SSHサーバーへのログイン:権限が拒否されました。もう一度お試しください


9

ユーザー名とパスワードを使用してSSHサーバーにログインしようとしていますが、正しいパスワードを入力するとこのエラーが発生します。

Permission denied, please try again.

私はできるものの、別のマシン上でpubkeyでを使用してログインし、私は、通常のパスワード認証を無効にしていません。無効にしたのはrootログインだけでした。

これが私のsshd_configファイルです:

#パッケージが生成した設定ファイル
#詳細は、sshd_config(5)のマンページを参照してください

#リスニングするポート、IP、プロトコル
ポート22
#これらのオプションを使用して、sshdがバインドするインターフェース/プロトコルを制限します
#ListenAddress ::
#ListenAddress 0.0.0.0
プロトコル2
#プロトコルバージョン2のHostKeys
HostKey / etc / ssh / ssh_host_rsa_key
HostKey / etc / ssh / ssh_host_dsa_key
HostKey / etc / ssh / ssh_host_ecdsa_key
#特権分離はセキュリティのためにオンになっています
UsePrivilegeSeparationはい

#エフェメラルバージョン1サーバーキーの寿命とサイズ
KeyRegenerationInterval 3600
ServerKeyBits 768

#ロギング
SyslogFacility AUTH
LogLevel INFO

#認証:
LoginGraceTime 120
PermitRootLoginいいえ
StrictModesはい

RSAAuthenticationはい
PubkeyAuthenticationはい
#AuthorizedKeysFile%h / .ssh / authorized_keys

#ユーザーの〜/ .rhostsおよび〜/ .shostsファイルを読み込まない
IgnoreRhostsはい
#これを機能させるには、/ etc / ssh_known_hostsにホストキーも必要です。

RhostsRSAAuthenticationいいえ
#プロトコルバージョン2と同様
HostbasedAuthenticationいいえ
#RhostsRSAAuthenticationの〜/ .ssh / known_hostsを信頼しない場合はコメントを外してください
#IgnoreUserKnownHostsはい

#空のパスワードを有効にするには、yesに変更します(非推奨)
PermitEmptyPasswordsいいえ

#yesに変更して、チャレンジ/レスポンスパスワードを有効にします(次の問題に注意してください)
#一部のPAMモジュールとスレッド)
ChallengeResponseAuthenticationいいえ

#noに変更して、トンネルクリアテキストパスワードを無効にします
PasswordAuthenticationはい

#Kerberosオプション 
#KerberosAuthenticationいいえ
#KerberosGetAFSTokenいいえ
#KerberosOrLocalPasswdはい
#KerberosTicketCleanupはい

#GSSAPIオプション
#GSSAPIAuthentication no
#GSSAPICleanupCredentialsはい

X11Forwarding yes
X11DisplayOffset 10
PrintMotdいいえ
PrintLastLogはい
TCPKeepAliveはい
#UseLogin no

#MaxStartups 10:30:60 
#バナー/etc/issue.net

#クライアントがロケール環境変数を渡すことを許可する
AcceptEnv LANG LC_ *

サブシステムsftp / usr / lib / openssh / sftp-server

#これを「yes」に設定して、PAM認証、アカウント処理、
#およびセッション処理。これが有効になっている場合、PAM認証は
#ChallengeResponseAuthenticationを通じて許可され、
#PasswordAuthentication。PAM構成に応じて、
#ChallengeResponseAuthenticationによるPAM認証がバイパスされる可能性があります
#「PermitRootLogin without-password」の設定。
#PAMアカウントとセッションチェックを実行せずに実行したい場合
#PAM認証、これを有効にするがPasswordAuthenticationを設定
#およびChallengeResponseAuthenticationを 'no'に設定します。
UsePAMはい 
IgnoreUserKnownHostsいいえ
PasswordAuthenticationはい

動作させるための最新の試みで、最後の2行を追加しました。(私は他のvpsにそれらを持っています、そして彼らはそこで働きます)

これが私のユーザーの〜/ .ssh /ディレクトリのリストです:

ls -la /home/skerit/.ssh
合計16
drwx ------ 2 skerit skerit 4096 2011-06-25 15:11。
drwxr-xr-x 4 skerit skerit 4096 2011-07-07 21:05 ..
-rw-r--r-- 1 skerit skerit 1882 2011-06-25 15:15 authorized_keys
-rw-r--r-- 1 skerit skerit 884 2011-06-23 22:59known_hosts 

