Не удается установить ssh на CentOS 7 :Не удалось распаковать архив в файле /usr/sbin/sshd

Я тоже не знаком с autosys, но есть один хак, который можно использовать для запуска длительно -запущенных программ из правил udev или из пользовательского сеанса (и обхода обхода фоновых заданий systemd, несмотря наnohup)использует команду at(1).

echo your_cmd | at now

Любой вывод из your_cmdбудет отправлен по почте пользователю, запустившему его. Если вам это не нравится, вы можете использовать редиректы:

echo 'your_cmd >/dev/null 2>/path/to/errorlog' | at now

atиз Linux также имеет нестандартную -опцию -Mдля этого:

echo 'your_cmd' | at -M now # ignore any output

К сожалению, нет возможности заткнуть информационные сообщения at, так что вам придется фильтровать их самостоятельно:

#! /bin/sh
function run_with_at(){
    echo "$@" | at now 2>&1 |
        egrep >&2 -v '^warning: commands will be executed using /bin/sh$|^job [0-9]+ at'
}
run_with_at 'java DemoJavaProgram >/dev/null' # any stderr output will still be mailed to the user
0
28.02.2021, 16:36
2 ответа

Похоже, что он не был полностью удален, когда вы удалили его, проверьте systemctl status sshd, если это все еще показывает вывод. Вы можете запустить «sudo systemctl stop sshd», а затем попробовать переустановить. Если это все еще не удается, запустите «sudo systemctl disable sshd», затем перезагрузитесь или, по крайней мере, выйдите из системы, а затем снова войдите и переустановите.

0
18.03.2021, 22:28

Конечно, это локальный ПК, к которому вы обращаетесь из оболочки, пожалуйста, запустите:

sudo chattr -i /usr/bin/ssh
echo $?
sudo chattr -i /usr/sbin/sshd
echo $?
sudo killall -9 sshd
pgrep sshd

Теперь вы можете приступить к переустановке сервера и клиента openssh.

yum install openssh-server openssh-clients

Приложение :вам не следует использовать chattr +iдля "защиты" вашей системы, и позвольте мне объяснить, почему. Всякий раз, когда вас взломали, злоумышленник, вероятно, может получить доступ к учетной записи root, а затем:

  • удалить неизменяемый атрибут (большинство хардкорных Linux-хакеров прекрасно знают об этом)
  • заменить любую из библиотек, которые использует демон SSH, чтобы заставить его работать так, как хочет злоумышленник
  • добавить дополнительные демоны, которые предоставят полный доступ за пределами SSHD
  • заменить ядро ​​или добавить модули ядра, что изменит/обойдет поведение SSHD
0
18.03.2021, 22:28

Теги

Похожие вопросы