raspberry pi新系统SSH连接被拒绝的解决方法

将全新的树莓派系统烧录,开机然后用SSH远程连接,结果SSH连接提示“connection refused”,导致连接树莓派失败。出现错误的原因是自2016-11-25官方发布的 Raspbian系统镜像,系统默认禁用了SSH服务。As of the November 2016 release, Raspbian has the SSH server disabled by default.

出错的详细信息为:

ssh: connect to host 192.168.43.220 port 22: Connection refused

官方的解决方案是:

  • SSH disabled by default; can be enabled by creating a file with name "ssh" in boot partition

如果有显示器,开机后,在树莓派配置中将SSH开启即可。但在没有显示器,首次开机需要用SSH登陆的时候,就需要在系统烧录完毕后,进入到boot分区盘,新建一个名为ssh的空白文件就行了。

完成后再将SD卡插回树莓派,就可以正常使用SSH了。

也可以在树莓派系统上执行如下命令:

$ cd /boot

$ sudo touch ssh

$ sudo reboot

注意,最好在系统烧录完成后,立即执行上面的命令。重启过程中,会诱发磁盘检查,因此第一次重启会比较慢。另外,目前发现,如果后期安装了openssh-server再配置,会导致系统崩溃(2018-06-27-raspbian-stretch-lite)。

此文件会在重启完成后被自动删除。

默认的登录用户名pi 默认密码raspberry

参考链接


raspberry pi新系统SSH连接被拒绝的解决方法

LTE网格架构简介

(下图为Basic Configuration of a 3GPP Access PLMN supporting CS and PS services (using GPRS and EPS) and interfaces,蓝色的框图和接口都是属于LTE的)首先描述了E-UTRAN(LTE)网络架构参考模型,给出当前3GPP中描述的整体网络架构,包括2G、3G和4G;然后是介绍E-UTRAN(LTE)中的网元及其功能。说明:文中的图片参考的是3GPP版本12的规范文档。

继续阅读LTE网格架构简介

LTE: Attach Procedure introduction

Attach簡單的說就是UE要進入LTE的動作
LTE的Attach是每一個使用LTE UE一定會做的程序,意指UE對LTE核心網路進行註冊及認證,若沒有進行attach是沒有辦法進行任何的資料傳輸,但是要傳輸資料,除了Attach之外還要進行EPS Bearer Activation。故伴隨而來的就是要建立EPS Bearer,下一個部分我們簡單介紹一下EPS Bearer。

继续阅读LTE: Attach Procedure introduction

PLMN概念和应用设置

PLMN

PLMN(Public Land Mobile Network,公共陆地移动网络)

该网路必须与公众交换电话网(PSTN)互连,形成整个地区或国家规模的通信网。

PLMN = MCC + MNC

中国移动的PLMN为46000,46002,46007

中国联通的PLMN为46001,46006

中国电信的PLMN 46003,46005

 

PLMN的分类 

对于一个特定的终端来说,通常需要维护几种不同类型的PLMN列表,每个列表中会有多个PLMN。

  RPLMN(Registered PLMN 已登记PLMN):

已登记PLMN。是终端在上次关机或脱网前登记上的PLMN。

在3GPP 2003年第TSG TP-21次会议上决定,将该参数从USIM卡上删掉,而将其保存在终端的内存中。

  EPLMN(Equivalent PLMN 等效PLMN):

为与终端当前所选择的PLMN处于同等地位的PLMN,其优先级相同。

  EHPLMN(EquivalentHome PLMN等效本地PLMN):

为与终端当前所选择的PLMN处于同等地位的本地PLMN。

其实:EHPLMN和EPLMN就好比是中移动的新建的158网络,

而EPLMN就好比是原来的135~139网络。

  HPLMN(Home PLMN 归属PLMN):

为终端用户归属的PLMN。也就是说,终端USIM卡上的IMSI号中包含的MCC和MNC与HPLMN上的MCC和MNC是一致的,

对于某一用户来说,其归属的PLMN只有一个。

  VPLMN(Visited PLMN 访问PLMN):

为终端用户访问的PLMN。其PLMN和存在SIM卡中的IMSI的MCC,MNC是不完全相同的。当移动终端丢失覆盖后,一个VPLMN将被选择。

  UPLMN(User Controlled PLMN 用户控制PLMN):

