VmWare ESXi 5.5 vSphere Client «As unknown connection error occurred»

vmware
Столкнулся сегодня с очень интересной проблемой, vSphere Client для свежеустановленного VmWare ESXi 5.5 при попытке подключения матюкался примерно такой ошибкой
«As unknown connection error occurred»
example2
Чтож, решение оказалось очень интересным, оставлю у себя в блоге, чтобы не забыть 🙂

WARNING: UNPROTECTED PRIVATE KEY FILE!


При переносе ssh ключей со старой убунты, на свежеустановленный дебиан, выхватываю ошибку, при попытке подключиться к хосту с использованием ключа:

komivlad@komivlad-pc:~$ ssh x.x.x.x
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/home/komivlad/.ssh/id_dsa' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /home/komivlad/.ssh/id_dsa
Password:

Все просто, это проблема с правами на них.

Ubuntu долгий коннект по ssh к серверам CentOS да и не только!)


Задолбало меня при наборе команды подключения к ssh в консоли, тупо ждать набора пароля, полминуты, или даже больше.
При детальном изучении проблемы

ssh -vv

обнаружилась очень интересная картина:

debug1: Next authentication method: gssapi-with-mic
debug1: Unspecified GSS failure. Minor code may provide more information
Cannot determine realm for numeric host address
debug1: Unspecified GSS failure. Minor code may provide more information
Cannot determine realm for numeric host address

Как я понял ssh клиент пытается авторизоваться используя GSS-API (Kerberos), ноя могу и ошибаться, поправьте меня если я не прав.
Ну лечение оказалось довольно простым, открываем /etc/ssh/ssh_config

CentOS, ssh, pam, radius авторизация

Захотелось попробовать сие дело в действии, да и централизованное хранение паролей тоже не помешает, хотя есть и свои минусы, но когда оборудования реально дохрена, то на каждый сервер ставить пас, потом менять его ручками, становится слегка геморно, хотя можно юзать ключи для ssh, но ведь зачастую авторизация не только по ssh необходима, в общем решил потестить как себя будет вести данная связка.
Начнем со сборки pam модуля для radius авторизации на машине которую переводим на данную авторизацию:

# wget ftp://ftp.freeradius.org/pub/radius/pam_radius-1.3.17.tar.gz
# tar -xvf pam_radius-1.3.17.tar.gz
# cd pam_radius-1.3.17
# make

если получаем Error 1, то читаем как побороть тут
после в текущей директории получим файлик:
pam_radius_auth.so
копируем его куда надо:

# cp pam_radius_auth.so  /lib64/security

либо для 32 битной оси

# cp pam_radius_auth.so /lib/security

Debian, ограничить доступ по ssh без iptables

Простой правкой двух файлов

/etc/hosts.allow
/etc/hosts.deny

все это можно произвести без особых напрягов.
Для примера, разрешим доступ к ssh сервера только для машин с ip 192.168.1.123 и 192.168.3.213.
Редактируем /etc/hosts.allow добавляя в него следующие строки:

sshd: 192.168.1.123, 192.168.3.213

mag 200/250 ssh root доступ

Захотелось мне полазить в кишках приставки mag 200/250, как выяснилось можно ковыряться по ssh, что есть хорошо!)) Для доступа к приставке, с помощью любого ssh клиента, например putty, коннектимся к приставке, данные для рут доступа:
логин: root
пароль: 930920

SSH, FreeBSD смена порта по умолчанию

Заметил что многие теряются в этом вопросе, а ведь проще этого момента нет ничего.
Открываем конфигурационный файл:

# ee /etc/ssh/sshd_config

Ищем строку

#Port 22

раскоментируем ее и поставим порт который нам нужен, например 1122:

Port 1122