¿Cómo puedo obtener el servidor ssh para volver a leer su archivo de configuración (/etc/sshd_config
), sin matar existente conexiones ssh?
EDIT: Si me quedo kill -HUP <SSHD_PID>
I matar a la conexión.
¿Cómo puedo obtener el servidor ssh para volver a leer su archivo de configuración (/etc/sshd_config
), sin matar existente conexiones ssh?
EDIT: Si me quedo kill -HUP <SSHD_PID>
I matar a la conexión.
sshd no "re-leer" es el archivo de configuración, se reinicia a sí mismo (consulte el hombre sshd(8)), sin embargo, no se debe matar al niño/conexiones si usted envía el SIGHUP a los PADRES de todos ellos. Eso es cuando usted está hablando acerca de sshd, que une el puerto 22, como en el "habitual" con Linux/FreeBSD/etc. [hay excepciones y sysadmin razones por las que seguir el MacOSX tipo de ruta]
Sin EMBARGO MacOSX tiene launchd como el que se escucha y se maneja el puerto 22 (desde mi 10.10.4 de la máquina):
BlackYos:~ hvisage$ sudo lsof -i :22
Password:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
launchd 1 root 57u IPv4 0xdb59a664e4b34941 0t0 TCP blackyos:ssh->hvs:39093 (ESTABLISHED)
launchd 1 root 58u IPv4 0xdb59a664e4b34941 0t0 TCP blackyos:ssh->hvs:39093 (ESTABLISHED)
launchd 1 root 62u IPv6 0xdb59a664c78cd671 0t0 TCP *:ssh (LISTEN)
launchd 1 root 66u IPv4 0xdb59a664c78d2e21 0t0 TCP *:ssh (LISTEN)
launchd 1 root 67u IPv6 0xdb59a664c78cd671 0t0 TCP *:ssh (LISTEN)
launchd 1 root 68u IPv4 0xdb59a664c78d2e21 0t0 TCP *:ssh (LISTEN)
ssh 1262 hvisage 3u IPv4 0xdb59a664e59313b1 0t0 TCP blackyos:51628->hvs:ssh (ESTABLISHED)
sshd 1272 root 4u IPv4 0xdb59a664e4b34941 0t0 TCP blackyos:ssh->hvs:39093 (ESTABLISHED)
sshd 1272 root 5u IPv4 0xdb59a664e4b34941 0t0 TCP blackyos:ssh->hvs:39093 (ESTABLISHED)
sshd 1274 hvisage 4u IPv4 0xdb59a664e4b34941 0t0 TCP blackyos:ssh->hvs:39093 (ESTABLISHED)
sshd 1274 hvisage 5u IPv4 0xdb59a664e4b34941 0t0 TCP blackyos:ssh->hvs:39093 (ESTABLISHED)
Es launchd que podría ser necesario "reiniciar" en macosx, o dicho acerca de los diferentes puertos para escuchar en sshd, como launchd generará un nuevo sshd para cada puerto 22 de conexión que viene.
compruebe lo siguiente:
BlackYos:~ hvisage$ sudo ps -ef |grep -i ssh
501 1263 1 0 6:46PM ?? 0:00.06 /usr/bin/ssh-agent -l
0 1272 1 0 6:46PM ?? 0:00.40 sshd: hvisage [priv]
501 1274 1272 0 6:46PM ?? 0:00.03 sshd: hvisage@ttys004
501 1262 570 0 6:46PM ttys001 0:00.05 ssh -v hvs
501 1303 1275 0 6:50PM ttys004 0:00.00 grep -i ssh
BlackYos:~ hvisage$
He ssh gustaría a mi router y volver a demostrar el problema, y te darás cuenta de que los dos procesos ya están "poseídos" por mí. Compare esto con un sistema Linux (mi roouter), donde se observará la tercera "real" sshd que es propiedad de root:
hvisage@hvs:~$ ps -ef |grep -i ssh
root 4053 1 0 Jul11 ? 00:04:22 /usr/sbin/sshguard -i /var/run/sshguard.pid -l /var/log/auth.log -w /etc/sshguard/whitelist -a 40 -p 420 -s 1200
root 16244 30219 0 18:46 ? 00:00:00 sshd: hvisage [priv]
hvisage 16249 16244 0 18:46 ? 00:00:00 sshd: hvisage@pts/0
hvisage 16563 16250 0 18:52 pts/0 00:00:00 grep -i ssh
root 30219 1 0 Aug09 ? 00:00:00 /usr/sbin/sshd
hvisage@hvs:~$
AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.