Verykool s505 зажигания застрял при загрузке постоянно перезагружается

пожалуйста, помогите мне решить эту проблему:

мне кажется, что nftables в сервер-3 (в Debian-10) блокирует SSH для входа в систему (из macOS клиента).

Дополнительная Нота, связанных с моим ниже вся информация : Убунту, Кали, хвосты и т. д. дистрибутивы, основанные на Debian GNU/Линукс . Я использую Debian GNU/Линукс 10 бустер (три сервера в Debian-10, а также имеют две по Debian-10 клиентских рабочих станций и ноутбуков) . Пользователь "Ерик", показанная ниже, учетной записи обычного пользователя в Debian . Я также использую macOS и Сьерра-10.12.6 компьютер MacBook ПК, и упомянул пользователь "macUsr" это "админ" (либо "администратор") тип привилегированной учетной записи Пользователя в macOS.

Начиная nftables в сервер-3 компьютер:

корень@SRVR3:~ # systemctl начать nftables.услуги

Ошибки/проблемы: как показано в macOS (SSH-клиента компьютера) терминала, когда nftables является на/включено:

macOSbook:~ macUsr$ /usr/Бен/СШ-ВВВ SRVR3_root_sshd
OpenSSH_7.4p1, LibreSSL 2.5.0
debug1: чтение данных конфигурации /пользователи/macUsr/.по SSH/config файл
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug1: /пользователи/macUsr/.СШ строки/config 522: применение опционов для SRVR3_root_sshd
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug1: /пользователи/macUsr/.по SSH/config строки 755: применение варианты *
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug2: разрешение "SRVR3.Протокол IPv4.АДР" порт 5022 
debug2: ssh_connect_direct: needpriv 0
debug1: подключение к SRVR3.Протокол IPv4.АДР [SRVR3.Протокол IPv4.Порт 5022 АДР].
debug2: ФД 3 Установка системного
debug1: ФД 3 очистка системного
debug1: установленное соединение.
debug3: время ожидания: 17829 МС остаются после подключения
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr_to_SRVR3 тип 1
debug1: key_load_public: нет такого файла или каталога
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr_to_NT_eu-Серт введите -1
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr тип 1
debug1: key_load_public: нет такого файла или каталога
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr-Серт введите -1
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-8kb_key_MB_macUsr тип 1
debug1: key_load_public: нет такого файла или каталога
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-8kb_key_MB_macUsr-Серт введите -1
debug1: включение режима совместимости для протокола 2.0
debug1: локальное строке версия протокола SSH-2.0-OpenSSH_7.4
debug1: Удаленная версия протокола 2.0, пульт дистанционного версия программы OpenSSH_7.9p1 Дебиан-10
debug1: матч: OpenSSH_7.9p1 Дебиан-10 ПЭТ пакет OpenSSH* совместимость 0x04000000
debug2: ФД 3 Установка системного
debug1: проверка подлинности SRVR3.Протокол IPv4.АДР:5022 как "корень"
debug3: переключа после 104857600 байт, 3600 секунд
debug3: отправить пакет: тип 20
debug1: SSH2_MSG_KEXINIT послал
debug3: получите пакета: тип 20
debug1: SSH2_MSG_KEXINIT получил
debug2: местное предложение KEXINIT клиента 
debug2: алгоритмы KEX по: diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256,ext-info-c
debug2: основные алгоритмы ведущий: ОГА-алгоритм SHA2-512,РСА-алгоритм SHA2-256,СШ-ОГА,[email protected]
debug2: шифры хтов: [email protected],и AES256-Суу
debug2: шифры в наличии: [email protected],и AES256-Суу
debug2: Маков хтов: [email protected],с HMAC-алгоритм SHA2-512,[email protected],с HMAC-алгоритм SHA2-256
debug2: Ман в наличии: [email protected],с HMAC-алгоритм SHA2-512,[email protected],с HMAC-алгоритм SHA2-256
debug2: хтов сжатия: [email protected],как zlib,нет
debug2: нар сжатия: [email protected],как zlib,нет
debug2: языки хтов: 
debug2: языки в наличии: 
debug2: first_kex_follows 0 
debug2: зарезервировано 0 
debug2: предложение коллегиального KEXINIT сервера 
debug2: алгоритмы KEX по: diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256
debug2: основные алгоритмы ведущий: ОГА-алгоритм SHA2-512,РСА-алгоритм SHA2-256,СШ-ОГА
debug2: шифры хтов: [email protected],и AES256-Суу
debug2: шифры в наличии: [email protected],и AES256-Суу
debug2: Маков хтов: [email protected],с HMAC-алгоритм SHA2-512,[email protected],с HMAC-алгоритм SHA2-256
debug2: Ман в наличии: [email protected],с HMAC-алгоритм SHA2-512,[email protected],с HMAC-алгоритм SHA2-256
debug2: хтов сжатие: нет,[email protected]
debug2: в наличии сжатие: нет,[email protected]
debug2: языки хтов: 
debug2: языки в наличии: 
debug2: first_kex_follows 0 
debug2: зарезервировано 0 
debug1: KEX по: алгоритм: алгоритм Диффи-Хеллмана-group18-криптография SHA512
debug1: KEX по: ключевой алгоритм хозяин: ОГА-алгоритм SHA2-512
debug1: KEX по: сервер->клиент шифр: [email protected] МАК: <неявно> сжатия: [email protected]
debug1: KEX по: клиент->сервер шифрования: [email protected] МАК: <неявно> сжатия: [email protected]
debug1: отправка SSH2_MSG_KEXDH_INIT
debug2: набор бит: 4106/8192
debug3: отправить пакет: Тип 30
debug1: ожидая SSH2_MSG_KEXDH_REPLY
debug3: получение пакета: Тип 31
debug1: хозяин ключа сервера: СШ-ОГА и SHA256:Буды, ifng на...
debug3: verify_host_key_dns
debug1: пропущены поиск DNS для численного узла
debug3: put_host_port: [SRVR3.Протокол IPv4.АДР]:5022
debug3: put_host_port: [SRVR3.Протокол IPv4.АДР]:5022
debug3: hostkeys_foreach: чтение файла "/пользователи/macUsr/.СШ/если вы"
debug3: record_hostkey: найден ключ типа RSA в файл /пользователи/macUsr/.СШ/если вы:11
debug3: load_hostkeys: загружен 1 ключи от [SRVR3.Протокол IPv4.АДР]:5022
debug3: hostkeys_foreach: чтение файла "/пользователи/macUsr/.СШ/если вы"
debug3: record_hostkey: найден ключ типа RSA в файл /пользователи/macUsr/.СШ/если вы:11
debug3: load_hostkeys: загружен 1 ключи от [SRVR3.Протокол IPv4.АДР]:5022
debug1: хост[SRVR3.Протокол IPv4.АДР]:5022' известен и совпадает с ключевой узел ОГА.
debug1: найден ключ в /пользователи/macUsr/.СШ/если вы:11
debug2: набор бит: 4175/8192
debug3: отправить пакет: тип 21
debug2: set_newkeys: режим 1
debug1: переключа после 6553600 блоков
debug1: SSH2_MSG_NEWKEYS послал
debug1: ожидая SSH2_MSG_NEWKEYS
debug3: пакет получите: тип 21
debug1: SSH2_MSG_NEWKEYS получил
debug2: set_newkeys: режим 0
debug1: переключа после 6553600 блоков
debug2: ключ: /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr_to_NT_eu (0x7fe9d8c1f8b0), явный агент
debug2: ключ: (0x7fe9d8d01ac0), агент
debug2: ключ: [email protected] (0x7fe9d8d02690), агент
debug2: ключ: /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr (0x7fe9d8d01410), явные
debug2: ключ: /пользователи/macUsr/.по SSH/id_rsa-8kb_key_MB_macUsr (0x7fe9d8d014d0), явные
debug3: отправить пакет: Тип 5
debug3: пакет получите: тип 7
debug1: SSH2_MSG_EXT_INFO получил
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521>
debug3: пакет получите: Тип 6
debug2: service_accept: по SSH-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT получил
debug3: отправить пакет: тип 50
Ошибка аутентификации.

