SSH (Не могу зайти)
Модератор: arachnid
-
alexww
- Сообщения: 33
SSH
Не могу зайти, пишет
Access denied
Using keyboard-interactive authentication.
Что делать??
Access denied
Using keyboard-interactive authentication.
Что делать??
-
Ларин
- Сообщения: 140
Re: SSH
обычно нужно добавить в /etc/rc.conf
sshd_enable="YES"
ребут. по дефолту должно соединятся.
Если у тебя sshd настроен по дефолту, то попробуй удалить папку .ssh в каталоге юзера.
-
alexww
- Сообщения: 33
Re: SSH
В общем, дело так все настроено как надо, с консоли сервера заходит
Ssh XXX.XXX.XXX.XXX –p 22 –l root
Удаленно пишет это «Using keyboard-interactive authentication.» после ввода логина.
Пользуюсь putty. Думаю дело в нем!?
sshd_config
файл ssh_config не трогаг.
# Номер порта и версия протокола
Port 22
Protocol 2
# Адреса, на которых слушает сервер, можно также указывать
# порт (server.test.ru:2022), но назначение ssh нестандартного порта
# нецелесообразно, т.к. заинтересует потенциальных взломщиков("А чего это там
# они прячут?")
ListenAddress server.test.ru
# Ключ сервера для протокола версии 1
HostKey /etc/ssh/ssh_host_key
# Ключи rsa и dsa для ssh версии 2
#HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
# Данные значения определяют длину ключа сервера и его время жизни для
# использования ssh версии 1(данный ключ будет заново генерироваться через
# заданное время)
#KeyRegenerationInterval 3600
#ServerKeyBits 768
# Далее определяем методы аутентификации для данного сервера и ее параметры
# Сервер отсоединяется по происшествии данного времени в секундах, если клиент
# не проходит аутентификацию
LoginGraceTime 600
# Разрешаем заходить по ssh руту. Долгое время эта тема обсуждалась на форуме,
# но я думаю все же, что со внутренней сети рут может заходить и по ssh (для
# этого надо настроить должным образом iptables). Также можно запретить руту
# входить по паролю: without-password, разрешая вход только по публичному ключу
PermitRootLogin yes
# Проверка sshd прав доступа и владельцев домашних каталогов. Полезно для тех
# пользователей, что дают права всему 0777. Хотя таких болванов лучше держать на
# расстоянии от сервера(лучше всего это делать бревном, подвешенным в серверной
# к потолку, чтобы придать нежеланному гостю должное ускорение, и не забудьте
# оббить конец бревна какой-нибудь железкой, иначе бревна придется менять
# слишком часто
StrictModes yes
# Аутентификация через RSA (версия 1)
RSAAuthentication yes
# Аутентификация пользователя по ключу (версия 2)
PubkeyAuthentication yes
# Определяет публичный ключ пользователя для аутентификации по ключу. Можно
# применять шаблоны: %u - имя пользователя, %h - домашний каталог пользователя.
AuthorizedKeysFile .ssh/authorized_keys
# Не используем аутентификацию rhosts
RhostsAuthentication no
# Можно также игнорировать rhosts и shosts при hostbased autentification,
# используя только known_hosts файл.
#IgnoreRhosts yes
# Используем ли аутентификацию через known_hosts совместно с .rhosts или
# .shosts. Опция действительна только для протокола версии 1.
RhostsRSAAuthentication no
# То же самое, что и предыдущее только для версии 2
HostbasedAuthentication yes
# Если нет доверия к known_hosts, то их можно не использовать при hostbased
# autentification. По умолчанию no
IgnoreUserKnownHosts no
# Чтобы запретить посылку хешей паролей через туннель ssh задайте значение
# данной опции no. По умолчанию аутентификация по паролю разрешена
PasswordAuthentication yes
# Можно также разрешить пустые пароли, но это полный отстой, т.к. это огромная
# дыра на сервере, через которую можно наделать много гадостей! Поэтому должно
# быть no (по умолчанию)
PermitEmptyPasswords no
# Аутентификация через механизм PAM.
PAMAuthenticationViaKbdInt no
# Передача протокола иксов через туннель ssh
X11Forwarding yes
# Используем в качестве x-сервера данный, т.е. клиент, запуская у себя x-клиента
# будет фактически использовать наш сервер, но все данные от сервера к клиенту
# будут шифроваться, что есть хорошо!
X11UseLocalhost yes
# При логине пользователя выводим /etc/motd: в некоторых системах это отменено в
# целях безопасности
PrintMotd yes
# Сообщаем пользователю время и место последнего логина, ситуация, аналогичная
# предыдущей
PrintLastLog yes
# Посылать клиенту сообщения о доступности
KeepAlive yes
# Максимальное число возможных соединений, где не произошло аутентификации. Если
# клиентов, не прошедших аутентификацию больше, то новые соединения не будут
# обрабатываться
MaxStartups 10
Ssh XXX.XXX.XXX.XXX –p 22 –l root
Удаленно пишет это «Using keyboard-interactive authentication.» после ввода логина.
