Назад | Перейти на главную страницу

Не могу войти, используя ssh как root

Я пытаюсь виртуализировать старый сервер Linux, а для программного обеспечения PtoV требуется пароль для входа в систему как root через ssh. Однако вход в систему root предотвращается с помощью символа "Доступ запрещен"ошибка на стороне клиента и"Неудачный пароль для root"на стороне сервера (когда sshd работает в режиме отладки).

Я установил PermitRootLogin yes в /etc/ssh/sshd_config.

Это старый сервер RedHat 7.3, на котором много лет назад работали сценарии повышения безопасности, такие как Bastille, и в нем валяется множество остатков старых ОС (например, ipchains - больше не поддерживаемых ядром). Все, чтобы сказать, я мало знаю, что было изменено по сравнению с исходной системой, но их много.

У меня вопрос: Что еще может мешать моему корневому входу на этом сервере?

Дополнительная информация: /etc/pam.d/sshd

 auth       required     pam_stack.so service=system-auth
 auth       required     pam_nologin.so
 account    required     pam_stack.so service=system-auth
 password   required     pam_stack.so service=system-auth
 session    required     pam_stack.so service=system-auth
 session    required     pam_limits.so
 session    optional     pam_console.so

/etc/pam.d/system-auth

auth        required      /lib/security/pam_env.so
auth        sufficient    /lib/security/pam_unix.so likeauth nullok
auth        required      /lib/security/pam_deny.so
account     required      /lib/security/pam_unix.so
password    required      /lib/security/pam_cracklib.so retry=3 type=
password    sufficient    /lib/security/pam_unix.so nullok use_authtok md5 shadow
password    required      /lib/security/pam_deny.so
session     required      /lib/security/pam_limits.so
session     required      /lib/security/pam_unix.so

Кто-нибудь может сказать мне, может ли алгоритм хеширования быть виноватым? Имея в виду, что я могу войти в систему как непривилегированный пользователь.

Оказывается, в сценарии /etc/init.d/sshd не было переменной $ OPTIONS, которая была бы ссылкой на файл конфигурации. Следовательно, sshd запускался вообще без какого-либо файла конфигурации и, следовательно, по умолчанию имел значение «PermitRoodLogin no».

Я решил эту проблему, добавив следующую строку в начале /etc/init.d/sshd:

OPTIONS="-f /etc/ssh/sshd_config"

Надеюсь, это поможет кому-то другому.

У меня была такая же проблема, я могу пройти аутентификацию с любым пользователем, но когда я пытаюсь использовать root, я получаю сообщение «Доступ запрещен». Проблема решилась отключением UsePAM yes в /etc/ssh/sshd_config.

+ Изменить UsePAM yes к #UsePAM yes

Вход в систему как root через ssh может быть отключен в конфигурации PAM.

Чтобы расширить то, что сказал Игнасио, я предполагаю, что вы используете pam_securetty, а ttys не в /etc/securetty. Я не помню, какие имена у терминалов в RH7.3. Ssh войдите как обычный пользователь и запустите who чтобы увидеть систему именования.

Следуя примеру embobo, у меня, к счастью (!), Есть большой кластер боксов RH73, который мне не разрешено обновлять. Мне говорят, что удаленный вход включен pts/0, pts/1, pts/2 и так далее.

Не могли бы вы добавить их в /etc/securetty и посмотрите, улучшит ли это положение? Вероятно, лучше всего добавить их до (скажем) pts / 9, в зависимости от того, сколько других пользователей обычно входят в систему.