мне кажется, что во время команды "ssh-userauth" ошибку "ошибка аутентификации." происходит.

Включение (пакетная фильтрация) брандмауэр выключен на сервере-3 компьютер:

корень@SRVR3:~ # systemctl остановить nftables.услуги

Эти коды отображаются в macOS (SSH клиент) терминала, когда nftables является выключено/отключено:

macOSbook:~ macUsr$ /usr/Бен/СШ-ВВВ SRVR3_root_sshd
OpenSSH_7.4p1, LibreSSL 2.5.0
debug1: чтение данных конфигурации /пользователи/macUsr/.по SSH/config файл
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug1: /пользователи/macUsr/.СШ строки/config 522: применение опционов для SRVR3_root_sshd
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug1: /пользователи/macUsr/.по SSH/config строки 755: применение варианты *
debug3: KEX по именам ОК: [diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256]
debug2: разрешение "SRVR3.Протокол IPv4.АДР" порт 5022 
debug2: ssh_connect_direct: needpriv 0
debug1: подключение к SRVR3.Протокол IPv4.АДР [SRVR3.Протокол IPv4.Порт 5022 АДР].
debug2: ФД 3 Установка системного
debug1: ФД 3 очистка системного
debug1: установленное соединение.
debug3: время ожидания: 17830 МС остаются после подключения
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr_to_SRVR3 тип 1
debug1: key_load_public: нет такого файла или каталога
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr_to_SRVR3-Серт введите -1
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr тип 1
debug1: key_load_public: нет такого файла или каталога
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr-Серт введите -1
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-8kb_key_MB_macUsr тип 1
debug1: key_load_public: нет такого файла или каталога
debug1: идентичность файл /пользователи/macUsr/.по SSH/id_rsa-8kb_key_MB_macUsr-Серт введите -1
debug1: включение режима совместимости для протокола 2.0
debug1: локальное строке версия протокола SSH-2.0-OpenSSH_7.4
debug1: Удаленная версия протокола 2.0, пульт дистанционного версия программы OpenSSH_7.9p1 Дебиан-10
debug1: матч: OpenSSH_7.9p1 Дебиан-10 ПЭТ пакет OpenSSH* совместимость 0x04000000
debug2: ФД 3 Установка системного
debug1: проверка подлинности SRVR3.Протокол IPv4.АДР:5022 как "корень"
debug3: переключа после 104857600 байт, 3600 секунд
debug3: отправить пакет: тип 20
debug1: SSH2_MSG_KEXINIT послал
debug3: получите пакета: тип 20
debug1: SSH2_MSG_KEXINIT получил
debug2: местное предложение KEXINIT клиента 
debug2: алгоритмы KEX по: diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256,ext-info-c
debug2: основные алгоритмы ведущий: ОГА-алгоритм SHA2-512,РСА-алгоритм SHA2-256,СШ-ОГА,[email protected]
debug2: шифры хтов: [email protected],и AES256-Суу
debug2: шифры в наличии: [email protected],и AES256-Суу
debug2: Маков хтов: [email protected],с HMAC-алгоритм SHA2-512,[email protected],с HMAC-алгоритм SHA2-256
debug2: Ман в наличии: [email protected],с HMAC-алгоритм SHA2-512,[email protected],с HMAC-алгоритм SHA2-256
debug2: хтов сжатия: [email protected],как zlib,нет
debug2: нар сжатия: [email protected],как zlib,нет
debug2: языки хтов: 
debug2: языки в наличии: 
debug2: first_kex_follows 0 
debug2: зарезервировано 0 
debug2: предложение коллегиального KEXINIT сервера 
debug2: алгоритмы KEX по: diffie-hellman-group18-sha512,diffie-hellman-group16-sha512,diffie-hellman-group14-sha256,diffie-hellman-group-exchange-sha256
debug2: основные алгоритмы ведущий: ОГА-алгоритм SHA2-512,РСА-алгоритм SHA2-256,СШ-ОГА
debug2: шифры хтов: [email protected],и AES256-Суу
debug2: шифры в наличии: [email protected],и AES256-Суу
debug2: Маков хтов: [email protected],с HMAC-алгоритм SHA2-512,[email protected],с HMAC-алгоритм SHA2-256
debug2: Ман в наличии: [email protected],с HMAC-алгоритм SHA2-512,[email protected],с HMAC-алгоритм SHA2-256
debug2: хтов сжатие: нет,[email protected]
debug2: в наличии сжатие: нет,[email protected]
debug2: языки хтов: 
debug2: языки в наличии: 
debug2: first_kex_follows 0 
debug2: зарезервировано 0 
debug1: KEX по: алгоритм: алгоритм Диффи-Хеллмана-group18-криптография SHA512
debug1: KEX по: ключевой алгоритм хозяин: ОГА-алгоритм SHA2-512
debug1: KEX по: сервер->клиент шифр: [email protected] МАК: <неявно> сжатия: [email protected]
debug1: KEX по: клиент->сервер шифрования: [email protected] МАК: <неявно> сжатия: [email protected]
debug1: отправка SSH2_MSG_KEXDH_INIT
debug2: набор бит: 4121/8192
debug3: отправить пакет: Тип 30
debug1: ожидая SSH2_MSG_KEXDH_REPLY
debug3: получение пакета: Тип 31
debug1: хозяин ключа сервера: СШ-ОГА и SHA256:Буды, ifng на...
debug3: verify_host_key_dns
debug1: пропущены поиск DNS для численного узла
debug3: put_host_port: [SRVR3.Протокол IPv4.АДР]:5022
debug3: put_host_port: [SRVR3.Протокол IPv4.АДР]:5022
debug3: hostkeys_foreach: чтение файла "/пользователи/macUsr/.СШ/если вы"