Пользуюсь putty. Думаю дело в нем!?
sshd_config
файл ssh_config не трогаг.
# Номер порта и версия протокола
Port 22
Protocol 2
# Адреса, на которых слушает сервер, можно также указывать
# порт (server.test.ru:2022), но назначение ssh нестандартного порта
# нецелесообразно, т.к. заинтересует потенциальных взломщиков("А чего это там
# они прячут?")
ListenAddress server.test.ru
# Ключ сервера для протокола версии 1
HostKey /etc/ssh/ssh_host_key
# Ключи rsa и dsa для ssh версии 2
#HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
# Данные значения определяют длину ключа сервера и его время жизни для
# использования ssh версии 1(данный ключ будет заново генерироваться через
# заданное время)
#KeyRegenerationInterval 3600
#ServerKeyBits 768
# Далее определяем методы аутентификации для данного сервера и ее параметры
# Сервер отсоединяется по происшествии данного времени в секундах, если клиент
# не проходит аутентификацию
LoginGraceTime 600
# Разрешаем заходить по ssh руту. Долгое время эта тема обсуждалась на форуме,
# но я думаю все же, что со внутренней сети рут может заходить и по ssh (для
# этого надо настроить должным образом iptables). Также можно запретить руту
# входить по паролю: without-password, разрешая вход только по публичному ключу
PermitRootLogin yes
# Проверка sshd прав доступа и владельцев домашних каталогов. Полезно для тех
# пользователей, что дают права всему 0777. Хотя таких болванов лучше держать на
# расстоянии от сервера(лучше всего это делать бревном, подвешенным в серверной
# к потолку, чтобы придать нежеланному гостю должное ускорение, и не забудьте
# оббить конец бревна какой-нибудь железкой, иначе бревна придется менять
# слишком часто
StrictModes yes
# Аутентификация через RSA (версия 1)
RSAAuthentication yes
# Аутентификация пользователя по ключу (версия 2)
PubkeyAuthentication yes
# Определяет публичный ключ пользователя для аутентификации по ключу. Можно
# применять шаблоны: %u - имя пользователя, %h - домашний каталог пользователя.
AuthorizedKeysFile .ssh/authorized_keys
# Не используем аутентификацию rhosts
RhostsAuthentication no
# Можно также игнорировать rhosts и shosts при hostbased autentification,
# используя только known_hosts файл.
#IgnoreRhosts yes
# Используем ли аутентификацию через known_hosts совместно с .rhosts или
# .shosts. Опция действительна только для протокола версии 1.
RhostsRSAAuthentication no
# То же самое, что и предыдущее только для версии 2
HostbasedAuthentication yes
# Если нет доверия к known_hosts, то их можно не использовать при hostbased
# autentification. По умолчанию no
IgnoreUserKnownHosts no
# Чтобы запретить посылку хешей паролей через туннель ssh задайте значение
# данной опции no. По умолчанию аутентификация по паролю разрешена
PasswordAuthentication yes
# Можно также разрешить пустые пароли, но это полный отстой, т.к. это огромная
# дыра на сервере, через которую можно наделать много гадостей! Поэтому должно
# быть no (по умолчанию)
PermitEmptyPasswords no
# Аутентификация через механизм PAM.
PAMAuthenticationViaKbdInt no
# Передача протокола иксов через туннель ssh
X11Forwarding yes
# Используем в качестве x-сервера данный, т.е. клиент, запуская у себя x-клиента
# будет фактически использовать наш сервер, но все данные от сервера к клиенту
# будут шифроваться, что есть хорошо!
X11UseLocalhost yes
# При логине пользователя выводим /etc/motd: в некоторых системах это отменено в
# целях безопасности
PrintMotd yes
# Сообщаем пользователю время и место последнего логина, ситуация, аналогичная
# предыдущей
PrintLastLog yes
# Посылать клиенту сообщения о доступности
KeepAlive yes
# Максимальное число возможных соединений, где не произошло аутентификации. Если
# клиентов, не прошедших аутентификацию больше, то новые соединения не будут
# обрабатываться
MaxStartups 10
-
ami
- Сообщения: 210
- Статус: awb
- ОС: FreeBSD
Re: SSH
alexww, включаем мозг и перестаем заходить под рутом
Зайди под обычным пользователем, находящимся в группе wheel.
Зайди под обычным пользователем, находящимся в группе wheel.
work: ubuntu-server (freebsd for www)
home: freebsd
home: freebsd
-
ami
- Сообщения: 210
- Статус: awb
- ОС: FreeBSD
Re: SSH
кто или что мешает отключить keyboard-interactive или изменить порядок
авторизации?
варианты:
1. SSHD
# less /etc/ssh/sshd_config
2. PAM
# less /etc/pam.d/sshd
закоментировать нафик S/Key (opie), ну и kerberos до кучи, разумеется
если все это не используется
проверяется как обычно:
# ssh -v host.domain
...
debug1: Authentications that can continue: publickey,password
...
