Comment puis-je accéder à mon espace de travail Cloud9?

17

Je souhaite accéder à mon espace de travail Cloud9. J'ai défini le mot de passe de l'utilisateur "ubuntu" par défaut en utilisant sudo passwd ubuntu, bien que cela soit réinitialisé à chaque fois que je recharge l'IDE. J'ai trouvé l'IP de l'espace de travail en utilisant curl ipecho.net/plainpuis l' ai scanné avec nmap et j'ai trouvé que le port 22 est ouvert. Il est hébergé par Google Cloud et change chaque fois que je recharge l'IDE. Lorsque j'essaie de me connecter via ssh, ma connexion expire. Le terminal ssh dans Cloud9 est connecté à un site Web de données sur les trésors via https. Lorsque je scanne l'IP du trésor, ssh n'est pas ouvert. Je pense qu'il est tunnelé ou quelque chose. Ce faisant sudo lsof -i, j'ai appris que l'espace de travail exécute dropbear sur le port 58777 sur une adresse IP locale, mais je ne pense pas que cela affecte le ssh'ing de l'extérieur.

Il y a donc l'IP Google Cloud avec ssh ouvert, mais auquel je ne peux pas ssh, l'IP des données au trésor qui est probablement tunnelée, et quelques IP locales Cloud9 auxquelles je ne peux pas me connecter de toute façon. Comment puis-je accéder à mon espace de travail Cloud9?

hacatu
la source
c9.io/support
ceejayoz
1
Cloud 9 parle beaucoup de la façon dont vous pouvez passer de l'id cloud 9 à votre propre serveur, mais pas de la façon dont vous pouvez faire l'inverse, ce qui m'intéresse. Je ne sais pas encore s'il est officiellement pris en charge.
Je vous ai lié à leur soutien. Leur demander.
ceejayoz
Cela m'intéresse également, avez-vous trouvé une solution?
drahcir
Cela est possible sur le nouvel AWS Cloud 9 car il utilise des instances AWS EC2 pour l'espace de travail. Dans Cloud 9, vous avez un accès root complet à un serveur linux EC2 que vous pouvez configurer pour autoriser l'accès ssh extérieur.
Tom Aranda

Réponses:

9

Le trafic réseau peut être simplement redirigé à l'aide du tunneling, cependant cloud9 sshd ne permet pas de se connecter en utilisant un mot de passe et le ~/.ssh/authorized_keysfichier est protégé.

Vous pouvez contourner cela en configurant le vôtre dropbearsur cloud9. Je l'ai fait comme ça:

wget https://matt.ucc.asn.au/dropbear/dropbear-2015.67.tar.bz2
tar xjf dropbear-2015.67.tar.bz2
cd dropbear-2015.67
./configure --prefix /home/ubuntu/workspace

a ajouté la ligne suivante:

#define DEBUG_HACKCRYPT "hL8nrFDt0aJ3E" /* this is crypt("password") */

à options.h, puis:

make
make install

Ensuite, j'ai exécuté dropbearsur le port 2222:

cd /home/ubuntu/workspace
bin/dropbearkey -t rsa -f dropbear_rsa_host_key
sbin/dropbear -E -F -p 2222 -r dropbear_rsa_host_key

Sur un autre terminal cloud9, j'ai paramétré le port 2222 sur some.server:

ssh [email protected] -R 2222:localhost:2222

Après avoir fait cela, j'ai pu me connecter à partir de some.server:

ssh -p 2222 ubuntu@localhost

en utilisant le mot de passe "mot de passe".

mik
la source
1
Qu'est-ce que some.server? Pourquoi C9 s'y connecte-t-il?
jasonszhao
1
some.server est un ordinateur avec ssh accessible depuis Internet, et nous en avons un compte
mik