debug3: record_hostkey: найден ключ типа RSA в файл /пользователи/macUsr/.СШ/если вы:11
debug3: load_hostkeys: загружен 1 ключи от [SRVR3.Протокол IPv4.АДР]:5022
debug3: hostkeys_foreach: чтение файла "/пользователи/macUsr/.СШ/если вы"
debug3: record_hostkey: найден ключ типа RSA в файл /пользователи/macUsr/.СШ/если вы:11
debug3: load_hostkeys: загружен 1 ключи от [SRVR3.Протокол IPv4.АДР]:5022
debug1: хост[SRVR3.Протокол IPv4.АДР]:5022' известен и совпадает с ключевой узел ОГА.
debug1: найден ключ в /пользователи/macUsr/.СШ/если вы:11
debug2: набор бит: 4153/8192
debug3: отправить пакет: тип 21
debug2: set_newkeys: режим 1
debug1: переключа после 6553600 блоков
debug1: SSH2_MSG_NEWKEYS послал
debug1: ожидая SSH2_MSG_NEWKEYS
debug3: пакет получите: тип 21
debug1: SSH2_MSG_NEWKEYS получил
debug2: set_newkeys: режим 0
debug1: переключа после 6553600 блоков
debug2: ключ: /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr_to_SRVR3 (0x7ff42f411ff0), явный агент
debug2: ключ: (0x7ff42f412950), агент
debug2: ключ: [email protected] (0x7ff42f413430), агент
debug2: ключ: /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr (0x7ff42f50e900), явные
debug2: ключ: /пользователи/macUsr/.по SSH/id_rsa-8kb_key_MB_macUsr (0x7ff42f50ea30), явные
debug3: отправить пакет: Тип 5
debug3: пакет получите: тип 7
debug1: SSH2_MSG_EXT_INFO получил
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521>
debug3: пакет получите: Тип 6
debug2: service_accept: по SSH-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT получил
debug3: отправить пакет: тип 50
debug3: пакет получите: 51 тип
debug1: проверки подлинности, который может продолжаться: открытый ключ,хоста
debug3: начать заново, прошел другой открытый ключ список,хоста
debug3: предпочтительный открытый ключ,клавиатура-интерактивный,пароль
debug3: authmethod_lookup открытый ключ
debug3: остальные предпочли: клавиатура-интерактивный,пароль
debug3: authmethod_is_enabled открытый ключ
debug1: Следующий способ проверки подлинности: открытый ключ
debug1: в публичный ключ RSA: /пользователи/macUsr/.по SSH/id_rsa-16kb_key_MB_macUsr_to_SRVR3
debug3: send_pubkey_test
debug3: отправить пакет: тип 50
debug2: мы отправили пакет открытый ключ, жду ответ
debug3: пакет получите: 60 тип
debug1: сервер принимает ключ: pkalg ОГА-алгоритм SHA2-512 м 2071
debug2: input_userauth_pk_ok: ФП и SHA256:с+мы...4zeM
debug3: sign_and_send_pubkey: ОГА и SHA256:с+мы...4zeM
debug3: отправить пакет: тип 50
debug3: пакет получите: тип 52
debug1: включение сжатия на уровне 6.
debug1: успешная аутентификация (открытый ключ).
Проверку подлинности SRVR3.Протокол IPv4.АДР ([SRVR3.Протокол IPv4.АДР]:5022).
debug1: канал 0: новый [клиент-сессии]
debug3: ssh_session2_open: channel_new: 0
debug2: канал 0: отправить открыть
debug3: отправить пакет: Тип 90
debug1: запрос [email protected]
debug3: отправить пакет: Тип 80
debug1: введя интерактивный сеанс.
debug1: залог: сеть
debug3: пакет получите: Тип 80
debug1: client_input_global_request: rtype [email protected] want_reply 0
debug3: пакет получите: Тип 4
debug1: пульт дистанционного управления: /корень/.протокол SSH/authorized_keys:3: параметры ключа: агент-внутрипортовое экспедирование-экспедирование Пти пользователей-радиоуправляемый Х11-экспедиторские
debug3: пакет получите: Тип 4
debug1: пульт дистанционного управления: /корень/.протокол SSH/authorized_keys:3: параметры ключа: агент-внутрипортовое экспедирование-экспедирование Пти пользователей-радиоуправляемый Х11-экспедиторские
debug3: пакет получите: Тип 91
debug2: Старт обратного вызова 
debug2: ФД 3 параметр tcp_nodelay
debug3: ssh_packet_set_tos: набор IP_TOS 0х10
debug2: client_session2_setup: код 0
debug2: канал 0: запрос Пти-Треб подтверждения 1
debug3: отправить пакет: Тип 98
debug1: отправка среды.
debug3: игнорировать ОКР ...
debug1: отправка Эд Лэнг = язык.В UTF-8
debug2: канал 0: запрос ОКР подтвердить 0
debug3: отправить пакет: Тип 98
debug3: игнорировать ОКР ...
debug3: игнорировать ОКР _
debug2: канал 0: запрос раковины подтверждения 1
debug3: отправить пакет: Тип 98
debug2: обратного вызова сделали
debug2: канал 0: открытые подтвердить rwindow 0 rмакс 32768
debug3: пакет получите: Тип 99
debug2: channel_input_status_confirm: Тип 99 ИД 0
debug2: запрос на распределение ПТИ приняли на канале 0
debug2: канал 0: принято настроить 2097152
debug3: пакет получите: Тип 99
debug2: channel_input_status_confirm: Тип 99 ИД 0
debug2: раковина запрос принят на канале 0
Линукс SRVR3 4.19.0-5-для amd64 #1 СМП в Debian 4.19.37-5+deb10u1 (2019-07-19) архитектуру x86_64

Программы в комплекте с системой Debian GNU/Линукс является свободным программным обеспечением;
точные условия распространения для каждой программы описаны в
отдельные файлы в /usr/доли/документа/*/авторское право.

