SSH, не работающий при вызове автоматизированным сценарием

Я лично прекратил использовать ISA немного после 2004, выпуск вышел. В то время как функциональность и "простота" интеграции с продуктами MS плюс, существующий аппаратный брандмауэр, если настроено правильно может быть столь же безопасным.

Я нашел, что ISA в соединении просто добавил другой слой сложности и на самом деле представил определенное замедление также.

Так мои рекомендации должен использовать MIP (отображенный IP) вниз к серверу CAS для просто тех необходимых портов (80/443, и т.д.) для ролей.

Аргумент, который я услышал, - то, что наличие ISA там в середине препятствует тому, чтобы люди пытались взломать далеко в Вашем сервере CAS, но если Ваш сервер CAS является установкой хорошо и особенно при использовании SCW для Windows на сервере CAS, в конце концов, установка, и выполняющий затем Вас действительно не будет больше иметь безопасности, которая будет касаться затем, если у Вас был ISA в середине.

Теперь... Доктор Shinder и другие не согласятся сильно и убедят Вас вставить поле ISA, но что я нахожу забавными, то, что большинство людей за пределами "Windows Administrators", которые являются экспертами по сетям/брандмауэру просто, не использует их..., который говорит мне что-то.

0
задан 25 April 2014 в 06:22
1 ответ

Проверьте/var/log/messages на сообщения как "apcupsd: Не удалось получить псевдотерминал: Разрешение отклонено". Если Вы видите их, это может быть SELINUX блокирование Вас. Попробуйте "setenforce 0", чтобы временно отключить SELINUX и видеть, работает ли он. Если это решает проблему, необходимо видеть отклоненные ошибки в /var/log/audit/audit.log.

Выполнение "sudo конфетка устанавливают policycoreutils-python". Затем выполненный "grep apcupsd /var/log/audit/audit.log | audit2allow-M mypol" и "semodule-i mypol.pp", чтобы позволить apcupsd выполнять сессии SSH.

1
ответ дан 23 November 2019 в 09:50

Теги

Похожие вопросы