Página 1 de 3 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. Pessoal esses dias andei instalando algums slacks 10.2 e em todos eles estou tendo dificuldades no SSH, vou explicar, eu me logo pelo ssh com o putty e apos algums segundos de conexão eu sou derrubado da maquina... ai faço o login novamente e quando dou o comando w vejo q não tem ninguem conectado a ela(só para confirmar se foi problema de rede ou desconexão da maquina)... e com conectiva não estou tendo esse problemas, apenas com slack... tem algum macete? algum bug conhecido? algum configuração especial a ser feita no servidor ssh do slack? aguardo retorno de vocês e obrigado desde já.

  2. Uma coisa eu garanto, não é problema do sshd do slack ;], passo horas conectado em servidores diferentes aqui e nunca tive esse problema. Não conheço a fundo as opções putty, pode ser que exista algo que feche a conexões inativas, não sei, mas bug do slack não É.



  3. Bem... o SSH possui uma opção de timeout para conexões inativas... mas você não mencionou se isso acontece apenas quando você deixa a máquina largada lá com o PuTTY aberto ou se você é desconectado enquanto está digitando alguma coisa...

  4. Estou sendo desconectado quando estou digitando qualquer coisa.... e não tem momento especifico... as vezes estou só dando algum comando no bash, outras vezes estou editando algum arquivo.... e o interessante é...... se eu estou editando algum arquivo, o trabalho é fechado... ex: uso o nano para editar, dai eu sou desconectado da maquina, quando reconecto nela o nano foi fechado e dou o w e vejo q não existe mais nem vestigio da minha conexão.... isso só acontece com slack..... conectiva, debian, mandriva... nunca tive problema, apenas com slack..... estou realmente sem saber o que é.....

    Um edit, estou acrescentando o meu arquivo do sshd do slack para que vocês analizem... aguardo retorno.

    Código :
    #    $OpenBSD: sshd_config,v 1.72 2005/07/25 11:59:40 markus Exp $
     
    # This is the sshd server system-wide configuration file. See
    # sshd_config(5) for more information.
     
    # This sshd was compiled with PATH=/usr/local/sbin:/usr/sbin:/sbin:/usr/local/bin:/usr/bin:/bin
     
    # The strategy used for options in the default sshd_config shipped with
    # OpenSSH is to specify options with their default value where
    # possible, but leave them commented. Uncommented options change a
    # default value.
     
    Port 22
    Protocol 2,1
    AddressFamily any
    ListenAddress 0.0.0.0
    #ListenAddress ::
     
    # HostKey for protocol version 1
    HostKey /etc/ssh/ssh_host_key
    # HostKeys for protocol version 2
    HostKey /etc/ssh/ssh_host_rsa_key
    HostKey /etc/ssh/ssh_host_dsa_key
     
    # Lifetime and size of ephemeral version 1 server key
    KeyRegenerationInterval 1h
    ServerKeyBits 768
     
    # Logging
    # obsoletes QuietMode and FascistLogging
    SyslogFacility AUTH
    LogLevel INFO
     
    # Authentication:
     
    LoginGraceTime 2m
    PermitRootLogin yes
    StrictModes yes
    MaxAuthTries 6
     
    #RSAAuthentication yes
    #PubkeyAuthentication yes
    #AuthorizedKeysFile   .ssh/authorized_keys
     
    # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
    #RhostsRSAAuthentication no
    # similar for protocol version 2
    #HostbasedAuthentication no
    # Change to yes if you don't trust ~/.ssh/known_hosts for
    # RhostsRSAAuthentication and HostbasedAuthentication
    #IgnoreUserKnownHosts no
    # Don't read the user's ~/.rhosts and ~/.shosts files
    IgnoreRhosts yes
     
    # To disable tunneled clear text passwords, change to no here!
    PasswordAuthentication yes
    PermitEmptyPasswords no
     
    # Change to no to disable s/key passwords
    ChallengeResponseAuthentication yes
     
    # Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes
    #KerberosGetAFSToken no
     
    # GSSAPI options
    #GSSAPIAuthentication no
    #GSSAPICleanupCredentials yes
     
    # Set this to 'yes' to enable PAM authentication, account processing,
    # and session processing. If this is enabled, PAM authentication will
    # be allowed through the ChallengeResponseAuthentication mechanism.
    # Depending on your PAM configuration, this may bypass the setting of
    # PasswordAuthentication, PermitEmptyPasswords, and
    # "PermitRootLogin without-password". If you just want the PAM account and
    # session checks to run without PAM authentication, then enable this but set
    # ChallengeResponseAuthentication=no
    #UsePAM no
     