Дистрибутив Debian GNU/Линукс поставляется с абсолютно никаких гарантий, в той степени,
разрешено действующим законодательством.
Последняя авторизация: Чт Авг 15 01:20:03 2019 от cpe-NNN-NNN-NNN-NNN.socal.res.rr.com
корень@SRVR3:~#

Так в выше вы можете ясно видеть, когда nftables выключен после входа в SSH с помощью ключей SSH с сервером-3 работает мгновенно (в течение примерно ~7 секунд).

Но я хочу+надо заходить по SSH на сервер(Ы), когда nftables брандмауэр включен/включен.

Цифры, которые указаны выше, не будет совпадать с показано файл config, как я удалил много моих комментариев/строк заметки, чтобы удалить менее необходимые части из поля зрения общественности.

Теперь, macOSbook (клиента) на стороне компьютера конфигурация/настройки информация:

СШ пара ключей пользователя config и СШ файлов и их разрешение и собственности:

macOSbook:~ macUsr$ на CD ~/.СШ/
macOSbook:.СШ macUsr$ Общ -лга
итого 608
-РВ-р--р--@ 1 сотрудник macUsr 6148 25 июля 18:36 .DS_Store
drwx------ 5 macUsr админ 170 8 23 августа:54 allow_keys
-РВ-------@ 1 macUsr админ 57140 августа 15 04:08 конфиг
drwx------ 2 macUsr администратора 68 25 июля 18:36 disallow_keys
-РВ------- 1 macUsr админ 1766 28 февраля 2016 github_rsa 
-RW-Р-----@ 1 macUsr админ 399 28 февраля 2016 github_rsa.паб
-РВ------- 1 macUsr админ 419 25 июля 05:51 id_ed25519_key_MB_macUsr
-RW-Р----- 1 macUsr админ 104 25 июля 05:51 id_ed25519_key_MB_macUsr.паб
-РВ------- 1 macUsr админ 419 июля 25 05:50 id_ed25519_key_MB_macUsr_to_SRVR1
-RW-Р----- 1 macUsr админ 104 25 июля 05:50 id_ed25519_key_MB_macUsr_to_SRVR1.паб
-РВ------- 1 macUsr админ 419 25 июля 05:51 id_ed25519_key_MB_macUsr_to_SRVR2
-RW-Р----- 1 macUsr админ 104 25 июля 05:51 id_ed25519_key_MB_macUsr_to_SRVR2.паб
-РВ------- 1 macUsr админ 419 25 июля 05:51 id_ed25519_key_MB_macUsr_to_SRVR3
-RW-Р----- 1 macUsr админ 104 25 июля 05:51 id_ed25519_key_MB_macUsr_to_SRVR3.паб
-РВ------- 1 macUsr админ 12603 25 июля 05:43 id_rsa-16kb_key_MB_macUsr
-RW-Р----- 1 macUsr админ 2796 25 июля 05:43 id_rsa-16kb_key_MB_macUsr.паб
-РВ------- 1 macUsr админ 12603 июля 25 05:21 id_rsa-16kb_key_MB_macUsr_to_SRVR1
-RW-Р----- 1 macUsr админ 2796 25 июля 05:21 id_rsa-16kb_key_MB_macUsr_to_SRVR1.паб
-РВ------- 1 macUsr админ 12603 июл 25 05:30 id_rsa-16kb_key_MB_macUsr_to_SRVR2
-RW-Р----- 1 macUsr админ 2796 июл 25 05:30 id_rsa-16kb_key_MB_macUsr_to_SRVR2.паб
-РВ------- 1 macUsr админ 12603 июля 25 05:38 id_rsa-16kb_key_MB_macUsr_to_SRVR3
-RW-Р----- 1 macUsr админ 2796 июл 25 05:38 id_rsa-16kb_key_MB_macUsr_to_SRVR3.паб
-РВ------- 1 macUsr админ 6363 июл 25 05:49 id_rsa-8kb_key_MB_macUsr
-RW-Р----- 1 macUsr админ 1428 июл 25 05:49 id_rsa-8kb_key_MB_macUsr.паб
-РВ------- 1 macUsr админ 6363 июл 25 05:44 id_rsa-8kb_key_MB_macUsr_to_SRVR1
-RW-Р----- 1 macUsr админ 1428 июл 25 05:44 id_rsa-8kb_key_MB_macUsr_to_SRVR1.паб
-РВ------- 1 macUsr админ 6363 июля 25 05:47 id_rsa-8kb_key_MB_macUsr_to_SRVR2
-RW-Р----- 1 macUsr админ 1428 июл 25 05:47 id_rsa-8kb_key_MB_macUsr_to_SRVR2.паб
-РВ------- 1 macUsr админ 6367 июля 25 05:48 id_rsa-8kb_key_MB_macUsr_to_SRVR3
-RW-Р----- 1 macUsr админ 1428 июл 25 05:48 id_rsa-8kb_key_MB_macUsr_to_SRVR3.паб
drwx------ 5 macUsr админ 170 8 23 августа:54 keys_from_others
-РВ------- 1 macUsr админ 9467 8 августа 19:00 Если вы

СШ конфигурации (системные) файлы и их разрешение и собственности:

macOSbook:~ macUsr$ CD /и т. д./СШ
macOSbook:СШ macUsr$ Общ -лга
Итого 120
директорию типа drwxr-х--- 7 колеса macUsr 238 7 августа 18:19 bak_2019-08-07
-RW-Р----- 1 корень колесо 553185 23 января 2017 модулей
-RW-Р----- 1 корень колесо 4546 15 авг 03:46 файле ssh_config
-RW-Р----- 1 корневой колеса 1676 30 июля 2016 файле ssh_config~ориг
-RW-Р----- 1 корень колесо 5333 августа 10 00:08 файл sshd_config
-RW-Р----- 1 корневой колеса 4161 3 июня 2015 файл sshd_config~предыдущие

я использую только 16kbit ключей RSA.

я не мог вставить код (конфигурационных файлов) прямо здесь , сайте StackOverflow/клиент StackExchange переполнилась после 30К !

так наклеены коды/конфигурации/etc на суть гитхаб, и ссылку здесь:

вот и macOS (SSH клиент) компьютера ~/.по SSH/config в файле.

вот сервер-3 (SSH-сервер) компьютер /и т. д/по ssh/sshd_config в файл.

