проблема с инструментами шпатлевки, нет вывода

У меня проблема с последней версией инструмента для замазки, скомпилированной из исходников. У меня они работают нормально на некоторых серверах Red Hat, но не работают на других; Я не получаю результатов по всем инструментам. Пример:

Работает;

[root@server1 dir]# /usr/local/bin/puttygen -t rsa -b 2048 -C "tmp" -o /tmp/test
++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+++++
Enter passphrase to save key:
Re-enter passphrase to verify:
[root@server1 dir]#
[root@server1 dir]# /usr/local/bin/puttygen
Usage: puttygen ( keyfile | -t type [ -b bits ] )
                [ -C comment ] [ -P ] [ -q ]
                [ -o output-keyfile ] [ -O type | -l | -L | -p ]
Use "puttygen --help" for more detail.
[root@server1 dir]#

Не работает:

[root@server2 dir]# /usr/local/bin/puttygen -t rsa -b 2048 -C "tmp" -o /tmp/test

^C
[root@server2 dir]#
[root@server2 dir]# /usr/local/bin/puttygen
Usage: puttygen ( keyfile | -t type [ -b bits ] )
                [ -C comment ] [ -P ] [ -q ]
                [ -o output-keyfile ] [ -O type | -l | -L | -p ]
Use "puttygen --help" for more detail.
[root@server2 dir]#

Команда просто сидит там, пока я не выйду, она делает это для puttygen, plink и т. Д.

Чтобы добавить еще кое-что, я ' Я установил hasgen для увеличения энтропии, но plink не возвращает данные. Пример выполнения команды hostname через plink:

Рабочий сервер

[root@server working]# cat /proc/sys/kernel/random/entropy_avail
3181
[root@server working]# /usr/local/bin/plink -v -ssh -i /sftp/private_keys/backup username@hostname hostname
Connecting to xx.xx.xx.xx port 22
We claim version: SSH-2.0-PuTTY_Release_0.70
Server version: SSH-2.0-OpenSSH_6.6
We believe remote version has SSH-2 channel request bug
Using SSH protocol version 2
Doing ECDH key exchange with curve Curve25519 and hash SHA-256
Server also has ecdsa-sha2-nistp256/ssh-dss/ssh-rsa host keys, but we don't know any of them
Host key fingerprint is:
ssh-ed25519 256 8c:cb:64:77:c4:35:a9:80:99:51:c0:f8:73:24:1d:dc
Initialised AES-256 SDCTR client->server encryption
Initialised HMAC-SHA1 client->server MAC algorithm
Initialised AES-256 SDCTR server->client encryption
Initialised HMAC-SHA1 server->client MAC algorithm
Reading key file "/sftp/private_keys/backup"
Using username "username".
Offered public key
Offer of public key accepted
Authenticating with public key "rsa-key-20171024"
Sent public key signature
Access granted
Opening session as main channel
Opened main channel
Started a shell/command
Server sent command exit status 0
this.is.my.hostname.com
           Disconnected: All channels closed
[root@server working]#

Сервер не возвращенных данных

[root@server notworking]# cat /proc/sys/kernel/random/entropy_avail
2962
[root@server notworking]# /usr/local/bin/plink -v -ssh -i /sftp/private_keys/backup username@hostname hostname
Connecting to xx.xx.xx.xx port 22
We claim version: SSH-2.0-PuTTY_Release_0.70
Server version: SSH-2.0-OpenSSH_6.6
We believe remote version has SSH-2 channel request bug
Using SSH protocol version 2
Doing ECDH key exchange with curve Curve25519 and hash SHA-256
Server also has ecdsa-sha2-nistp256/ssh-dss/ssh-rsa host keys, but we don't know any of them
Host key fingerprint is:
ssh-ed25519 256 8c:cb:64:77:c4:35:a9:80:99:51:c0:f8:73:24:1d:dc
Initialised AES-256 SDCTR client->server encryption
Initialised HMAC-SHA1 client->server MAC algorithm
Initialised AES-256 SDCTR server->client encryption
Initialised HMAC-SHA1 server->client MAC algorithm
Reading key file "/sftp/private_keys/backup"
Using username "backup".
Offered public key
Offer of public key accepted
Authenticating with public key "rsa-key-20171025"
Sent public key signature
Access granted
Opening session as main channel
Opened main channel
Started a shell/command
Server sent command exit status 0
Disconnected: All channels closed
[root@server notworking]#
0
задан 25 October 2017 в 11:05
2 ответа

Вам следует посмотреть на доступную энтропию в вашей системе.

Для генерации ключей RSA требуется много энтропии. Я столкнулся с некоторым снижением производительности на неподготовленных виртуальных машинах (примерно в 100 раз). Если cat / proc / sys / kernel / random / entropy_avail показывает значение ниже 100, вы можете установить, например, hasged .

1
ответ дан 4 December 2019 в 16:06

Добавление флага -t к команде plink разрешает возврат данных

enable / disable pty allocation
0
ответ дан 4 December 2019 в 16:06

Теги

Похожие вопросы