Назад | Перейти на главную страницу

Невозможно получить доступ по SSH для нового пользователя

Я создал нового пользователя на ubuntu 10 с именем пользователя: codeuser

Существует существующий пользователь с именем «admin». Теперь моя проблема в том, что я не могу напрямую подключиться к серверу, используя учетные данные codeuser. Но я могу войти по SSH через «admin», а затем su (сменить пользователя на codeuser), и он работает. Как мне получить доступ к оболочке для пользователя codeuser?

Это результат моих файлов:

cat /etc/passwd

root:x:0:0:root:/root:/bin/bash
www-data:x:33:33:www-data:/var/www:/bin/bash
admin:x:1000:1000:,,,:/home/admin:/bin/bash
ftp:x:107:65534::/home/ftp:/bin/false
codeuser:x:1004:33::/home/codeuser:/bin/bash


cat /etc/group

root:x:0:
www-data:x:33:
codeuser:x:1005:



iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination          
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:mysql  

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination          

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Проверьте / etc / ssh / sshd_config на наличие списка разрешенных пользователей. Если все в порядке, проблема более сложная. Попробуйте подключиться как "ssh codeuser @ your-server -v"

Проверьте /var/log/auth.log на наличие ошибок. Вы назначили кодпользователю пароль с помощью passwd команда?

В Ubuntu 18.04 я просто забыл добавить открытый ключ моего клиента в файл авторизованных ключей (этот пост заставил меня задуматься о файле authorized_keys: https://superuser.com/a/1337741/413936).

chmod 700 ~/.ssh
cd ~/.ssh
touch authorized_keys
chmod 600 authorized_keys

Затем добавьте открытый ключ вашего клиента в authorized_keys файл.

По какой-то причине мне не нужно было добавлять PasswordAuthentication yes в / etc / ssh / sshd_config в Ubuntu 18.04.3 LTS, как упоминали другие люди. Для ясности, мой закомментирован так # PubkeyAuthentication yes и я перезапустил службы ssh и sshd и все еще мог использовать ssh.

Довольно старый пост, но все еще действующий. Стоит проверить журналы, как упоминал Марко Рамос выше. В моем случае с Debian 9 группе должны быть предоставлены разрешения /var/log/auth.log

Nov 23 23:10:46 AreNAS sshd[6765]: User are from 192.168.0.36 not allowed because none of user's groups are listed in AllowGroups

Попробуйте проверить /var/log/auth.log на предмет возможных сообщений об ошибках.

Кроме того, попросите пользователя попытаться войти в систему с помощью ssh -v для более подробного вывода.

Надеюсь это поможет!

В новых установках Debian (возможно, даже в других дистрибутивах) вам необходимо включить пароль для входа. Это стало происходить недавно. AllowUsers не поможет тебе, PermitRootLogin да тебе не поможет.

Конфигурация по умолчанию в / etc / ssh / sshd_config:

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes

но он не позволит вам использовать ssh с обычным текстовым паролем. Вы должны раскомментировать его, перезапустить sshd, вставить свой ssh-ключ и прокомментировать его или оставить включенным.