вот сервер-3 (SSH-сервер) компьютера в/etc/nftables.конф файл.

Сервер-3 "корень" пользователя по SSH config и ключ SSH-пара идентификаторов файлов и их разрешение и собственности в ~/.папка СШ/:

корень@SRVR3:~# LS с aLAlist --цвет=авто ~/.СШ/
итого 100
 393217 4 drwx------ 9 корень корень 4096 августа 16 03:42 ..
 393227 4 drwx------ 2 корень корень 4096 8 августа 18:53 .
1711181 4 -rw-Р----- 1 корень 2781 8 августа 18:22 id_rsa_key_SRVR1_To_SRVR3.паб
1711180 4 -rw-Р----- 1 корень 2781 8 августа 18:22 id_rsa_key_SRVR2_To_SRVR3.паб
1711181 4 -rw-Р----- 1 корень 2781 8 августа 18:22 id_rsa_key_DEB1_To_SRVR3.паб
1711180 4 -rw-Р----- 1 корень 2781 8 августа 18:22 id_rsa_key_DEB2_To_SRVR3.паб
1711179 4 -rw-Р----- 1 корень 2796 8 августа 18:22 id_rsa-16kb_key_MB_macUsr_to_SRVR3.паб
1711178 4 -rw-Р----- 1 корень 2781 8 августа 18:21 id_rsa_key_SRVR3.паб
1711175 16 -РВ------- 1 корень 12717 8 августа 18:21 id_rsa_key_SRVR3_To_SRVR1
1711176 4 -rw-Р----- 1 корень 2781 8 августа 18:21 id_rsa_key_SRVR3_To_SRVR1.паб
1711171 16 -РВ------- 1 корень 12717 8 августа 18:21 id_rsa_key_SRVR3_To_SRVR2
1711174 4 -rw-Р----- 1 корень 2781 8 августа 18:21 id_rsa_key_SRVR3_To_SRVR2.паб
1711177 16 -РВ------- 1 корень 12717 8 августа 18:21 id_rsa_key_SRVR3
1705032 4 -РВ------- 1 корень 399 25 июля 00:30 id_ed25519_key_SRVR3_To_SRVR2
1705033 4 -rw-Р----- 1 корень корень 89 25 июля 00:30 id_ed25519_key_SRVR3_To_SRVR2.паб
1705030 4 -РВ------- 1 корень 399 25 июля 00:30 id_ed25519_key_SRVR3_To_SRVR1
1705031 4 -rw-Р----- 1 корень корень 89 25 июля 00:30 id_ed25519_key_SRVR3_To_SRVR1.паб
 393228 12 -РВ------- 1 корень 10103 2 августа 18:06 authorized_keys
 393223 8 -РВ------- 1 корень 4300 25 июля 22:24 Если вы

Сервер-3 /и т. д. ключ SSH-пара/СШ/ папки config и хост SSH файлов и их разрешение и собственности:

корень@SRVR3:~# LS с aLAlist --цвет=авто /и т. д./СШ/
итого 760
1704605 4 директорию типа drwxr-XR-х 6 корень корень 4096 авг 14 22:38 .
1703937 4 директорию типа drwxr-XR-х 96 корень корень 4096 авг 14 22:31 ..
1704958 20 -RW-Р----- 1 корень 17775 августа 14 19:10 файл sshd_config
1704606 36 -RW-р-р-- 1 корень 33098 7 августа 23:01 файле ssh_config
1704954 4 -rw-Р----- 1 корень 2781 23 июля 06:00 ssh_host_rsa_key_SRVR3.паб
1704927 16 -РВ------- 1 корень 12717 23 июля 06:00 ssh_host_rsa_key_SRVR3
1704291 4 -РВ------- 1 корень 399 23 июля 05:58 ssh_host_ed25519_key_SRVR3
1704920 4 -rw-Р----- 1 корень корень 89 23 июля 05:58 ssh_host_ed25519_key_SRVR3.паб
1704047 4 директорию типа drwxr-х--- 2 корень корень 4096 23 июля 05:57 бак
1704625 552 -RW-Р----- 1 корень 565189 8 апр 03:13 модулей

Пожалуйста, помогите найти проблему и исправить ее, чтобы macOS/любой SSH-клиент может войти в SSH-сервер, когда nftables включено/на.

Редактировать : добавлены разрешения файл + список собственности на сервера-3.

+363
sayanori 1 февр. 2014 г., 03:15:06
24 ответов

У меня Делл XPS 15 L502x. В Ubuntu 12.04 не используя графики Intel и поэтому он ест много батареи. любые предложения о том, как получить мои графики Intel для работы, а не для NVIDIA 540m и GT будут оценены. Технические Характеристики Системы Ядро i7-2860 ОЗУ - 8ГБ Процессор Intel с HD 3000 Видеокарта NVIDIA gt540m

P. S. Я совсем новичок в Linux, поэтому подробных инструкций будет действительно оценили. спасибо.

+844
oarfish 03 февр. '09 в 4:24

Во время чтения каре Кано, я заметил, что в числе вошедших в этот tankobon компиляции , кажется, не имеют абсолютно никакого отношения к сюжету основной манги. (Я только что закончил четвертый том каре Кано, так я прочитал и "Тигр и хамелеон: обещание в течение одной недели" и "встретимся завтра в лесу". Экс-включает студентов в вузе и имеет тема романтики, но это, кажется, не принадлежат к той же обстановке, как каре Кано. Последняя-это история наполовину инопланетянка, наполовину человеческие девушки опытом с расизмом на другой планете.)

Это наблюдение было подкреплено рядом исследований, которые я сделал: два дополнения, которые я читал до сих пор появляются произведения, написанные Масуми Цуда в 1994 и 1993 годах соответственно, до ее публикации каре Кано.

Почему существующие несвязанных произведений, включенных в качестве массовки? В прошлом, были и другие сборники манги сделали то же самое? Я мог бы представить это как средство "поощрения" автор или предоставлять читателям дополнительные материалы по низкой стоимости, но и в других манга, что я читал, такие как Стальной Алхимик, еще один-выстрелы были явно связаны с основным содержанием.

+801
Dustin Davison 14 окт. 2016 г., 16:53:31
Другие ответы

Связанные вопросы


Похожие вопросы

Обратите внимание, что хотя вы можете отключить переадресацию TCP на твердотельные накопители, вам нужно пойти гораздо дальше, чтобы ограничить исходящие активности ваших пользователей. Давая им оболочки означает, что дает им много энергии.