是储存在USIM卡上的一个与PLMN选择有关的参数。

  OPLMN(Operator Controlled PLMN 运营商控制PLMN):

是储存在USIM 卡上的一个与PLMN选择有关的参数。

  FPLMN(Forbidden PLMN禁用PLMN):

为被禁止访问的PLMN,通常终端在尝试接入某个PLMN被拒绝以后,会将其加到本列表中。

  APLMN(Approve PLMN 可捕获PLMN):

为终端能在其上找到至少一个小区,并能读出其PLMN标识信息的PLMN。

PLMN的选择优先级:

不同类型的PLMN其优先级别不同,终端在进行PLMN选择时将按照以下顺序依次进行:

RPLMN

EPLMN

HPLMN

EHPLMN

UPLMN

OPLMN

其他的PLMN

From:      http://baike.baidu.cn/view/544151.htm

 

3GPP 23122协议规定的小区重选PLMN选择顺序

3GPP 23122协议规定的小区重选PLMN选择顺序

At switch on or recovery from lack of coverarge,用户首先尝试选择的是RPLMN(registered PLMN),选择失败后按照如下顺序选择:

1)         HPLMN(如果EHPLMN列表不存在或为空)或最高优先级的EHPLMN(如果EHPLMN列表存在);

2)         在SIM卡数据中按照UPLMN优先级顺序选择;(User Controlled PLMN Selector with Access Technology)

3)         在SIM卡数据中按照OPLMN优先级顺序选择;(Operator Controlled PLMN Selector with Access Technology)

4)         随机选择RSCP值大于-84dBm(足够强度信号质量)形成的PLMN接入技术组合;

5)         当信号强度不够时,根据接收信号强度递减排序选择其他所有PLMN。

From:      http://blog.sina.com.cn/s/blog_6617106b01013nxi.html

 

手机PLMN相关处理

因为有多个PLMN,USIM卡中存储的的EHPLMN List用支持多个HPLMN lists;

对于2G SIM卡中是不存在EHPLMN List存储区域。

手机支持从UICC卡文件系统中读取EHPLMN List,只有在UICC文件系统支持EHPLMN List的情况下。

而EHPLMN List就是决定手机支持的PLMN;对SIM卡没有EHPLMN List,而只有HPLMN即IMSI一个;会将HPLMN作为终端的PLMN.

当SIM卡的PLMN事46002,而手机注册的基站网络PLMN是46000;将会是一种漫游状态;而实际上不是。

 

鉴于这个问题,手机方案厂商采取一些措施解决:

高通将EHPLMN List可存储在手机内存上;2G卡将从手机内存中读取EHPLMN List,USIM或从卡中读取;

需要设置NV:

NV65602:Location – /nv/item_files/modem/nas/ehplmn

Default value – 0x03 0x64 0xf0 0x00 0x64 0xf0 0x20 0x64 0xf0 0x70 (46000, 46002, 46007)

 

NV70189:Location – /nv/item_files/modem/nas/ tdscdma_op_plmn_list

Default value – 0x03 0x64 0xf0 0x00 0x64 0xf0 0x20 0x64 0xf0 0x70 (46000, 46002, 46007)

Modem代码中处理与PLMN相关的函数:

reg_sim.c :reg_sim_read_ehplmn_list

参考链接


PLMN概念和应用设置

ubuntu 16.04防止SSH暴力登录攻击

最近观察服务器的认证日志,发现有些国外的IP地址,多次尝试破解服务器的密码进行登录。于是希望能将多次尝试 `SSH` 登录失败的IP阻止掉。

查看日志文件:

$ sudo cat /var/log/auth.log

看到很多如下的日志:

Failed password for root from 123.15.36.218 port 51252 ssh2
reverse mapping checking getaddrinfo for pc0.zz.ha.cn [218.28.79.228] failed – POSSIBLE BREAK-IN ATTEMPT!
Invalid user akkermans from 218.28.79.228
pam_unix(sshd:auth): check pass; user unknown
pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=218.28.79.228

来统计一下有多少人在暴力破解 `root` 密码

$ sudo grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more

     16 212.237.47.236
      5 42.120.74.106
      4 ;
      1 80.211.140.131

如果已经禁用了root登录,则看一下暴力猜用户名的统计信息

$ sudo grep "Failed password for invalid user" /var/log/auth.log | awk '{print $13}' | sort | uniq -c | sort -nr | more

