SSH 連線警示「WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!」

偶爾會碰到這種錯誤,但是每次都會忘記怎麼用指令去解決,又不喜歡修改 ~/.ssh/known_hosts,記錄一下解決方式

 

在透過 SSH 連線目標主機時,如果是第一次連線,會出現以下訊息,詢問是否要繼續連線:

The authenticity of host 'x230.ttc.caloskao.org (10.10.3.68)' can't be established.
ECDSA key fingerprint is SHA256:OhTNCCfw+ymd0iRXL/ZEwU9q/uJCNRKHu534yuJCxQI.
Are you sure you want to continue connecting (yes/no)?

Read more “SSH 連線警示「WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!」”

[Linux] 使用 watch 定期執行指令

watch  是一個可以定期執行指令的實用工具,臨時需要定期執行指令時特別有用。

Usage:
 watch [options] command

Options:
  -b, --beep             beep if command has a non-zero exit
  -c, --color            interpret ANSI color and style sequences
  -d, --differences[=<permanent>]
                         highlight changes between updates
  -e, --errexit          exit if command has a non-zero exit
  -g, --chgexit          exit when output from command changes
  -n, --interval <secs>  seconds to wait between updates
  -p, --precise          attempt run command in precise intervals
  -t, --no-title         turn off header
  -x, --exec             pass command to exec instead of "sh -c"

 -h, --help     display this help and exit
 -v, --version  output version information and exit

Read more “[Linux] 使用 watch 定期執行指令”

[Linux] 查詢發行版本與核心版本

Unix Like 作業系統的分支發行版眾多,如果是圖形介面可能還勉強可以猜出是什麼發行版,但是如果是在 CLI 底下就無法直接得知。這裡整理針對 Linux 與 BSD 兩大分支的五種查看發行版本與核心版本的指令。

 

1. uname -mrs (Linux / BSD)

uname 在 Linux 與 BSD 的發行版都可使用,在 BSD 系統底下可直接查看發行版本與核心版本,而在 Linux 系統底下僅能查看核心版本,發行版本需透過其它指令得知。

Linux 4.15.0-23-generic x86_64
FreeBSD 11.1-RELEASE amd64

Read more “[Linux] 查詢發行版本與核心版本”

[Linux] iptables ip/port forwarding

※操作系統為Ubuntu-14.04.4-server-amd64
※使用者為root,如果不是用root操作,請記得加sudo

本機端上:

# 轉送外來tcp port 20022封包到本機的port 22
root@localhost:~$ iptables -t nat -A PREROUTING -p tcp --dport 20022 -j REDIRECT --to-port 22

# 也可以使用-i參數指定網路卡(Interface),指定網路卡eth0
root@localhost:~$ iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 20022 -j REDIRECT --to-port 22

 

涉及轉送到其他機器的話,必須先開啟ip forward,有三種方法,但生效時間不一樣

# 注意: 這邊必須以root權限操作,請切換成root或是sudo vim用編輯器編輯
# 方法一:直接echo 1到檔案,這個方式是暫時開啟,重開機後會消失,如果你只是想要暫時當一下Router可以用這種方式 (1為開啟,0為關閉)
root@localhost:~$ echo 1 > /proc/sys/net/ipv4/ip_forward

# 方法二:使用sysctl進行設定,效果等同第一種方法 (1為開啟,0為關閉)
root@localhost:~$ sysctl net.ipv4.ip_forward=1

# 方法三:將上述兩種方法其中一種指令加到/etc/network/interfaces,這樣子每次網路卡重啟時皆會自動開啟轉送,但如果要當下生效的話還是要先利用上面提到的方法
root@localhost:~$ echo 'pre-up sysctl net.ipv4.ip_forward=1' >> /etc/network/interfaces

 

進入主題,將封包轉送到其他機器上的指令

# 轉送外來tcp port 20022封包到內網機器192.168.0.1的port 22
root@localhost:~$ iptables -t nat -A PREROUTING -p tcp --dport 20022 -j DNAT --to 192.168.0.1:22
root@localhost:~$ iptables -t nat -A POSTROUTING -p tcp --dport 22 --dst 192.168.0.1 -j MASQUERADE

 

測試規則是否生效 (192.168.0.253是Server IP)

root@localhost:~$ nc -zv 192.168.0.253 20022
Connection to 192.168.0.253 20022 port [tcp/*] succeeded!

若成功了就會出現successed字樣
實際上server沒有服務在使用port 20022
但是因為我們設定了iptables做forward
所以這個封包並沒有進到server,而是直接被轉到內網的192.168.0.1
而192.168.0.1收到了封包,回傳會先經過server
server收到了回傳封包,透過POSTROUTING的規則,把封包傳回外網的機器

 

因為自定義的iptables rules在重開機之後就會消失
所以我們要在重開機後能自動復原rules

#先保存現在已經設定好的rules
root@localhost:~$ iptables-save > /etc/network/iptables.rules

 

編輯/etc/network/interfaces,在檔案末端加入這行

pre-up iptables-restore < /etc/network/iptables.rules

 

這樣當網路卡啟用的同時,也會一併載入自訂的rules

 

 

Updates:
2017-01-18: 修正錯誤,sysctl重啟網卡後forward一樣會自動關閉,新增自動開啟的方法(第三種)。

[FreeBSD] Update ports by Portsnap

先修改設定檔,把mirror site改成比較近的地方
修改/etc/portsnap.conf 的SERVERNAME

SERVERNAME=portsnap.tw.freebsd.org

 

更新指令

# 第一次使用 Portsnap 時需要先下這條指令,以取得 Ports System Snapshot 並解開
portsnap fetch extract
# 日後更新Port Tree時只需執行這條指令即可
portsnap fetch update

 

※更新日誌在/usr/ports/UPDATING