Например, если они могут SCP файлов на сервер и выполнять файлы в /Home, они могут просто загрузить рассматриваются Бинарные и использовать ее для запуска PPP через SSH. Если разрешить входящие соединения, они могут просто запустить файл/usr на/sbin/sshd демона -Р 9999 -Ф special_sshd_config и использовать ваш сервер через что демон.

Вы можете захотеть взглянуть на сам владелец модуль (iptables мужчина, ищите владельца) и chroot тюрьмах, но это действительно трудно решить, не разрушая своим опытом оболочки.

+794
stegogs 8 апр. 2020 г., 22:09:27

Вы должны быть в состоянии использовать обратные апострофы расширение forcommand:

завиток -х пост-данных-функция urlencode 'полезная нагрузка={"Первый канал": "#генерал", "имя": "webhookbot", "текст": "туалет -л ips.txt | у awk '{печати $1}"", "icon_emoji": ":призрак:"}' https://hooks.slack.com/services/xxxxxxxxxxxxxxxxxxxx
+719
Nick Chambers 14 сент. 2021 г., 15:23:32

Какие вакцины являются важными взять при поездке в США?

У каждого государства есть разные вакцины?

+673
user1505460 19 июн. 2021 г., 05:38:24

Редактировать: новый ответ Джек вполне отлично! Однако, если делать что-то подобное, то:

Было много остатков мусора, в то время как Берлинскую стену сносят. Что, впрочем, было давно и частей Берлинской стены, в настоящее время намеренно поддерживается* как исторический памятник. Таким образом, удаление его части без разрешения теперь могут быть описаны только как вандализм.

Вандализм является преступлением в Германии и карается штрафами и/или что-нибудь от нескольких недель до двух лет лишения свободы (в зависимости от серьезности и истории) по данным немецкого Уголовного кодекса (§ 303 УК).

Также, как @PeterM говорит в комментарии, Вы можете считать его просто "камушек", но это важный исторический памятник, и он легко может быть частично разрушена, если (сотни) тысяч туристов взяла небольшой кусочек каждого на протяжении десятилетий. Кроме того, разные люди могут иметь разные мнения о том, что представляет собой "маленький кусочек".




Меня попросили в нескольких комментариях, чтобы объяснить, почему я считаю, извлекая куски Берлинской стены вандализма.
На определение вандализма является:



Акт умышленно уничтожение или повреждение имущества.

Глядя на это определение, я думаю, что это нуждается в пояснениях, что всякий раз, когда вы удалите часть любой конструкции без разрешения, то это вандализм. В случае с Берлинской стеной, это тоже, наверное, серьезное, потому что есть риск, что большое количество людей будет это делать. Это, конечно, не говоря уже о том, что Берлинская стена является одним из самых важных в Европе исторические памятники, и тщательно поддерживается как таковой. (По крайней мере, части его.)

* = Если вы ищете один из самых непонятных частей стены (они не могут быть рассмотрены памятники, я не уверен) вы можете найти кусок, который уже сломана и лежит на земле рядом с ним. Может, можно как-то управлять, чтобы подтвердить, что это действительно было когда-то частью стены. Учитывая столь удачной находкой, поднять его и принимать его может и не быть незаконным. В любом случае, вместо того, чтобы идти через все эти трудности (подтверждение и т. д.), Ответ Джека, наверное, надежнее.

Связанный: как я могу определить, если есть способ я могу законно забрать с собой частичку той или иной знаковой?

+591
Xie Xie 26 дек. 2011 г., 04:59:48

Если вопрос перерос в физическое насилие, то у вас есть возможность обратиться в полицию. Для меньших вопросов, касающихся коррупции и неэффективного управления государственными ресурсами, вы должны рассмотреть поиск наиболее близким аналогом омбудсмена для университетского сектора. В публичных отраслях с омбудсменом обычно быть в состоянии сделать отчет о недобросовестности или коррупции, и есть меры защиты для информаторов, которые подают отчеты на эти вопросы. Конкретные правила варьируются в зависимости от законодательства страны и конкретных омбудсмена отрасли, поэтому вы должны сначала проверить, чтобы найти подходящие омбудсмена и проверьте защиту для осведомителей, которые применяются в вашем случае. Если у вас есть много вложил это, вероятно, также хорошая идея, чтобы поговорить с адвокатом, чтобы получить консультацию о существующих механизмах отчетности и правовой защиты.

+586
Koshimitsu 1 нояб. 2019 г., 19:05:23

Если проблема скрежещут вот как это исправить:

Закройте все браузеры и запустите следующие команды:

судо apt-получить продувки скрежет в Mozilla-плагине-скрежет в Adobe-flashplugin

после этого суда apt-получить установку Adobe-flashplugin

это фиксированная моя проблемы: в основном она удаляет все, что связано с скрежещут и устанавливает вспышки.

+579
John Besmanos 25 июл. 2023 г., 15:29:46

Проблема в том, что команда подстановки не себя цитировал. Когда подстановка команд использует выход Эхо команды в качестве аргумента для второго Эхо команды результаты подвергаются оба слова и разделение файлов по имени. Как указал в комментариях, символы в квадратных скобках [127.0.0.1] будет соответствовать любые файлы, чье имя ровно один символ и одна из 1, 2, 7, или 0 (рисунок матча . только оболочка игнорирует обоих . и .. каталог ссылок). Когда я создал файл с названием 1 , я мог бы повторить свой результат.

Чтобы избежать результаты команды подстановки подвергается универсализации, вы должны заключить его в двойные кавычки:

Эхо "$(Echo "это будет показывать IP-адрес в квадратных скобках: [127.0.0.1]")"

См. также соответствующие статьи из Вики Грег (особенно первая, которая покрывает необходимость дважды цитируешь как внутри, так и вне команды подстановки):

+529
waldrumpus 5 мая 2015 г., 01:51:11

Я пытаюсь сделать индикатор приложение, которое переключает режим запуска: нормальный или автоматическое скрытие. Сейчас я могу переключить клавиши переименовать

/программы/с Compiz-1/Плагины/unityshell/screen0/параметры/launcher_hide_mode

которых является либо 0, либо 1. Однако, лаунчер не изменяет его режим. Как я могу сделать единство признают, что ключевое значение переименовать изменилось?