    129 212.237.47.236
      3 ;
      1 80.211.140.131

某个人尝试了 `129` 次。为了防范于未然,我们可以做些配置,让服务器更加安全。

下面的三个方法,可以完全使用,也可以部分使用。一般建议使用其中的第一条跟第三条。

1. 修改 `SSH` 端口,禁止`root` 登陆

修改/etc/ssh/sshd_config文件

$ sudo vim /etc/ssh/sshd_config

Port 4484 #一个别人猜不到的端口号
PermitRootLogin no

$ sudo service sshd restart

2. 禁用密码登陆,使用 `RSA` 私钥登录

如果服务器只允许使用私钥登录的,但是如果想在别的电脑上临时SSH上来,又没带私钥文件的情况下,就很麻烦。所以还是保留密码验证登录。不管怎样,这一条还是先列出来

# 在客户端生成密钥
$ ssh-keygen -t rsa

# 把公钥拷贝至服务器
$ ssh-copy-id -i .ssh/id_rsa.pub server

# 也可以手动将.shh/id_rsa.pub拷贝至服务器用户目录的.ssh中,记得修改访问权限
# $ scp .shh/id_rsa.pub server:~/.ssh

# 在服务器中
$ cd ./.ssh/

$ mv id_rsa.pub authorized_keys

$ chmod 400 authorized_keys

$ vim /etc/ssh/sshd_config

RSAAuthentication yes #RSA认证
PubkeyAuthentication yes #开启公钥验证
AuthorizedKeysFile .ssh/authorized_keys #验证文件路径
PasswordAuthentication no #禁止密码认证
PermitEmptyPasswords no #禁止空密码
UsePAM no #禁用PAM


# 最后保存,重启
$ sudo service sshd restart

3. 安装 `denyhosts`

`denyhosts` 是 `Python` 语言写的一个程序,它会分析 `sshd` 的日志文件,当发现重复的失败登录时就会记录 `IP` 到 `/etc/hosts.deny` 文件,从而达到自动屏 `IP` 的功能。现今 `denyhosts` 在各个发行版软件仓库里都有。

注意在 `ubuntu 16.04` 系统上,如果通过远程的 `SSH` 登录到服务器上执行安装命令的话,会由于默认情况下 `RESET_ON_SUCCESS = yes #如果一个ip登陆成功后,失败的登陆计数是否重置为0` 这部分,默认情况下是关闭的。而如果恰好我们又出现自己输入的错误密码错误累计次数超过 `5` 次的情况(即使后面有成功登录的记录也不行),会导致我们自己当前登录的地址也被阻止的情况。这种情况发生之后,会导致我们自己无法控制服务器(这个阻塞是在 `iptables` 层阻塞的,如果要恢复,在 `iptables` 中删除已经添加的记录才可以)。解决办法就是换一个新的 `IP` 地址登录服务器,然后修改 `RESET_ON_SUCCESS` 这个参数,并重启 `denyhosts` 服务。如果是阿里云或者腾讯云的服务器,可以尝试从他们网站上提供的网页版本的 `Shell` 进行操作。

对于 `ubuntu 16.04` 系统,建议使用如下方式进行安装:

#创建执行脚本
$ touch ~/install.sh

#创建执行安装命令,整个过程不中断连续执行,如果不使用脚本,执行到这里,可能SSH就已经被阻断了
#安装完成后,denyhosts的服务就已经开始运行了,此时可能已经设置了iptables了
$ echo "sudo apt-get install denyhosts" >> ~/install.sh 

#创建修改配置文件的命令
$ echo "sudo sed -i 's/^#RESET_ON_SUCCESS/RESET_ON_SUCCESS/g' /etc/denyhosts.conf" >> ~/install.sh