これは/ usr / sbin / sshd -dの出力です。

debug1:user skeritサービスのuserauth-request ssh-connection method none
debug1:試行0失敗0
debug1:PAM: "skerit"の初期化
debug1:PAM:PAM_RHOSTを "82.197.70.70"に設定する
debug1:PAM:PAM_TTYを "ssh"に設定する
debug1:user skerit service ssh-connection method publickeyのuserauth-request
debug1:試行1失敗0
debug1:pkalg / pkblobが受け入れ可能かどうかをテストする
debug1:ブラックリストファイル/usr/share/ssh/blacklist.RSA-2048を確認しています
debug1:ブラックリストファイル/etc/ssh/blacklist.RSA-2048を確認しています
debug1:temporary_use_uid:1000/1000(e = 0/0)
debug1:公開鍵ファイル/home/skerit/.ssh/authorized_keysを試す
debug1:fd 4 O_NONBLOCKをクリアする
debug1:restore_uid:0/0
debug1:temporary_use_uid:1000/1000(e = 0/0)
debug1:公開鍵ファイル/home/skerit/.ssh/authorized_keys2を試す
debug1:承認済みキー '/home/skerit/.ssh/authorized_keys2'を開けませんでした:そのようなファイルまたはディレクトリはありません
debug1:restore_uid:0/0
82.197.70.70ポート57154 ssh2からのskeritの公開鍵の失敗
debug1:user skerit service ssh-connection method passwordのuserauth-request
debug1:試行2失敗1
debug1:PAM:skeritのパスワード認証が失敗しました:認証失敗
82.197.70.70ポート57154 ssh2からのskeritのパスワードの失敗 

次に、同じユーザー名とパスワードを使用して(ローカルで)sshサーバーからsshサーバーにログインしようとしましたが、うまくいきました。これはauth.logファイルにありました:

7月8日12:21:50 vpsnl1 sshd [27298]:debug1:キーファイル '/ etc / ssh / ssh_host_ecdsa_key'を開けませんでした:そのようなファイルまたはディレクトリはありません
7月8日12:21:50 vpsnl1 sshd [27298]:エラー:ホストキーをロードできませんでした:/ etc / ssh / ssh_host_ecdsa_key
7月8日12:22:16 vpsnl1 sshd [27298]:pam_unix(sshd:auth):認証失敗。logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 82.197.70.70 user =
スケリット
7月8日12:23:50 vpsnl1 sshd [27439]:サーバーは0.0.0.0ポート22でリッスンします。
7月8日12:23:50 vpsnl1 sshd [27439]:::ポート22でリッスンするサーバー。
7月8日12:24:07 vpsnl1 sshd [27458]:エラー:ホストキーを読み込めませんでした:/ etc / ssh / ssh_host_ecdsa_key
7月8日12:24:14 vpsnl1 sshd [27458]:127.0.0.1ポート57667 ssh2からのskeritの受け入れられたパスワード
7月8日12:24:14 vpsnl1 sshd [27458]:pam_unix(sshd:session):(uid = 0)によってユーザーskeritのために開かれたセッション
7月8日12:24:25 vpsnl1 sshd [27471]:127.0.0.1から切断を受信:11:ユーザーによって切断
7月8日12:24:25 vpsnl1 sshd [27458]:pam_unix(sshd:session):ユーザーskeritのセッションが終了しました 

ssh-configを追加できますか?
Bart De Vos、2011

設定ファイルを追加しました。
スケリット

.sshの権限はどうですか?サーバーにls -la〜/ .sshを投稿できますか?
mkudlacek

OK、ログインしようとしているユーザーのファイルのリストを追加しました。
スケリット

1
Authorized_keysは誰でも読めるようにすべきではないと思いますが、パスワードでログインできない理由は説明されていません。su skeritあなたのアカウントでできますか?
mkudlacek

回答:


9

アクセスしようとしているユーザーアカウントが正しく構成されていることは確かですか?システムにrootとしてログインした場合su、ユーザーアカウントにログインできますか?

# su - username

接続に失敗した後、ログには何が表示されますか?多くのシステムでは、sshdは何か/var/log/secureまたはにログを記録します/var/log/auth.log。また、PasswordAuthentication有効にしたがChallengeResponseAuthentication無効にしたことに注意してください。有効にすると、同じ動作が見られますChallengeResponseAuthenticationか?

sshの問題がある場合に使用する一般的な診断手順は次のとおりです。

  • sshで詳細診断を有効にします。

    ssh -v host.example.com
    

    これにより、クライアントは接続をネゴシエートするときに、さまざまな診断メッセージを出力します。これは多くの場合、問題の手がかりを提供します。

  • サーバーをデバッグモードで実行します。

    サーバーでsshdを停止し、コマンドラインから次のように実行します。

    /usr/sbin/sshd -d
    

    これによりstderr、有用な情報が非常に頻繁に含まれる詳細なデバッグログが生成されます。

これらのどちらも何が起こっているのかを理解するのに役立つ場合、質問に出力を追加しますか?


OK、出力を追加しました。基本的に:私は、リモートログインをTROとき、それは私がローカルログインをしようとすると、それはパスワードがOKであると言いますと、私をすることができます、パスワードが良くないと言う。
skerit

2
これは、WASパスワード。Webコンソール(一部のJavaアプリケーション)を使用してパスワードを変更しました。入力したパスワードは、パテコンソールで入力したものと同一でしたが、何らかの方法でASCII値が異なっていたはずです。私はそれをより単純なものに変更し、パテを介して正しい方法でログインし、再度変更しました。今では動作します。
スケリット

@skerit-おそらく文字エンコードの問題がありました-多分UTF8 vs ASCII?
ウォーレン2011

物事がうまくいってうれしいです!
larsk、

DigitalOceanのWebコンソールからパスワードを変更した後、@ skeritと同じ問題がありました。
ダニエル
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.