Узнайте MTU между мной и целевым IP

Руководство, чтобы сделать такую установку с BusyBox и Dropbear показывают в этом сообщении в блоге. рано-ssh не работал на меня и больше по-видимому не нужен.

Я суммировал то, что необходимо сделать в следующем. Для получения дополнительной информации взгляните на сообщение выше:

  1. Установите BusyBox и Dropbear на Вашем сервере

    sudo apt-get install dropbear busybox
    
  2. Обновите свой initramfs на сервере

    sudo update-initramfs -u
    
  3. Скопируйте закрытый ключ, сгенерированный dropbear к Вашей клиентской машине. Вам, вероятно, придется скопировать это в новый dir и изменить владение, чтобы сделать это. На Вашем сервере делают следующее:

    sudo cp /etc/initramfs-tools/root/.ssh/id_rsa ~/.
    sudo chown user:user ~/id_rsa
    

    Не забудьте заменять пользователя своим именем пользователя. Логины пароля, кажется, не работают.

  4. Теперь можно передать закрытый ключ с scp путем вызова следования клиента:

    scp user@remote.server:~/id_rsa ~/.ssh/id_rsa_dropbear
    
  5. Настройте ~ своего клиента/.ssh/config файл для легкого входа в систему. Откройте его с текстовым редактором и добавьте следующее:

    Host myremoteserver
        HostName my.remote.server
        User root
        UserKnownHostsFile ~/.ssh/known_hosts.initramfs
        IdentityFile ~/.ssh/id_rsa_dropbear
    

    Измените Хост того, что Вы любите и HostName к названию Вашего сервера. Позвольте пользователю быть корнем. Это, кажется, единственный принятый пользователь в Dropbear. Сохраните и закройте файл.

  6. Перезапустите свой сервер и ожидайте подсказки пароля. Дайте Dropbear несколько секунд, чтобы обнаружить и настроить его интернет-соединение. Соединитесь со своим сервером со следующей командой на Вашем клиенте:

    ssh myremoteserver # or any name you chose
    
  7. При входе в систему дайте следующую команду на сервере. Посмотрите сообщение в блоге для деталей:

    pid=`ps | grep "/scripts/local-top/cryptroot" | cut -d " " -f 3`
    kill -9 $pid
    sleep 35
    /scripts/local-top/cryptroot
    pid=`ps | grep "/bin/sh" | cut -d " " -f 3`
    kill -9 $pid;
    

    Это займет время (30 секунд), прежде чем Вы доберетесь для ввода пароля. Введите его при запросе.

  8. Закройте соединение путем ввода

    exit
    
  9. Ваш сервер должен был теперь разблокировать свой зашифрованный жесткий диск и начальную загрузку как нормальные.

(Огромное благодаря исходному автору сообщения в блоге!)

18
31.12.2012, 01:25
3 ответа

Я верю тому, что Вы ищете, самым легким полученный через traceroute --mtu <target>; возможно, с a -6 переключатель, добавленный в придачу в зависимости от Ваших интересов. Linux traceroute использование UDP как значение по умолчанию, если Вы верите своей удаче, лучше с попыткой ICMP также -I.

15
27.01.2020, 19:46

Быстрый поиск с apropos mtu на выпущенном CentOS5:

tracepath трассировки соединяют каналом к сетевому узлу, обнаруживая MTU вдоль этого пути

Эта команда даже работает непривилегированная в пространстве пользователя.

17
27.01.2020, 19:46
  • 1
    я предпочитаю это traceroute так как это возвращает простой результат в конце, и я не должен искать последний транзитный участок, который возвратил другой MTU. –  comfreak 14.08.2017, 20:22

В Python вам достаточно одной установки:

pip install ofunctions.network

Затем вы можете запустить следующий код Python

from ofunctions.network probe_mtu

print(probe_mtu(target_IP))

Это самый простой синтаксис, но вы также можете включить обнаружение ICMPv6 или ICMPv4 и ограничить минимальные и максимальные параметры проверки, чтобы проверка выполнялась быстрее.

Отказ от ответственности :Я автор ofunctions ;)

2
11.02.2021, 00:24

Теги

Похожие вопросы