habilitar ssh com autoyast

1

Estou instalando um novo openSUSE 13.1 com um arquivo xml autoyast. Não consigo encontrar a maneira correta de ativar o ssh e abrir a porta no firewall; a tela "Confirmação" mostra que SSH service will be disabled, SSH port will be blocked .

Eu já tentei:

<runlevel>
    <services config:type="list">
        <service>
            <service_name>sshd</service_name>
            <service_status>enable</service_status>
        </service>
    </services>
</runlevel>

sem sucesso ...

    
por intrixius 30.01.2014 / 15:21

3 respostas

1

Basta colocar comandos @mavillian systemctl enable sshd e systemctl start sshd Na seção pós-scripts

<scripts>

    <post-scripts config:type="list">
      <script>
        <filename>setupssh.sh</filename>
        <interpreter>shell</interpreter>
        <debug config:type="boolean">true</debug>
        <source><![CDATA[
            systemctl enable sshd.service
            systemctl start sshd.service
        ]]></source>
      </script>
    </post-scripts>
  </scripts>
    
por 03.03.2016 / 14:23
1

a) obtenha sua configuração atual do autoyast ou verifique se você já a possui com

cd /root
mv autoinst.xml autoinst.xml.save
yast2 clone_system

b) assumindo que o comando move acima funcionou, você pode fazer um diff do que o autoyast fez antes (por padrão) e o que você tem agora.

mv autoinst.xml autoinst.xml.old
yast2 firewall

Agora vá para "Serviços permitidos", em seguida, vá para "Serviço para permitir" e escolha "Secure Shell Server", depois "Adicionar" e "Próximo"

Se é o que você quer que seja, escolha "Concluir", caso contrário, escolha "Voltar"

No seu caso, acredito que o que você quer ver é:

Firewall Starting
 *  Enable firewall automatic starting
 *  Firewall starts after the configuration gets written
 ...
Open Services, Ports, and Protocols
 +  Secure Shell Server           

Após Finish , execute novamente yast2 clone_system

Agora, para ver as diferenças de que você precisa:

cp autoinst.xml autoinst.sshd.xml
diff -u autoinst.xml.old autoinst.sshd.xml

x070:~ # diff -u  autoinst.xml.old autoinst.sshd.xml
--- autoinst.xml.old    2016-12-05 20:51:00.000000000 +0100
+++ autoinst.sshd.xml   2016-12-05 20:54:38.000000000 +0100
@@ -52,7 +52,7 @@
     <FW_ALLOW_FW_BROADCAST_EXT>no</FW_ALLOW_FW_BROADCAST_EXT>
     <FW_ALLOW_FW_BROADCAST_INT>no</FW_ALLOW_FW_BROADCAST_INT>
     <FW_CONFIGURATIONS_DMZ></FW_CONFIGURATIONS_DMZ>
-    <FW_CONFIGURATIONS_EXT></FW_CONFIGURATIONS_EXT>
+    <FW_CONFIGURATIONS_EXT>sshd</FW_CONFIGURATIONS_EXT>
     <FW_CONFIGURATIONS_INT></FW_CONFIGURATIONS_INT>
     <FW_DEV_DMZ></FW_DEV_DMZ>
     <FW_DEV_EXT>any eth0</FW_DEV_EXT>
@@ -89,8 +89,8 @@
     <FW_SERVICES_INT_RPC></FW_SERVICES_INT_RPC>
     <FW_SERVICES_INT_TCP></FW_SERVICES_INT_TCP>
     <FW_SERVICES_INT_UDP></FW_SERVICES_INT_UDP>
-    <enable_firewall config:type="boolean">false</enable_firewall>
-    <start_firewall config:type="boolean">false</start_firewall>
+    <enable_firewall config:type="boolean">true</enable_firewall>
+    <start_firewall config:type="boolean">true</start_firewall>
   </firewall>
   <general>
     <ask-list config:type="list"/>

Então, as linhas principais são:

<firewall>
    <enable_firewall config:type="boolean">true</enable_firewall>
    <start_firewall config:type="boolean">true</start_firewall>
    <FW_CONFIGURATIONS_EXT>sshd</FW_CONFIGURATIONS_EXT>
</firewall>

Espero que isso ajude!

    
por 05.12.2016 / 20:59
-1

Como o opensuse usa o systemd, você pode tentar systemctl enable sshd e systemctl start sshd como root ou com sudo

    
por 30.01.2014 / 19:46

Tags