«Сервер отказался для выделения pty »- как смонтировать устройства автоматически?

Я использовал этот ящик ubuntu 16.04, размещенный в vSphere, каждый рабочий день в течение последних полугода. Подключаюсь к нему из винды с помощью putty / kitty. Сегодня, Меня встретило сообщение, подобное тому, что было в в этом вопросе .

Я не знаю, чем это вызвано. Вот сообщение:

Authenticating with public key "imported-openssh-key"
Server refused to allocate pty
Welcome to Ubuntu 16.04.4 LTS (GNU/Linux 4.4.0-116-generic x86_64)

                                                                   * Documentation:  https://help.ubuntu.com
                                                                                                             * Management:     https://landscape.canonical.com
                                                                                                                                                               * Support:        https://ubuntu.com/advantage

                                                                                                                                                                                                             0 packages can be updated.
                                                                                                                                                                                                                                       0 updates are security updates.

Я сохранил форматирование в том виде, в каком оно было распечатано.

Этот ответ решает проблему, но затем мне нужно вводить команду при каждой перезагрузке:

mount devpts /dev/pts -t devpts

Добавление строки fstab как показанная по ссылке , также приведенная в одном из исходных ответов на вопрос, похоже, ничего не меняет.

Честно говоря, я понятия не имею, почему мне не нужно было монтировать это устройство до сих пор. внезапно он перестал работать, и мне нужно это крепление.

Как правильно исправить эту проблему, чтобы мне не приходилось монтировать это вручную после каждой перезагрузки? Мы рады предоставить журналы или другую диагностику, которую вы можете запросить.

Обновление

Итак, сначала я решил проблему, перестроив коробку, но теперь это случилось снова, и это начало происходить и с другими машинами, которыми я управляю.

Чтобы следовать ответу Филипе .

Выполняется gzip -dc /boot/initrd.img-$(uname -r) | cpio -i --quiet --to-stdout init | grep devpts дает

mount -t devpts -o noexec,nosuid,gid=5,mode=0620 devpts /dev/pts || true

Запуск gzip -dc /boot/initrd.img-$(uname -r) | cpio -i --quiet --to-stdout scripts / init-bottom / udev | grep move дает

# move the /dev tmpfs to the rootfs
mount -n -o move /dev ${rootmnt}/dev

Запуск с переключателем «debug» дает этот результат .

Что еще я могу сделать, чтобы найти основную причину проблемы?

Регенерация с sudo update-initramfs -c -k $ (uname -r) не произвело никаких видимых изменений после перезагрузки.

Это то, что я вижу в mtab до и после монтирования устройств вручную: Сканирование Nmap ...

Когда я запускаю сканирование портов на свой сервер через NMap (вот так) ...

$ nmap -A -p443 example.com

... тогда я получаю результат вроде ...

Starting Nmap 7.70 ( https://nmap.org ) at 2018-03-29 00:14 BST
Nmap scan report for example.com (1.2.3.4)
Host is up (0.019s latency).
rDNS record for 1.2.3.4: 4.3.2.1.example.com

PORT    STATE SERVICE  VERSION
443/tcp open  ssl/http nginx
...

Однако когда я запускаю вызов curl для проверки заголовка сервера. Я вижу, что мои настройки перезаписывают значение по умолчанию:

$ curl -I https://example.com

...
server: my awesome web server

Поэтому меня беспокоит, как скрыть результат nginx от NMap для улучшения сервера безопасность.

Я просматривал и этот другой пост (/ questions / 620384 / hiding-services-from-port-scan), но не вижу способа повторно использовать ответ в моем случае.

Любая потенциальная помощь приветствуется.

Ура,

-2
задан 29 March 2018 в 03:01
1 ответ

Nmap использует другую информацию, которую нелегко скрыть для программного обеспечения отпечатков пальцев. https://nmap.org/book/vscan.html

Попытка скрыть это в любом случае добавляет лишь крошечную степень безопасности, потому что злоумышленники просто запускают сценарии, пробуя различные эксплойты и видя или не видя, что вы запускаете nginx никоим образом не поможет и не помешает злоумышленнику.

3
ответ дан 5 December 2019 в 21:10

Теги

Похожие вопросы