    #AllowTcpForwarding yes
    #GatewayPorts no
    #X11Forwarding no
    #X11DisplayOffset 10
    #X11UseLocalhost yes
    #PrintMotd yes
    #PrintLastLog yes
    TCPKeepAlive yes
    #UseLogin no
    #UsePrivilegeSeparation yes
    #PermitUserEnvironment no
    #Compression delayed
    #ClientAliveInterval 0
    #ClientAliveCountMax 3
    #UseDNS yes
    #PidFile /var/run/sshd.pid
    #MaxStartups 10
     
    # no default banner path
    #Banner /some/path
     
    # override default of no subsystems
    Subsystem    sftp  /usr/libexec/sftp-server



  5. tenta assim:


    # $OpenBSD: sshd_config,v 1.72 2005/07/25 11:59:40 markus Exp $

    # This is the sshd server system-wide configuration file. See
    # sshd_config(5) for more information.

    # This sshd was compiled with PATH=/usr/local/sbin:/usr/sbin:/sbin:/usr/local/bin:/usr/bin:/bin

    # The strategy used for options in the default sshd_config shipped with
    # OpenSSH is to specify options with their default value where
    # possible, but leave them commented. Uncommented options change a
    # default value.

    Port 22
    Protocol 2
    #AddressFamily any
    ListenAddress 0.0.0.0
    #ListenAddress ::

    # HostKey for protocol version 1
    HostKey /etc/ssh/ssh_host_key
    # HostKeys for protocol version 2
    HostKey /etc/ssh/ssh_host_rsa_key
    HostKey /etc/ssh/ssh_host_dsa_key

    # Lifetime and size of ephemeral version 1 server key
    #KeyRegenerationInterval 1h
    #ServerKeyBits 768

    # Logging
    # obsoletes QuietMode and FascistLogging
    SyslogFacility AUTH
    LogLevel INFO

    # Authentication:

    #LoginGraceTime 2m
    PermitRootLogin yes
    #StrictModes yes
    #MaxAuthTries 6

    #RSAAuthentication yes
    #PubkeyAuthentication yes
    #AuthorizedKeysFile .ssh/authorized_keys

    # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
    #RhostsRSAAuthentication no
    # similar for protocol version 2
    #HostbasedAuthentication no
    # Change to yes if you don't trust ~/.ssh/known_hosts for
    # RhostsRSAAuthentication and HostbasedAuthentication
    #IgnoreUserKnownHosts no
    # Don't read the user's ~/.rhosts and ~/.shosts files
    IgnoreRhosts yes

    # To disable tunneled clear text passwords, change to no here!
    PasswordAuthentication yes
    PermitEmptyPasswords no

    # Change to no to disable s/key passwords
    ChallengeResponseAuthentication no

    # Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes
    #KerberosGetAFSToken no

    # GSSAPI options
    #GSSAPIAuthentication no
    #GSSAPICleanupCredentials yes

    # Set this to 'yes' to enable PAM authentication, account processing,
    # and session processing. If this is enabled, PAM authentication will
    # be allowed through the ChallengeResponseAuthentication mechanism.
    # Depending on your PAM configuration, this may bypass the setting of
    # PasswordAuthentication, PermitEmptyPasswords, and
    # "PermitRootLogin without-password". If you just want the PAM account and
    # session checks to run without PAM authentication, then enable this but set
    # ChallengeResponseAuthentication=no
    #UsePAM no

    #AllowTcpForwarding yes
    #GatewayPorts no
    #X11Forwarding no
    #X11DisplayOffset 10
    #X11UseLocalhost yes
    #PrintMotd yes
    #PrintLastLog yes
    #TCPKeepAlive yes
    #UseLogin no
    #UsePrivilegeSeparation yes
    #PermitUserEnvironment no
    #Compression delayed
    #ClientAliveInterval 0
    #ClientAliveCountMax 3
    #UseDNS yes
    #PidFile /var/run/sshd.pid
    #MaxStartups 10

    # no default banner path
    #Banner /some/path

    # override default of no subsystems
    Subsystem sftp /usr/libexec/sftp-server






Tópicos Similares

  1. iniciar o ssh no Slackware 10.2
    Por diogotog no fórum Servidores de Rede
    Respostas: 2
    Último Post: 29-08-2006, 12:56
  2. Problema quando uso SSH + VI no Slackware 9.1
    Por ivansilva no fórum Servidores de Rede
    Respostas: 3
    Último Post: 15-06-2004, 14:20
  3. Fontes True Type no Debian e no Slackware
    Por Mandrake no fórum Servidores de Rede
    Respostas: 4
    Último Post: 11-01-2003, 15:10
  4. Listar usuarios cadastrados no slackware 8.1
    Por maneirobh no fórum Servidores de Rede
    Respostas: 1
    Último Post: 04-11-2002, 13:34
  5. eth1 no Slackware
    Por Wins no fórum Servidores de Rede
    Respostas: 1
    Último Post: 05-09-2002, 11:13

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L