はい
Last login: Fri Jun 8 21:07:20 on ttys000
noah-sisks-macbook-pro:~ phreshness$ ssh -v [email protected] -p 22
OpenSSH_5.6p1, OpenSSL 0.9.8r 8 Feb 2011
debug1: Reading configuration data /etc/ssh_config
debug1: Applying options for *
debug1: Connecting to 192.168.1.133 [192.168.1.133] port 22.
debug1: Connection established.
debug1: identity file /Users/phreshness/.ssh/id_rsa type -1
debug1: identity file /Users/phreshness/.ssh/id_rsa-cert type -1
debug1: identity file /Users/phreshness/.ssh/id_dsa type -1
debug1: identity file /Users/phreshness/.ssh/id_dsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9p1 Debian-5ubuntu1
debug1: match: OpenSSH_5.9p1 Debian-5ubuntu1 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.6
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '192.168.1.133' is known and matches the RSA Host key.
debug1: Found key in /Users/phreshness/.ssh/known_hosts:6
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: /Users/phreshness/.ssh/id_rsa
debug1: Trying private key: /Users/phreshness/.ssh/id_dsa
debug1: Next authentication method: password
[email protected]'s password:
debug1: Authentications that can continue: publickey,password
Permission denied, please try again.
[email protected]'s password:
サーバーログの出力は何ですか?通常、このメッセージは、root
または許可されていないユーザーがログインしようとしたときに表示されます。たとえば、/etc/ssh/sshd_config
のこの行でルートログインを無効にします
PermitRootLogin no
別の可能性として、許可されているユーザーのリストがサーバーで制限されている場合、configの行は次のとおりです。
AllowUsers user1 user2
DenyUsers
もあります。 man sshd_config
で詳細をご覧ください。
誰かが私のサーバーでroot
としてログインしようとすると、/var/log/auth.log
に次のように表示されます。
Jun 7 19:45:05 jaguar sshd [26999]:192.168.1.3ポート10916 ssh2 Jun 7 19:45:06 jaguar sshd [26999]からの無効なユーザールートのパスワードの失敗:接続192.168.1.3 [preauth] によって閉じられます
クライアントでは、メッセージは次のようになります。
$ ssh -l root jaguar root @ jaguarのパスワード: 許可が拒否されました。もう一度お試しください。
デバッグでサーバーを実行してみて、このようなオプションを切り離さないでください(実行可能ファイルへのフルパスが必要です)。
/usr/sbin/sshd -D -d -p 22
同じポートで新しいプロセスを開始するには、通常のサーバーを停止するか、別のサーバーを使用してクライアント側でリッスンし、接続する必要があります。
SSH構成でPermitRootLogin
をYes
に設定しても、ルートログインを許可しないUbuntuのセキュリティポリシーは上書きされません。
SSH経由でrootとしてログインする場合は、最初にrootアカウントを有効にする必要があります(事実上決してrootとしてログインする必要はありません、Sudo
は、root権限を必要とするタスクにはほぼ常に十分です。Sudoおよびrootアカウントに関するUbuntuのセキュリティポリシーの詳細については、 here を参照してください)。
とはいえ、本当にSSH経由でrootとしてログインしたい場合は、まずパスワードを設定してrootアカウントを有効にしてください。
Sudo passwd root
次に、PermitRootLogin
がSSHサーバー設定でまだ有効になっていると仮定すると、SSH経由でrootとしてログインできるはずです。本当に、本当にパブリック/プライベート キーペア を使用してルートアカウントにログインし、ルートアカウントを有効にしてSSH経由でログインできるようにするというかなりリスクの高いビジネスを維持する必要があることに注意してくださいまったく危険です。
Rootアカウントで必要なことをすべて終えたら、パスワードを削除して再度無効にすることをお勧めします。
Sudo passwd -dl root
問題の1つは、デフォルトシステムではrootにパスワードがないことです。一般的な誤解は、すべてのSudo
コマンドの後に入力するパスワードがルートのパスワードであるということです。実際には、入力するパスワードは独自のです。
そのため、rootのパスワードを追加するだけです。
Sudo passwd root
その後、デフォルトのopen-ssh設定でrootとしてログインできるはずです。
ssh [email protected]