+498
nushi Az 1 авг. 2023 г., 05:30:59

С помощью awk:

{
 КС[$1 $2] = $3; # сохранить третий столбец, используя первый и второй индекс
 К1[$1]++; # сохранить первый столбец
 К2[$2]++; # сохранение второго столбца
}
Конец { # после обработки ввода
 для (J в К1) {цикл # по первой колонке 
 функции printf "\т%ы", Дж; # и печатать заголовки столбцов
};
 печать ""; # символ перевода строки
 Для (я в К2) { # цикл по второй 
 функции printf "%с"; # печатаем его в качестве заголовка строки 
 для (J в К1) { # цикл по первый раз
 функции printf "\т%ы", КС[J я]; # и печатать значения
}
 печать ""; # символ перевода строки
}
}

Выход:

~ как awk -ф-ф фу.на awk фу
 ATGC CGTA TCGA СЛКП 
СД4 78 67 32 123
ИГД 102 126 82 456
ІдМ 89 127 117 80
СД3 67 56 54 334
+494
Panthera 5 дек. 2015 г., 04:11:54

В Редхат (и, следовательно, CentOS и друзей) В , а также в Debian-производных вина (как мин -Ци на на RedHat на Debian указывает URL-адрес, а также derobert в комментариях выше) следует поддерживать на варианте:

 -Никогда не отправить почту пользователю.

Не хватает этого, другой вариант был бы для подавления вывода из задания:

#!/бин/Баш
экзек >/dev/нуль 2>&1
... обычных команд здесь работу ...

Или, вместо того, чтобы передать выходные данные в регистратор или в лог-файл в случае вывода не должны быть проверены.

Еще одним вариантом может быть изменение почтового транспортного агента, тем более все эти разработки системы, и снять всю почту в /dev/нуль или в почтовый ящик файл где-то на сервере разработки, но это дополнительная работа.

+484
mist42nz 8 окт. 2020 г., 07:18:05

Это может зависеть от производителя, и на крышке. Вы можете общаться поп с металлическими крышками, где вы часто увидите небольшой круг, в середину крышки, которая является частью НСД и теплоизолирующие. Когда баночка запечатана на заводе, он уплотняется под давлением, так что круг находится в депрессии. Когда ты открываешь банку, давление уравнивается, и круг вернется к нормальной жизни, что поп, что вы слышите. Вибротрамбовка-проверки аспектом является то, что вы можете быть уверены, что вы единственный человек, который открыл эту банку с фабрики, если она имеет один из кругов и всплывает, когда вы открываете его. Если вы можете нажать ее в супермаркете, так что он нажимает и выходит, баночка уже открыта.

Однако, как банку пластиковой крышкой, она не будет той же защиты. Ты, наверное, просто привыкли слышать соз с металлическими крышками.

Примечание: это в Великобритании, я не знаю, где вы живете, или даже если эта методика широко распространена.

+455
Scott Weir 29 дек. 2016 г., 14:28:54

Просто сделала достаточно минимальной установки дистрибутива openSUSE 13.1, в том числе и Гном-Шелл 3.10.1. [Давно разочарован рант удален] я не могу сделать расширения оболочки GNOME для работы на всех.

Изначально, когда я зашла на сайт с расширениями, я не мог ничего установить. В конце концов я открыл секрет, недокументированные гном-Шелл-браузера-плагин пакет. Установив, что маленький переключатель вкл/выкл появится на сайте. Однако, когда я включить его в ПО, ничего не происходит. И если я перехожу от страницы и опять, он ушел в off.

Кого надо убить, чтобы сделать это снова работать?

+402
Gh0sT 12 июл. 2013 г., 08:44:35

Раздвижные действий может быть "ключ" триггер, ключ, код, возложенные на него. Вы можете изменять такие ключи, если вы укоренены. (в этом можно убедиться, запустив тестовый раздел оборудование внутри часовой механизм восстановления мод, то просто сдвиньте телефон и вижу ключ код показан)

Затем вы можете использовать кнопку приложение переназначения менять после этого ключ к чему-то еще, что не разбудить. (Будьте осторожны, хотя, вы должны иметь некоторые другие кнопки, чтобы проснуться телефона, иначе вы будете застрял, не найдя пути, чтобы разбудить ваш телефон)

Следуйте инструкциям на кнопку переназначения в по XDA : http://forum.xda-developers.com/showthread.php?t=850464

Пожалуйста, не держите меня ответственность за любой ущерб, делайте это только если вам хочется.

+341
WebMonster 23 мая 2013 г., 23:53:28

OpenSSH это достаточно безопасно, чтобы быть доступны через открытые сети, если правильно настроен. Так что обратный туннель, который является общедоступным нормально, если пересылается порт обеспечена должным образом.

Некоторые советы для обеспечения безопасности OpenSSH в:

  • Протокол 2
  • Настроен с параметром нет
  • HostBasedAuthentication нет
  • PasswordAuthentication нет
  • UsePrivilegeSeparation да
  • PubkeyAuthentication да
  • Настроить SSH-ключи для всех пользователей, которые получат доступ по SSH удаленно
  • Ограничить пользователей, которые могут войти в AllowUsers
+317
Saving Offers 27 мая 2016 г., 08:31:34

Вот некоторые советы, которые должны быть применимы к ситуациям, когда вам придется оставить свой автомобиль в зоне с высоким краже/взломе. Некоторые хорошие советы можно найти в других ответах на этот вопрос, но вот некоторые социальные технические меры вы можете принять (см. Также ответ Джонатана ВМ).

  • Спрятаться на виду. Не привлекать внимания-так просто, как это. Удалите все из передних и задних сидений, а также любые виды стендов для GPS, мобильного или другого оборудования красть. Если у вас есть машина, радио, удалить его, а также оставить отверстие широко открыты и видны, чтобы показать там ничего нет.

    Вы можете на самом деле хотите целенаправленно ухудшают состояние вашей машины. Если у вас есть хороший салон натуральная кожа, крышка сиденья с драными одеялами. Положить на пару нечетких кости -- по вульгарнее, тем лучше. Ваш автомобиль должен выглядеть так, как будто это не стоит воровать, а также не стоит вламываться.

  • Парк за более дорогую машину, чем ваша. Это конечно зависит от того, на какой машине вы едете. Удачи тебе, что если у вас Лексус, а если вы спортивный Форд, парковка за БМВ, несомненно, отвлекают внимание от вашего автомобиля, при прочих равных условиях.

  • Не припарковаться в труднодоступных местах. Это несколько связано с моей предыдущей точки. Одинокий автомобиль на стоянке обращаю сразу внимание, даже если в конце концов они решили не украсть его вообще.

Большинство этих мер также может быть использован, когда оставить свой автомобиль на меньший срок, но если вы хотите оставить его для более чем на несколько дней, некоторые "аппаратное решение" для предотвращения запуска автомобиля также было бы хорошей идеей.