#创建重启服务的命令
$ echo "sudo service denyhosts restart" >> ~/install.sh

#执行我们刚刚的安装脚本
$ sudo bash ~/install.sh

默认配置就能很好的工作,如要个性化设置可以修改 `/etc/denyhosts.conf`

$ sudo vim /etc/denyhosts.conf

SECURE_LOG = /var/log/auth.log #ssh 日志文件,它是根据这个文件来判断的。
HOSTS_DENY = /etc/hosts.deny #控制用户登陆的文件
PURGE_DENY = #过多久后清除已经禁止的,空表示永远不解禁
BLOCK_SERVICE = sshd #禁止的服务名,如还要添加其他服务,只需添加逗号跟上相应的服务即可
DENY_THRESHOLD_INVALID = 5 #允许无效用户失败的次数
DENY_THRESHOLD_VALID = 10 #允许普通用户登陆失败的次数
DENY_THRESHOLD_ROOT = 1 #允许root登陆失败的次数
DENY_THRESHOLD_RESTRICTED = 1
WORK_DIR = /var/lib/denyhosts #运行目录
SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES
HOSTNAME_LOOKUP=YES #是否进行域名反解析
LOCK_FILE = /var/run/denyhosts.pid #程序的进程ID
ADMIN_EMAIL = root@localhost #管理员邮件地址,它会给管理员发邮件
SMTP_HOST = localhost
SMTP_PORT = 25
SMTP_FROM = DenyHosts <nobody@localhost>
SMTP_SUBJECT = DenyHosts Report
AGE_RESET_VALID=5d #用户的登录失败计数会在多久以后重置为0,(h表示小时,d表示天,m表示月,w表示周,y表示年)
AGE_RESET_ROOT=25d
AGE_RESET_RESTRICTED=25d
AGE_RESET_INVALID=10d
RESET_ON_SUCCESS = yes #如果一个ip登陆成功后,失败的登陆计数是否重置为0
DAEMON_LOG = /var/log/denyhosts #自己的日志文件
DAEMON_SLEEP = 30s #当以后台方式运行时,每读一次日志文件的时间间隔。
DAEMON_PURGE = 1h #当以后台方式运行时,清除机制在 HOSTS_DENY 中终止旧条目的时间间隔,这个会影响PURGE_DENY的间隔。

查看 `/etc/hosts.deny` 发现里面已经有 `3` 条记录。

$ sudo cat /etc/hosts.deny | wc -l
3

目前 `ubuntu 16.04` 系统源里的 `denyhosts` 存在一个 `BUG` ,就是系统重启之后,`iptables` 中的拦截设置没有恢复。具体的讨论以及描述,参考Iptables not persistent,代码应该已经增加了,目前还没合并到主分支。

对于 `ubuntu 20.04` 系统,默认源已经不包含 `denyhosts` ,需要使用 `Fail2ban` 替代。参考 How to Install and Configure Fail2ban on Ubuntu 20.04

参考链接


int在32/64位系统中的字节数

 

64-bit data models
Data model short (integer) int long (integer) long long pointers,
size_t
Sample operating systems
SILP64 64 64 64 64 64 Classic UNICOS[41] (versus UNICOS/mp, etc.)
ILP64 16 64 64 64 64 HAL Computer Systems port of Solaris to the SPARC64
LLP64,
IL32P64
16 32 32 64 64 Microsoft Windows (x86-64 and IA-64) using Visual C++; and MinGW
LP64,
I32LP64
16 32 64 64 64 Most Unix and Unix-like systems, e.g., Solaris, Linux, BSD, macOS. Windows when using Cygwin; z/OS

参考链接


32位和64位系统区别及int字节数
64-Bit Programming Models: Why LP64?
64-bit computing
What decides the sizeof an integer?

ubuntu 16.04如何修改gnome-terminal标题栏内容

最近在使用ubuntu 16.04上使用多个gnome-terminal执行脚本的时候,标题栏上显示的都是"终端"这两个字,导致无法区分是哪个脚本的控制台输出。

我们是使用如下的方式要求gnome-terminal启动并执行我们指定的Shell

$ gnome-terminal -e "run.sh"

为了修改标题,可以在我们需要执行的run.sh中增加如下命令:

echo -ne "\033]0;SOME TITLE HERE\007"

具体的标题内容请替换其中的"SOME TITLE HERE"为需要的内容即可。

参考链接


How to change Gnome-Terminal title?

解决WordPress更新提示无法连接到FTP服务器

最近WordPress更新到最新版本之后,更新插件的时候提示如下图所示的错误信息(以前一直使用FTPS更新插件):

观察系统日志,没有发现异常,倒是登陆认证日志出现异常

$ tail -f /var/log/auth.log

出现如下内容:

Mar 15 17:23:27 xxxx sshd[9476]: Did not receive identification string from 121.199.27.227

解决方法如下:
WordPress目录下找到wp-config.php文件并编辑,在最后一行加上:

define('FS_METHOD', "direct");

貌似这样操作之后,效率快了很多的样子。

参考链接