Мне снова удалось восстановить SSH-доступ. По какой-то причине правило ufw для порта 22 было потеряно. Это должно было быть первое место, чтобы посмотреть, но с моей стороны было ошибкой не спрашивать, была ли служба ssh. Я сделал плохое предположение, что оно было опущено. Урок выучен.
Если новичок с тем же вопросом наткнулся на это, если вы используете ufw, проверьте свои /lib/ufw/user.rules и /lib/ufw/user6.rules, чтобы узнать, существует ли правило для OpenSSH. В моем случае добавление ниже решено:
### tuple ### allow any 22 0.0.0.0/0 any 0.0.0.0/0 in
-A ufw-user-input -p tcp --dport 22 -j ACCEPT
-A ufw-user-input -p udp --dport 22 -j ACCEPT
Это известная ошибка, которая была введена, когда Debian (и, следовательно, Ubuntu) переключился с OpenSSL на GnuTLS с OpenLDAP из-за проблем с лицензированием в OpenSSL. Проблема заключается в том, как инициализируется libgcrypt (текущий криптовальный сервер для GnuTLS). Проблема была вокруг с Ubuntu 9.10 и на самом деле не была решена, потому что восходящий GnuTLS переключается с libgcrypt (что, очевидно, имеет и другие проблемы) на libnettle.
Скомпилируйте libgnutls26 из источника, чтобы использовать libnettle вместо libgcrypt Скомпилировать libgnutls26 из источника, чтобы использовать libnettle вместо libgcrypt f6] из источника для использования openssl вместо gnutls26 Используйте libnss-ldapd вместо libnss-ldap. Это имеет несколько вариантов. Сначала используйте libpam-ldap, который тянет libnns-ldap как зависимость, которая усложняет конфигурацию. И, во-вторых, используйте libpam-ldapd, который не является полным. В нем особо отсутствуют все конфигурации pam_ *, которые позволяют ограничить подмножества пользователей. Чтобы преодолеть этот недостаток, вы можете использовать наложение nssov с slapd, но это не включено в slapd с Ubuntu (поэтому вам нужно будет скомпилировать исходный код). libpam-ldapd использует демон nslcd для обработки запросов ldap; поэтому для конфигурации он использует /etc/nslcd.conf вместо /etc/ldap. Особо следует отметить, что вы можете использовать pam_authz_search для ограничения авторизации. Подробнее см. В man nslcd.conf. Здесь также довольно неплохо, и здесь, если вам нужно настроить startTLS.OpenSSL Начиная с 5/29/2012 исправлено исправление ошибки в предлагаемом репозитории для Lucid, GnuTLS и Oneiric. Это устранило проблемы с входами LDAP; однако по состоянию на 9/6/2012 этот новый патч, как было показано, разбивает другие пакеты известную ошибку и удален. Кроме того, как описано в этой ошибке, обходной путь с использованием nscd больше не работает. Это неудачная регрессия, и, что еще хуже, проблема не установлена в OpenLDAP и Quantal. В конечном счете, единственное реальное решение состоит в том, чтобы вырезать libgcrypt11 в пользу libnettle4. Новые libgnutls28 в libnettle и Quantal уже делают это, но libldap все еще использует libgnutls26.
Инструкции Lucid libgnutls26 из источника объясняются в комментариях к этой ошибке , 23 и сообщение об ошибке в квантовый . Но инструкции, похоже, работают только для Oneiric .
Это известная ошибка , которая была введена, когда Debian (и, следовательно, Ubuntu) переключился с OpenSSL на GnuTLS с OpenLDAP из-за проблем с лицензированием в OpenSSL. Проблема заключается в том, как инициализируется libgcrypt
(текущий криптовальный сервер для GnuTLS). Проблема была вокруг с Ubuntu 9.10 и на самом деле не была решена, потому что GstreamTL переключается с libgcrypt
(что, очевидно, имеет и другие проблемы) на libnettle . До тех пор, пока это изменение не изменится ниже по течению, существует три возможных рабочих процесса, все из которых перечислены в сообщении об ошибке выше.
libgnutls26
из источника для использования libnettle
вместо libgcrypt
libldap
из источника, чтобы использовать openssl
вместо gnutls26
libnss-ldapd
вместо libnss-ldap
. Это имеет несколько вариантов. Сначала используйте libpam-ldap
, который тянет libnns-ldap
как зависимость, которая усложняет конфигурацию. И, во-вторых, используйте libpam-ldapd
, который не является полным. В нем особо отсутствуют все конфигурации pam_ *, которые позволяют ограничить подмножества пользователей. Чтобы преодолеть этот недостаток, вы можете использовать наложение nssov с slapd, но это не включено в slapd с Ubuntu (поэтому вам нужно будет скомпилировать исходный код). libpam-ldapd
использует демон nslcd
для обработки запросов ldap; поэтому для конфигурации он использует /etc/nslcd.conf
вместо /etc/ldap
. Особо следует отметить, что вы можете использовать pam_authz_search
для ограничения авторизации. Подробнее см. В man nslcd.conf
. Здесь также довольно неплохо здесь и здесь , если вам нужно настроить startTLS. UPDATE: Начиная с 5/29 / 2012 исправлена ошибка в предлагаемом репозитории для Lucid, Natty и Oneiric. Это устранило проблемы с входами LDAP; однако по состоянию на 9/6/2012 этот новый патч, как было показано, разбивает другие пакеты 1 и был удален. Кроме того, как описано в эта ошибка , обходной путь с использованием nscd больше не работает. Это неудачный регресс, и, что еще хуже, проблема не установлена в Precise и Quantal. В конечном счете, единственное реальное решение состоит в том, чтобы вырезать libgcrypt11
в пользу libnettle4
. Новые libgnutls28
в Precise и Quantal уже делают это, но libldap
все еще использует libgnutls26
.
Инструкции для компиляции libgnutls26
из источника объясняются в комментариях 22 , 23 и 24 в этот отчет об ошибке . Но инструкции, похоже, работают только для Precise.