выше пример из собственной рабочей конфигурации где задан нужный
порядок и только publickey и если неудачно то password
отсюда (первая позиция в яндексе)
work: ubuntu-server (freebsd for www)
home: freebsd
home: freebsd
-
alexww
- Сообщения: 33
Re: SSH
Под простым тоже не заходит!!
Что нужно убрать чтобы это исчезло???
Локально с консоли заходит!!!!!!!!!!!!!!!!!
Что нужно убрать чтобы это исчезло???
Локально с консоли заходит!!!!!!!!!!!!!!!!!
-
Shura
- Сообщения: 1537
- Статус: Оказывается и без KDE есть жизнь
- ОС: FreeBSD 8.0-RC2
Re: SSH
Пользователь, под которым ты заходишь должен состоять в группе wheel и не быть рутом.
Rock'n'roll мертв © БГ
-
Rocfor
- Сообщения: 4
- ОС: XP
Re: SSH
Установил FreeBSD 6.3 ,такая проблема локально под root заходит нормально,но удалённо пишет Access denied,
Создал ещё одного пльзователя без прав,им удалённо заходит в консоль нормально.Думал что всё настроено и уехал и серверной домой.Оказалось что под пользователем то в консоль заходит но я немогу редактировать файлы и устанавливать .мой вопрос как дать ему права удалённо.если root неработает удалённо.Под этим пользователем Файлы для редактирования открываються,но изменения не сохраняются так как у него нет прав.Как ему дать права так как локального доступа на данный момент нету,то есть нет возможности попасть в серверную.
Создал ещё одного пльзователя без прав,им удалённо заходит в консоль нормально.Думал что всё настроено и уехал и серверной домой.Оказалось что под пользователем то в консоль заходит но я немогу редактировать файлы и устанавливать .мой вопрос как дать ему права удалённо.если root неработает удалённо.Под этим пользователем Файлы для редактирования открываються,но изменения не сохраняются так как у него нет прав.Как ему дать права так как локального доступа на данный момент нету,то есть нет возможности попасть в серверную.
-
Shura
- Сообщения: 1537
- Статус: Оказывается и без KDE есть жизнь
- ОС: FreeBSD 8.0-RC2
-
sim1
- Сообщения: 155
- ОС: GNU,BSD
Re: SSH
Eсли sshd запушен и работает, но нельзя войти, то для выяснения причины нужно посмотреть в Логах.
У вас скорее всего /var/log/auth.log и /var/log/messages
У вас скорее всего /var/log/auth.log и /var/log/messages
Разработка программ для *nix
-
Rocfor
- Сообщения: 4
- ОС: XP
Re: SSH
Почитал ман а толку всеравно не даються права юзеру как только непробовал ,файлы им открываю редактирую,а когда сохраняю пишет unable to create file
-
Maestro
- Сообщения: 227
- Статус: ипэшник
- ОС: FreeBSD-6.2 STABLE
Re: SSH
Уважаемое сообщество - будьте терпеливы, чтобы настроить SSH в handbook одной главой не обойдешься, еще не дай *ОГ (Ктулху) Человек во фряхе займется sudo.
Теперь по существу:
При установке FreeBSD Вы подняли SSH - по умолчанию (не помню какое шифрование PAM или MD5) - по умолчанию коннект по ssh по root запрещен
Далее - Вы коннектитесь по юзером что в группе wheel - если коннект прошел успешно, то просто набираете (сразу же )))))) команду - su
далее сразу же вводите пароль рута и работаете под рутом.
Кстати, есть такое файло sshd_config - в нем можно изменить порт и прочие прибамбасы для sshd демона - дерзайте.
ЗЫ .....
Теперь по существу:
При установке FreeBSD Вы подняли SSH - по умолчанию (не помню какое шифрование PAM или MD5) - по умолчанию коннект по ssh по root запрещен
Далее - Вы коннектитесь по юзером что в группе wheel - если коннект прошел успешно, то просто набираете (сразу же )))))) команду - su
далее сразу же вводите пароль рута и работаете под рутом.
Кстати, есть такое файло sshd_config - в нем можно изменить порт и прочие прибамбасы для sshd демона - дерзайте.
ЗЫ .....
дайте денег на обновление портов :)
-
Rocfor
- Сообщения: 4
- ОС: XP
Re: SSH
В том то и дело что пользователь не находиться в группе wheel ,как вот его туда добавить удалённо если root неработает.
-
Shura
- Сообщения: 1537
- Статус: Оказывается и без KDE есть жизнь
- ОС: FreeBSD 8.0-RC2
-
lexmonster
- Сообщения: 9
- ОС: Ubuntu
Re: SSH
У него в конфиге стоит PermitRootLogin yes, выше написано ... значит можно зайти и рутом. Фаервол ставил? А вообще обычно такое выдает, когда возникают ошибки с ключами.