嗨,我已经在 ec2 实例上通过 yum 设置了 tomcat 7。默认情况下,我可以通过启动 ec2 实例的 aws 访问用户 ec2-user。
我正在尝试使用以下命令简单地查看我的 tomcat 日志:
cd: /usr/share/tomcat7/logs/
Run Code Online (Sandbox Code Playgroud)
我收到错误:权限被拒绝
ls -al 显示tomcat7文件夹的权限为:drwxrwxr-x 3 root tomcat tomcat7
日志显示相同:lrwxrwxrwx 1 root tomcat logs
我已经读到 ec2-user 具有 root 权限。
我尝试使用 cd 命令执行 sudo,但出现错误:sudo: cd: command not found
我怎样才能进入这个目录来查看我的日志?
谢谢!
亚马逊 EC2 Linux AMI
Python 2.7.5
yum 3.4.3
我最近做了一个“yum update”,我猜这会导致我的问题。百胜现在这样做:
# yum
There was a problem importing one of the Python modules
required to run yum. The error leading to this problem was:
No module named yum
Please install a package which provides this module, or
verify that the module is installed correctly.
It's possible that the above module doesn't match the
current version of Python, which is:
2.7.5 (default, Sep 3 2013, 23:16:48)
[GCC 4.6.3 20120306 (Red Hat 4.6.3-2)] …Run Code Online (Sandbox Code Playgroud) 我尝试使用scp带有选项的命令-i将文件从本地计算机传输到远程 EC2 实例:
Akhis-Macbook-Pro:~ aswinakhilesh$ sudo scp -i Mykey.pem FileA ec2-user@ec2-23-20-46-45.compute-1.amazonaws.com:/home/FileA
Run Code Online (Sandbox Code Playgroud)
我收到以下消息,而不是复制文件:
Agent pid 2624
Akhis-Macbook-Pro:~ aswinakhilesh$ Identity added:
/home/.ssh/id_rsa (/home/id_rsa)
Run Code Online (Sandbox Code Playgroud)
我.ssh在 ec2 实例中的文件夹包含以下文件:
authorized_keys
id_rsa [Same as Mykey.pm, which is used with the -i option before]
known_hosts
Run Code Online (Sandbox Code Playgroud)
如果有人能在这里帮助我,那就太好了!
当您创建 Amazon EC2 实例时。一个步骤是生成 pem 文件。该文件允许从本地通过 sshing 访问远程 EC2 实例。
**问题:**如果我将该 pem 文件复制到另一台计算机上,它的工作方式会相同吗?或者这也与硬件绑定?
我曾经vagrant up创建过一个 AWS EC2 实例。
在我停止并重新启动此实例后,我想vagrant provision在Vagrantfile. 它失败并显示以下错误消息:
Guest-specific operations were attempted on a machine that is not
ready for guest communication. This should not happen and a bug
should be reported.
Run Code Online (Sandbox Code Playgroud)
如果我使用 ssh 连接到实例,我可以毫无问题地登录。ssh 私钥文件与 Vagrantfile 中指定的完全相同。
为什么会失败?
该错误消息导致了vagrant GitHub 项目中的错误报告,但它与 vagrant-vbguest 插件有关。
这是从vagrant provision --debug. (某些行被替换为 ... 由于 SO 字符限制)
INFO global: Vagrant version: 1.6.5
INFO global: Ruby version: 2.0.0
INFO global: RubyGems version: 2.0.14
INFO global: VAGRANT_EXECUTABLE="/Applications/Vagrant/bin/../embedded/gems/gems/vagrant-1.6.5/bin/vagrant" …Run Code Online (Sandbox Code Playgroud) 我启动了一个 AWS EC2 实例。我可以使用 Amazon 生成的 SSH 私钥以用户 ec2-user 连接到我的实例。
我按照以下说明操作:http : //docs.aws.amazon.com/AWSEC2/latest/UserGuide/managing-users.html为新用户“bob”添加凭证。
我创建了一个新用户 bob,并使用 PuTTY Key Generator 生成了一个新的公钥+私钥集。我将公钥移动到我的 EC2 实例 /home/bob/.ssh/authorized_keys
我将 /home/bob/.ssh 和 /home/bob/.ssh/authorized_keys 的所有者和组更改为 bob:bob
我将 /home/bob/.ssh 的权限改为 700
我将 /home/bob/.ssh/authorized_keys 的权限改为 600
当我尝试以 bob 的身份通过 SSH 连接到我的 EC2 实例时,使用 bob 的私钥,我出现了错误:
PuTTY Fatal Error
Disconnected: No supported authentication methods available (server sent: pulickey,gssapi-keyex,gssapi-with-mic)
Run Code Online (Sandbox Code Playgroud)
PuTTY 控制台显示:
Using username "bob".
Server refused our key
Run Code Online (Sandbox Code Playgroud)
我还尝试从命令行使用 bob 的私钥 ssh 进入我的 EC2 实例,但没有成功。它不接受密钥的密码。我还尝试使用没有密码短语的密钥对,但仍然提示我输入密码并且无法访问服务器。
这是我非常详细的输出
$ ssh -vvv -i …Run Code Online (Sandbox Code Playgroud) ssh putty amazon-web-services amazon-ec2 redhat-enterprise-linux
亚马逊如何为其 EC2 实例分配公有 IP 地址?
由于此 IP 地址是公开的,因此我可以从任何地方使用它,并且可以从 Internet 访问它,这意味着它在全球范围内是独一无二的。当我从新闻中读到北美已经用尽所有 IPV4 地址时,亚马逊如何仍然能够将公共 IPV4 地址分配给客户?
我在 Ubuntu 上使用 AWS EC2。我不小心删除了 的内容,~/.ssh但仍然打开了我的会话,并且仍然.pem在我的 PC 上备份了我的和公钥。有没有办法恢复我的~/.ssh内容?我尝试复制我的公钥,将其粘贴到我的实例上的同名文件中并输入。
cat my-key.pkk >> authorized_keys
Run Code Online (Sandbox Code Playgroud)
但是我无法使用 PuTTY 打开另一个会话。
我newuser按照本文档AWS doc在 EC2 上创建了一个。现在我可以使用该用户通过 SSH 连接到 EC2 实例。唯一的问题是,每次我需要使用 sudo 时(例如,当我这样做时sudo yum update),它都会要求输入密码:
[sudo] password for newuser:
Run Code Online (Sandbox Code Playgroud)
我创建了一个密码,newuser但该密码不起作用。
我收到恶意请求,因此我寻求您的帮助,我记录了访问的页面网址,其中一些类似于http://example.com/?a=fetch&content=<php>die(@md5(HelloThinkCMF))</php>,一些类似于http://example.com/?XDEBUG_SESSION_START=phpstorm,还有一个类似于http://example.com/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&var这些用户试图做什么以及我应该如何提高安全性并采取预防措施
攻击者的ip是45.146.164.125,我查了一下是来自俄罗斯