Руководство, чтобы сделать такую установку с BusyBox и Dropbear показывают в этом сообщении в блоге. рано-ssh не работал на меня и больше по-видимому не нужен.
Я суммировал то, что необходимо сделать в следующем. Для получения дополнительной информации взгляните на сообщение выше:
Установите BusyBox и Dropbear на Вашем сервере
sudo apt-get install dropbear busybox
Обновите свой initramfs на сервере
sudo update-initramfs -u
Скопируйте закрытый ключ, сгенерированный dropbear к Вашей клиентской машине. Вам, вероятно, придется скопировать это в новый dir и изменить владение, чтобы сделать это. На Вашем сервере делают следующее:
sudo cp /etc/initramfs-tools/root/.ssh/id_rsa ~/.
sudo chown user:user ~/id_rsa
Не забудьте заменять пользователя своим именем пользователя. Логины пароля, кажется, не работают.
Теперь можно передать закрытый ключ с scp путем вызова следования клиента:
scp user@remote.server:~/id_rsa ~/.ssh/id_rsa_dropbear
Настройте ~ своего клиента/.ssh/config файл для легкого входа в систему. Откройте его с текстовым редактором и добавьте следующее:
Host myremoteserver
HostName my.remote.server
User root
UserKnownHostsFile ~/.ssh/known_hosts.initramfs
IdentityFile ~/.ssh/id_rsa_dropbear
Измените Хост того, что Вы любите и HostName к названию Вашего сервера. Позвольте пользователю быть корнем. Это, кажется, единственный принятый пользователь в Dropbear. Сохраните и закройте файл.
Перезапустите свой сервер и ожидайте подсказки пароля. Дайте Dropbear несколько секунд, чтобы обнаружить и настроить его интернет-соединение. Соединитесь со своим сервером со следующей командой на Вашем клиенте:
ssh myremoteserver # or any name you chose
При входе в систему дайте следующую команду на сервере. Посмотрите сообщение в блоге для деталей:
pid=`ps | grep "/scripts/local-top/cryptroot" | cut -d " " -f 3`
kill -9 $pid
sleep 35
/scripts/local-top/cryptroot
pid=`ps | grep "/bin/sh" | cut -d " " -f 3`
kill -9 $pid;
Это займет время (30 секунд), прежде чем Вы доберетесь для ввода пароля. Введите его при запросе.
Закройте соединение путем ввода
exit
Ваш сервер должен был теперь разблокировать свой зашифрованный жесткий диск и начальную загрузку как нормальные.
(Огромное благодаря исходному автору сообщения в блоге!)
Я верю тому, что Вы ищете, самым легким полученный через traceroute --mtu <target>
; возможно, с a -6
переключатель, добавленный в придачу в зависимости от Ваших интересов. Linux traceroute
использование UDP как значение по умолчанию, если Вы верите своей удаче, лучше с попыткой ICMP также -I
.
Быстрый поиск с apropos mtu
на выпущенном CentOS5:
tracepath
трассировки соединяют каналом к сетевому узлу, обнаруживая MTU вдоль этого пути
Эта команда даже работает непривилегированная в пространстве пользователя.
traceroute
так как это возвращает простой результат в конце, и я не должен искать последний транзитный участок, который возвратил другой MTU.
– comfreak
14.08.2017, 20:22
В Python вам достаточно одной установки:
pip install ofunctions.network
Затем вы можете запустить следующий код Python
from ofunctions.network probe_mtu
print(probe_mtu(target_IP))
Это самый простой синтаксис, но вы также можете включить обнаружение ICMPv6 или ICMPv4 и ограничить минимальные и максимальные параметры проверки, чтобы проверка выполнялась быстрее.
Отказ от ответственности :Я автор ofunctions ;)