Я пытаюсь виртуализировать старый сервер Linux, а для программного обеспечения PtoV требуется пароль для входа в систему как root через ssh. Однако вход в систему root предотвращается с помощью символа "Доступ запрещен"ошибка на стороне клиента и"Неудачный пароль для root"на стороне сервера (когда sshd работает в режиме отладки).
Я установил PermitRootLogin yes
в /etc/ssh/sshd_config
.
Это старый сервер RedHat 7.3, на котором много лет назад работали сценарии повышения безопасности, такие как Bastille, и в нем валяется множество остатков старых ОС (например, ipchains - больше не поддерживаемых ядром). Все, чтобы сказать, я мало знаю, что было изменено по сравнению с исходной системой, но их много.
У меня вопрос: Что еще может мешать моему корневому входу на этом сервере?
Дополнительная информация: /etc/pam.d/sshd
auth required pam_stack.so service=system-auth
auth required pam_nologin.so
account required pam_stack.so service=system-auth
password required pam_stack.so service=system-auth
session required pam_stack.so service=system-auth
session required pam_limits.so
session optional pam_console.so
/etc/pam.d/system-auth
auth required /lib/security/pam_env.so
auth sufficient /lib/security/pam_unix.so likeauth nullok
auth required /lib/security/pam_deny.so
account required /lib/security/pam_unix.so
password required /lib/security/pam_cracklib.so retry=3 type=
password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shadow
password required /lib/security/pam_deny.so
session required /lib/security/pam_limits.so
session required /lib/security/pam_unix.so
Кто-нибудь может сказать мне, может ли алгоритм хеширования быть виноватым? Имея в виду, что я могу войти в систему как непривилегированный пользователь.
Оказывается, в сценарии /etc/init.d/sshd не было переменной $ OPTIONS, которая была бы ссылкой на файл конфигурации. Следовательно, sshd запускался вообще без какого-либо файла конфигурации и, следовательно, по умолчанию имел значение «PermitRoodLogin no».
Я решил эту проблему, добавив следующую строку в начале /etc/init.d/sshd:
OPTIONS="-f /etc/ssh/sshd_config"
Надеюсь, это поможет кому-то другому.
У меня была такая же проблема, я могу пройти аутентификацию с любым пользователем, но когда я пытаюсь использовать root, я получаю сообщение «Доступ запрещен». Проблема решилась отключением UsePAM yes
в /etc/ssh/sshd_config
.
+ Изменить UsePAM yes
к #UsePAM yes
Вход в систему как root через ssh может быть отключен в конфигурации PAM.
Чтобы расширить то, что сказал Игнасио, я предполагаю, что вы используете pam_securetty, а ttys не в /etc/securetty
. Я не помню, какие имена у терминалов в RH7.3. Ssh войдите как обычный пользователь и запустите who
чтобы увидеть систему именования.
Следуя примеру embobo, у меня, к счастью (!), Есть большой кластер боксов RH73, который мне не разрешено обновлять. Мне говорят, что удаленный вход включен pts/0
, pts/1
, pts/2
и так далее.
Не могли бы вы добавить их в /etc/securetty
и посмотрите, улучшит ли это положение? Вероятно, лучше всего добавить их до (скажем) pts / 9, в зависимости от того, сколько других пользователей обычно входят в систему.