHAX --rsync-path "sudo rsync" LOCALILE ubuntu@HOST:/var/www/REMOTEFILE

Ключевым моментом здесь является параметр --rsync-path.

Команда rsync даже позволит вам копировать целые деревья каталогов как in:

rsync -vazSHAX --rsync-path "sudo rsync" LOCALDIR/ ubuntu@HOST:REMOTEDIR/

Если вы запустили экземпляр с парой ключей, сгенерированной EC2, вам также может потребоваться указать этот параметр в rsync, указывающий на локальную копию загруженного ключа ssh:

--rsh "ssh -i KEYPAIR.pem"

Вот статья, которую я написал о том, как использовать sudo, ssh, rsync в экземплярах Ubuntu EC2:

Использование sudo, ssh, rsync в официальных образах Ubuntu для EC2
http://alestic.com/2009/04/ubuntu-ec2-sudo-ssh-rsync

Вот статья, в которой я объясняю, как загрузить ваш персональный ssh-ключ по умолчанию в EC2, чтобы ssh и rsync не нуждались в дополнительных параметрах идентификации:

Загрузка персональных ssh-ключей в Amazon EC2
http: // alestic .com / 2010/10 / ec2-ssh-keys

1
ответ дан 3 December 2019 в 07:09

Можно. Создайте группу, скажите «www-admin», добавьте свое имя пользователя в эту группу, chown / var / www / fileremote в: www-admin и chmod этот путь, чтобы разрешить запись группы.

Конечно, если путь имеет была подключена к чему-то другому (не группа по умолчанию), эта группа потеряет весь доступ. Но в этом случае просто добавьте свое имя пользователя в эту группу.

1
ответ дан 3 December 2019 в 07:09

Я пришел сюда в поисках ответа на этот вопрос проблема тоже.

В моем случае, хотя я неправильно скопировал ~ root / .ssh / authorized_keys в другую учетную запись, вместо того, чтобы копировать предполагаемые ~ ubuntu / .ssh / authorized_keys .

В файле пользователя root authorized_keys есть специальная команда, запрещающая соединение.

0
ответ дан 3 December 2019 в 07:09

Теги

Похожие вопросы