+277
Eliseenko123 17 нояб. 2020 г., 22:28:46

Вы не должны вмешиваться, а твоей подружке. Если вас пугают кота в своем доме вы будете считаться врагом, а также Собака. Кошка может сделать sickenly нервничает по этому поводу, и, вероятно, продолжают пугать собаку, когда ты умрешь.Вашей подруге следовало бы сделать выговор на кошку, когда кошка пытается бороться. Она должна показать, что она все еще кошки и дать ей больше любви,играть и внимание, но как только кошка пытается бороться, она должна отвлечь его чем-то приятно, если она не может помочь, она должна взять кошку из воротник и сказать "Нет" твердо. Если кошка его не тренировали на это раньше(что ожидалось), она должна удержать ее от ошейника, сказать "Нет" твердо и затем нести ее мягко от пуза и отвести ее в другую комнату(скажем, в спальне) и сделать положительный момент с кошкой, но только тогда, когда кошка находится в спокойном состоянии снова. Кошка может бороться с вашей подругой, если их отношения не так хороши, так что пусть она будет осторожна. Я должен также упомянуть, что партнер не должен действовать напугал кота и нужно выглядеть сильнее, чем он. Если бы не кот, возможно, просто поцарапать ее до смерти и все рухнет. Я не говорю, что кошка будет видеть ее как альфа-или что-нибудь, он будет только признать, что если женщина не соглашается на ее поступок, она способна остановить ее. И смысл женщины-это такая радость для кошки (если она играет, дает много внимания и кормит ее) и также готов остановить кошку после disbehaving кошка не захочет идти против леди. Кошки и собаки, как правило, должны оставаться отделенным, пока оба спокойны. Играть с обоими, пока не устал, и тогда и только тогда пусть они будут в одной комнате. Контролировать все, конечно, (вы и ваша жена или любой другой) каждый на это животное. Если какой-либо агрессии, кажется, начала аккуратно удалите агрессора. Вы оба должны в полной мере осознать, что кошка воспринимает собаку как угрозу и, скорее всего, боится. Для этого ваша подруга должна сделать кошка, увидев, что она на ее стороне не собаки, но не согласен на агрессивное поведение.

Также вы можете дать фотографию, показывающую, как в той же комнате, видео лучше, но я не уверен, что вы можете сделать это. Что бы помочь людям судить о ситуации.

+230
lee colleton 2 дек. 2020 г., 20:44:10

Пример:
Закинуть файл в Поляне разработана окно и запускает обработчик.open_from_path(путь)

+228
williantafsilva 24 июл. 2020 г., 11:32:16

Я понял, что все новые контакты добавляются, так как замена моего iPhone более года назад шел на неверный счет (не я-облако) и поэтому не синхронизации.

Есть 203 и поэтому он будет занять несколько часов, чтобы вручную повторно и удалить старый. Ни одной умной мысли, чтобы переместить их? Спасибо!

+225
L Latting 28 янв. 2019 г., 09:07:14

Моя проблема заключается в том, что нет статического IP становится назначена встроенный Ethernet порт. Я бежал сайту netplan применять несколько раз. Я перезагрузил ПК и все равно не повезло.

Я уверен, что порт Ethernet работает, как я ранее использовал его на Ubuntu 16.04, прежде чем я решил новую установку 18.04.2.

Любые идеи, что я может быть делаю не так? Я собираюсь использовать порт Ethernet для подключения моего основного ПК на Ubuntu сервер через кроссовер кабель.

Если я установить Ethernet-порт для использования dchp4:правда и подключить Ethernet-кабель от нее до модема/роутера и отключить WiFi карты (путем снятия сайту netplan config), и ПК могут подключаться к сети без каких-либо проблем.

Спасибо


Это выход сайту netplan --отладка применить который также показывает содержимое моей YAML файлы. Я пробовал С и без dhcp4/dchp6/gateway4/рендерер.

enter image description here

+217
AgentFire 14 апр. 2016 г., 11:24:32

Вы не можете. Полноэкранный режим в Лев движется данного окна в своем собственном пространстве будет представлен весь экран. Любое другое окно создается по тем же умолчанию приложения к основной ("рабочий стол") места.

Очевидное решение при просмотре в сафари, открывать новые страницы во вкладках, а не окнах, но это не относится к настройкам (или любое другое приложение) окна.

+204
atrip 22 сент. 2019 г., 11:05:54

Не налоговый эксперт и это не налоговые консультации, просто в моем понимании:

Налогооблагаемое событие не возникает, когда биткоин придет на ваш счет, больше, чем если бы Вы были зачисления долларов США на обычный банковский счет.

Налогооблагаемая событие возникает при утилизации биткоин для завоевания. Если ты отдал своему другу биткоин в качестве подарка, например, я не думаю, что там был прирост. (Хотя есть ограничения на сколько вы можете подарить.)

Если ты ему ее продал, потом был, наверное, прибыль (разница между тем, что ты ее продал и сколько ты за нее заплатила). Вы платите только налог на прибыль. Повторной покупке биткоин будет иметь никакого эффекта.

Насколько я знаю, в США, выигрыш не считается прирост капитала, его считать прибыль от продажи имущества, поэтому ставка отличается (в большую сторону).

Это предполагает, что вы уже заплатили налоги на те деньги, которые вы привыкли приобретать биткоин, но это не тот вопрос, который вы задали.

+122
AppHandwerker 5 окт. 2014 г., 21:56:15

Как Ричард уже говорилось, то, что вы ищете существует в течение длительного времени. Это называется из inetd.

Существует несколько реализаций в inetd вокруг. Некоторые из них просты и делать только то, что сокет активации вещи (они, как правило, только через inetd программы от некоторые больше программный пакет, содержащий другие основные сетевые инструменты, такие как гну inetutils или слышал от друзей или BSD инструменты, которые были портированы на Linux), некоторые предлагают больше возможностей (как xinetd является довольно популярным, rlinetd описывает себя как “жестоко за-избранное”), и есть реализация через inetd в systemd в (что не systemd в реализации?).

Почти в каждой системе Unix поставляется с реализации через inetd. Традиционно, “маленькие” такие услуги, как эхо, палец, FTP и т. д. воспользовались словах, в то время как “большие” сервисы, такие как httpd и NFS и помощников, а также SSH нет. Использование в inetd по умолчанию вашего дистрибутива, если вам нужно больше, чем основные услуги.

+90
AMit 26 июл. 2013 г., 00:48:07

Показать вопросы с тегом