Изменяем приветствие в SSH Debian
Все, кто совершал вход в систему Debian через консоль или посредством SSH, видели следующее сообщение: The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law.
Перевод: Программы, входящие в состав системы Debian GNU/Linux, являются свободными программами; точные условия распространения для каждой программы описаны в отдельных файлах в /usr/share/doc/*/copyright.
Debian GNU/Linux поставляется без каких-либо гарантий, разрешено действующим законодательством.
Один раз прочитать нужно, а в дальнейшем видеть эту информацию не имеет смысла. Можно заменить её на что-то более полезное. Или, например, вывести информативный баннер, а лучше информацию об использовании оперативной памяти или нагрузке на процессор. Так как же изменить приветствие в консоли или в SSH Debian?
Текст об отказе от гарантий находится в файле /etc/motd. Открываем его в текстовом редакторе nano (выполняем с правами root):
И заменяем, содержащуюся в нём информацию, на свою. Например, вносим сведения об организации или об особенностях данного сервера (рабочей станции). Выходим из системы и входим заново. Получилось!
Теперь попробуем вывести баннер. Для этого, сначала надо очистить /etc/motd. Удалять не надо – просто очистить.
# cat /dev/null > /etc/motd
Затем понадобится программа figler. Устанавливаем её через apt или aptitude (кому как нравится):
# aptitude install figlet
Программа figlet выводит в стандартный поток вывода текстовый баннер составленный из символов. Например, команда:
$ figlet -ct aitishnik.ru
Выведет на экран следующий баннер.
Ключ –с выравнивает баннер по центру, а ключ –t устанавливает ширину вывода по ширине экрана. Figlet поддерживает юникод. Т. е. можно сделать баннер на русском языке. Для этого нужно указать ключ –C и использовать соответствующий шрифт -f.
$ figlet -ct -C utf8 -f banner айтишник.ру
Выведет на экран следующий баннер.
Кстати, посмотреть используемые figlet шрифты можно с помощью команды:
Пока о figlet достаточно, а мы продолжим. Нам нужно сделать простейший скрипт, например salute.sh, содержащий вызов figlet с нужными параметрами и разместить его в /etc/profile.d.
С помощью редактора nano сразу создаем его в нужном месте:
Со следующим содержанием:
Сохраняем файл (Ctrl+O, Enter), закрываем редактор (Ctrl+X). Выходим из системы и входим заново. Любуемся результатом!
А теперь давайте выведем в приветствие полезную информацию о файловой системе, загрузке процессора, использовании оперативной памяти и т. д. Для этого нам понадобится другой скрипт. Назовём его sshinfo.sh. Содержимое скрипта взято отсюда.
Сохраняем и закрываем файл. И опять выходим из системы и входим в неё. Полезно, не так ли?
Комбинируя всё то, о чём вы прочитали в этой статье, можно добиться от приветствия хорошей информативности. Надеюсь, статья вам понравилась.
Помните, что у нас вы можете не только купить готовый сайт или заказать его разработку, но и подобрать подходящий тариф поддержки сайта, заказать продвижение сайта в поисковых системах, а так же зарегистрировать домен в одной из двухсот доменных зон и выбрать недорогой тариф хостинга! Айтишник РУ
LXDE ошибка
Установил LXDE на дедик (KDE будет тяжеловатой)
Сделал ребут, залогинился под root и пишу:
Linux Debian9x64 4.9.0-3-amd64 #1 SMP Debian 4.9.30-2+deb9u1 (2017-06-18) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the exten permitted by applicable law.
-bash: startx: command not found
** Message: main.vala:102: Session is LXDE
** Message: main.vala:103: DE is LXDE
(lxsession:884): Gtk-WARNING **: cannot open display:
Получается просто пользователя нужно создать, а не логиниться под рутом?
Потом перелогинился под NAME и прописал startxlxde и всё равно такая ошибка
Что ты получить-то хочешь в итоге?
Чтобы запустились кеды
Slim мёртв. У Lxde есть Lxdm.
Потом перелогинился под NAME и прописал startxlxde и всё равно такая ошибка
startxlxde и прочие команды, запускающие сессии какого-либо DE нужно запускать в x-сессии, просто вызывать startlxde в консоли не получится.
Нужно либо прописать команду запуска сессии DE в файле
/.xinitrc и использовать команду startx, либо можно попробовать использовать команду xinit.
Либо запустить DM (Desktop Manager), ты как раз поставил slim, и уже в нём вызвать сессию нужного DE.
У тебя он, видимо, по какой-то причине не установлен.
Поставь, ну и, скорее всего, не установлен даже xorg-server.
Установил дисплейный менеджер, но пишу startlxde. Пользоваться хочу как обычный юзверь, поэтому графическую среду запускаю из-под рута. Блин, вот уж точно. Либо крестик сними, либо трусы надень.
Ставь LXDE и LXDM. Debian симлинки на загрузку запилит сам.
