включить ssh с autoyast

Я устанавливаю новый openSUSE 13.1 с файлом autoyast xml. Я не могу найти правильный способ включить ssh и открыть порт в брандмауэре; на экране «Подтверждение» показано, что SSH service will be disabled, SSH port will be blocked .

Я уже пробовал:

 <runlevel> <services config:type="list"> <service> <service_name>sshd</service_name> <service_status>enable</service_status> </service> </services> </runlevel> 

безуспешно…

3 Solutions collect form web for “включить ssh с autoyast”

Просто поставьте команды systemctl enable sshd и systemctl start sshd В разделе пост-скриптов

 <scripts> <post-scripts config:type="list"> <script> <filename>setupssh.sh</filename> <interpreter>shell</interpreter> <debug config:type="boolean">true</debug> <source><![CDATA[ systemctl enable sshd.service systemctl start sshd.service ]]></source> </script> </post-scripts> </scripts> 

а) получить текущую настройку автозагрузки или проверить, что у вас уже есть

 cd /root mv autoinst.xml autoinst.xml.save yast2 clone_system 

б) при условии, что команда перемещения выше работала, теперь вы можете сделать разницу в том, что сделал автоайст раньше (по умолчанию) и то, что у вас есть сейчас.

 mv autoinst.xml autoinst.xml.old yast2 firewall 

Теперь перейдите в «Разрешенные службы», затем перейдите в «Сервис для разрешения» и выберите «Защищенный сервер», затем «Добавить», затем «Далее»,

Если это то, что вы хотите, выберите «Готово», в противном случае выберите «Назад»,

В вашем случае я считаю, что вы хотите видеть:

 Firewall Starting * Enable firewall automatic starting * Firewall starts after the configuration gets written ... Open Services, Ports, and Protocols + Secure Shell Server 

После yast2 clone_system Finish снова запустите yast2 clone_system

Теперь, чтобы увидеть различия, которые вам нужны:

 cp autoinst.xml autoinst.sshd.xml diff -u autoinst.xml.old autoinst.sshd.xml x070:~ # diff -u autoinst.xml.old autoinst.sshd.xml --- autoinst.xml.old 2016-12-05 20:51:00.000000000 +0100 +++ autoinst.sshd.xml 2016-12-05 20:54:38.000000000 +0100 @@ -52,7 +52,7 @@ <FW_ALLOW_FW_BROADCAST_EXT>no</FW_ALLOW_FW_BROADCAST_EXT> <FW_ALLOW_FW_BROADCAST_INT>no</FW_ALLOW_FW_BROADCAST_INT> <FW_CONFIGURATIONS_DMZ></FW_CONFIGURATIONS_DMZ> - <FW_CONFIGURATIONS_EXT></FW_CONFIGURATIONS_EXT> + <FW_CONFIGURATIONS_EXT>sshd</FW_CONFIGURATIONS_EXT> <FW_CONFIGURATIONS_INT></FW_CONFIGURATIONS_INT> <FW_DEV_DMZ></FW_DEV_DMZ> <FW_DEV_EXT>any eth0</FW_DEV_EXT> @@ -89,8 +89,8 @@ <FW_SERVICES_INT_RPC></FW_SERVICES_INT_RPC> <FW_SERVICES_INT_TCP></FW_SERVICES_INT_TCP> <FW_SERVICES_INT_UDP></FW_SERVICES_INT_UDP> - <enable_firewall config:type="boolean">false</enable_firewall> - <start_firewall config:type="boolean">false</start_firewall> + <enable_firewall config:type="boolean">true</enable_firewall> + <start_firewall config:type="boolean">true</start_firewall> </firewall> <general> <ask-list config:type="list"/> 

Итак, ключевые строки:

 <firewall> <enable_firewall config:type="boolean">true</enable_firewall> <start_firewall config:type="boolean">true</start_firewall> <FW_CONFIGURATIONS_EXT>sshd</FW_CONFIGURATIONS_EXT> </firewall> 

Надеюсь это поможет!

Поскольку opensuse использует systemd, вы можете попробовать systemctl enable sshd и systemctl start sshd как root или sudo

  • openSUSE 12.1 x64: VNC представляет «no one X11 desktop»
  • Как узнать, что сделал автоматический выбор в выборе пакета
  • Серверы SUSE предназначены для использования графически?
  • OpenSUSE: найти все пакеты без репозитория
  • Как загрузить пакет и его зависимости для OpenSUSE на окнах?
  • как установить имя хоста в yast?
  • Как отключить автообследование DVD-дисков в SLES 11 SP2?
  • неожиданное поведение кальмаров (кеш для обновлений openSUSE)
  • Что-то вроде YaST для дистрибутивов без SUSE
  • init-скрипты в autoyast для автоматического развертывания сервера Suse Linux
  • openSUSE: переключение с Wicked на NetworkManager с помощью командной строки
  • Linux и Unix - лучшая ОС в мире.