С технической точки зрения версия GUI apt-get update
автоматически уже делает это - они уже угождают потребностям настольного пользователя. Инструменты командной строки являются большим количеством технического типа пользователя, обычно администраторов, которые знают то, что они делают.
Однако нет ничего мешающего Вам делать сценарий из него и рассмотреть журналы время от времени. Например, вот быстрый эскиз:
#!/bin/bash
main()
{
local DATE=$(date +%Y_%m_%d_%H_%M)
local LOGFILE=AUTO_UPDATE_$DATE
local DIR="/home/localuser/logs" # where to store logs
apt-get update &> "$DIR"/"$LOGFILE"
}
main
И использование, что как сценарий для выполнения на завершение работы или перезагрузка использование /etc/rc6.d
сценарии каталога или альтернативно - cronjob для планирования этого сценария в определенное время суток. Помните, хотя та проверка журналы будет Вашей ответственностью.
В будущем, там прибудет snappy
- более новая система для транзакционных обновлений, которая является, теперь находится на очень молодом этапе и предположительно должен дойти до 16,04. Мой опыт с ним несколько ограничен, но на Raspberry Pi это действительно обновляет автоматически и перезагрузки само, после того как более новая версия пакетов доступна, вид того, как обновление Windows работает
Дополнение
На предложение muru, которое можно было использовать необслуживаемые обновления для автоматизации обновлений также, и вероятно менее подробным способом, чем мое решение.
Я нашел, где проблема и исправлена.
Я создал нового пользователя (по имени: senthil) и просто использовал его для SSH. В Ubuntu я чувствую, что когда мы создаем нового пользователя, по умолчанию пароль пользователя root будет назначен новому пользователю. Даже тогда сбросьте и назначьте новый пароль для вновь созданных пользователей.
Однажды после сброса пароля пользователя и внесения следующих изменений в sshd_config, теперь я могу подключить все мои системы (из моей сети) к удаленному серверу.
Обратите внимание: я отключил все аутентификации SSH (например, RSAAuthentication, PubkeyAuthentication и KerberosAuthentication). Я включил только PasswordAuthentication.
Спасибо.
Вы заблокировали аккаунт.
Из справочной страницы usermod(8)
:
-L, --lock
Lock a user's password. This puts a '!' in front of the encrypted password,
effectively disabling the password.
Теперь посмотрите на свою строку shadow
:
ubuntu:!$6$rWDSG...HSi1:15347:0:99999:7:::
Разблокируйте ее:
usermod -U ubuntu
Важное замечание! Если этот пользователь предварительно установлен в системе, он может быть заблокирован по причине (по соображениям безопасности), но я не могу решить, что это для вас, поскольку это не обычная установка Ubuntu.
Если из вышесказанного вы чувствуете себя некомфортно, вы можете создать отдельного пользователя:
sudo adduser username
и ответить на вопросы. Вы должны быть в состоянии войти в систему просто отлично. Также сделайте его способным стать пользователем root (используйте sudo
), добавив его в группу sudo
:
sudo adduser username sudo
Если вам нужно переключиться на пользователя ubuntu
в командной строке, вы Вам придется использовать свои повышенные привилегии, потому что вы не можете предоставить учетные данные по той же причине, по которой вы не можете войти в систему с помощью SSH. Теперь, войдите в систему, используя SSH как username
, и запустите это, чтобы стать ubuntu
:
sudo su -l ubuntu
Из соображений безопасности я бы не советовал использовать root
для входа напрямую.
root
учетная запись? Та учетная запись doesn' t имеют пароль, и заблокирован по умолчанию. Вы включили его?
– Rahul Rastogi
02.07.2013, 14:31
У меня та же проблема, и она занимает много часов.
Однако, я отмечаю, что это неправильный пароль из-за различий в раскладке клавиатуры сервера и клиента:
В Сервере я думал, что я установил пароль: [ 110] И, отмечу, что @
- это "
в раскладке клавиатуры сервера.
Итак, правильный пароль: WEwd"ds
Таким образом, вам нужно проверить:
У меня есть решение для вас. В своем файле sshd_config вы добавляете следующую строку в конец файла:
AllowUsers senthil
Эта строка позволит вашему серверу подключиться к имени пользователя: senthil. Другому пользователю будет отказано. После этого перейдите в свой терминал на своем сервере и введите следующую команду:
ssh senthil@yourhostname
Готово! Удачи вам. Более подробную информацию вы можете приехать сюда и посмотреть. http://www.htpcbeginner.com/install-ssh-server-on-ubuntu-1204/
Проверьте sshd
Список доступа для разрешенных пользователей (файл конфигурации)
cat /etc/ssh/sshd_config
AllowUsers
не следует устанавливать , это должно быть закомментировано #
, как показано в примере ниже.
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
Ciphers aes128-ctr,aes192-ctr,aes256-ctr
ClientAliveInterval 432000
ClientAliveCountMax 0
#AllowUsers TestUser
В моем случае это решило проблему: на сервере с openssh-сервером я изменил пароль пользователя (myserverusername) и root (root) на пароль, который я использовал ранее:
sudo passwd myserverusername
и
sudo passwd root
Затем перезагрузите демон ssh-сервера:
sudo service ssh restart
Странно, потому что я не помню смену паролей
Я видел много ответов на эти вопросы. Я тоже столкнулся с проблемой. Мой случай был мой ssh соединение работало до того, я изменил Windows 10 с автоматическим обновлением. Долгое время не работал на Ubuntu на моем рабочем столе.
Не уверен, в чем была проблема. Я проверил файл \ etc \ hosts, файл sshd_config все выглядело нормально. Тогда я решил проверить мои настройки антивируса - бинго, это проблема!
Заявка на замазку была в списке отклоненных. Так что включил его ... затем успешно войдите в систему. Большой крик!
adduser
. Вы использовалиuseradd
вместо этого? – Wayne 04.07.2013, 22:14