Поставь xorg, запускай от обычного пользователя, а не рута. Для рута поставь и включи sudo.
Wrong
Если дедик — только для тебя, единственного и неповторимого,
то дисплейные менеджеры — не нужны, ясно и отчетливо говорит здравый смысл.
И ещё раз, в ’10годах — дисплейные менеджеры суть атавизм и архаичность.
/.xinirc автоматического входа в OS с разными DE и WM здесь в ЛОР.
И если не изменяет память, а она этого никогда не делает,
показал пример
/.zshlogin, там где правильно прописан xinit и закомментирован startx с комментарием # xinit таки быстрей запускает.
Если нужно войти без X, комментируется строка с xinit.
RSA или авторизация SSH по ключу
Настроим авторизацию по ключу RSA для SSH сервера. Помимо удобства в использовании мы сильно обезопасим нашу систему от взлома. Рассмотрим разные варианты использования подключения по ключу. Надежное хранение приватных ключей гарантия подключения.
Введение
Не на долго удалось мне отложить настройку этого варианта подключения к серверу. Необходимость настройки доступа по ключу пришла откуда я даже не думал. Неожиданно обнаружил что резервные копии периодически не проходят на Yandex.Disk. Резервирование сайтов у меня производится скриптом который резервирует вначале файлы сайта а потом базу. Пропуски были как с файлами так и с базами. Решил настроить резервное копирование на сервер с которым идет соединение ssh.
Для того чтобы система сама соединялась по ключу к ssh серверу я создал на сервере пользователя которого запер в своей домашней директории с архивными копиями и при генерации связки ключей не указывал парольной фразы.
Генерация пары ключей RSA
Механизм авторизации по ключу прост. На то место куда мы подключаемся нам надо повесить замок (публичный ключ название.pub) а сам ключик с помощью которого мы сможем подключится (приватный ключ название) держать у себя и с помощью его открывать замочек. Мало того, замок вешается не на всю систему а именно на конкретного пользователя под которым мы будем авторизовываться.
Можно не указывать путь куда мы будем устанавливать ключи и тогда они создадутся в папке по умолчанию с базовым названием. Я не буду менять путь по умолчанию для ключей а лишь буду создавать их со своим удобным мне названием.
Создадим связку ключей указав тип -t rsa, длину ключа -b 2048 и место с необходимым нам названием:
По результату видим что создалась пара ключей с названием rsa_sevo44.
Надежно сохраните эту пару ключей чтобы в случае краха системы и потери жесткого диска вы могли подключится к необходимому ресурсу к которому открыт доступ для подключения только по ключу.
Настройка SSH сервера
Настройка сервера на всех системах Linux сводится к редактированию конфигурационного файла ssh сервера. Данный пример файла от системы CentOS 7 но и у других тоже самое:
Не советую сразу отключать подключение по паролю. Отключите его только после проверки авторизации по ключу!
Перезагрузим сервер SSH:
Добавление публичного ключа RSA
Используем для добавления публичного ключа команду указав необходимый ключ и пользователя куда мы хотим повесить замок:
После введения пароля от пользователя к которому мы хотим повесить публичный ключ он добавится в список который находится в файле /root/.ssh/authorized_keys.
Проверим добавление ключа на сервере:
Если хотите можете сверить данные с нужной строки и данными с файла публичного ключа. Данные будут идентичны.
Запоминаем пароль с помощью ssh-agent
Так как мы указали нестандартное название то без указания места нашего приватного ключа система его не будет видеть.
Для добавления ключей в список для использования во время работы на компьютере используем сервис ssh-agent.
Проверим состояние ssh-agent:
Теперь нам надо добавить нужный ключ командой:
После перезагрузки данную процедуру придется повторить!
Посмотреть добавленные ключи можно командой:
Для удаления всех ключей применим опцию -D:
Такую команду удобно использовать когда мы работали на чужом компьютере. Для удаления только своего ключа можно использовать опцию -d путь к ключу.
Права на ключи RSA
В папку пользователя .ssh можно добавить ранее созданные сертификаты. Достаточно выставить необходимые права и сертификат будет активен после перезагрузки системы.
Выставим необходимые права (на примере ключа с именем rsa_sevo44 пользователя local):
Авторизация по ключу в SSH
Только после добавления необходимого ключа командой ssh-add возможно подключится по ключу!
Подключимся к нужному серверу по нестандартному порту с выводом истории подключения ssh:
Результат
Мы успешно можем подключатся и работать на нужном сервере без ввода пароля, но лишь до тех пор пока не перезагрузим компьютер. Конечно можно создать сертификат без ключа и тогда некоторые вещи упрощаются но вопрос в том насколько вы доверяете своему компьютеру. Обычно использую сертификат без парольной фразы в редких случаях и с ограничением возможностей пользователя под которым подключаемся.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Читая их я получаю информацию которая позволяет мне улучшить качество написания статей. Кроме того, оставляя комментарии вы помогаете сайту получить более высокий рейтинг у поисковых систем. Давайте общаться.