Sshd error unable to resolve group administrators

Sshd error unable to resolve group administrators Общие обсуждения настроил на операционной системе win server 2008 r2 OpenSSH, все как будто бы работает, нормально, но после каждого подключения в логах системы сервера падает одна и та же ошибка с кодом ошибки 2 sshd: error: unable to resolve group administrators подскажите как с этой ошибкой […]

Содержание

  1. Sshd error unable to resolve group administrators
  2. Общие обсуждения
  3. Все ответы
  4. Sshd error unable to resolve group administrators
  5. Общие обсуждения
  6. Все ответы
  7. Sshd error unable to resolve group administrators
  8. Общие обсуждения
  9. Все ответы
  10. Sshd error unable to resolve group administrators
  11. Общие обсуждения
  12. Все ответы

Sshd error unable to resolve group administrators

Общие обсуждения

настроил на операционной системе win server 2008 r2 OpenSSH, все как будто бы работает, нормально, но после каждого подключения в логах системы сервера падает одна и та же ошибка с кодом ошибки 2

sshd: error: unable to resolve group administrators

подскажите как с этой ошибкой побороться?

  • Изменен тип Vector BCO Moderator 22 июня 2020 г. 14:10 отсутвие активности

Все ответы

The opinion expressed by me is not an official position of Microsoft

настроил на операционной системе win server 2008 r2 OpenSSH, но разделение входа не работает. я прописываю в файле sshd_config строку DenyUsers * по логике вход для всех пользователей закрыт, но по факту я захожу на sftp без проблем как через putty, так WinSCP и не просто захожу залетаю без каких либо проблем.

подскажите ч то я делаю не так.

ps так же пробовал параметр DenyUsers tag* и результат тот же

текст файла sshd_config

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey __PROGRAMDATA__/ssh/ssh_host_rsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_dsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ecdsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2
# but this is overridden so installations will only check .ssh/authorized_keys
AuthorizedKeysFile .ssh/authorized_keys

# For this to work you will also need host keys in %programData%/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don’t trust

/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don’t read the user’s

/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# GSSAPI options
#GSSAPIAuthentication no

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
#PermitTTY yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#PermitUserEnvironment no
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# override default of no subsystems
Subsystem sftp sftp-server.exe

# Example of overriding settings on a per-user basis
#Match User anoncvs
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server

Match Group administrators
AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

Источник

Sshd error unable to resolve group administrators

Общие обсуждения

настроил на операционной системе win server 2008 r2 OpenSSH, все как будто бы работает, нормально, но после каждого подключения в логах системы сервера падает одна и та же ошибка с кодом ошибки 2

sshd: error: unable to resolve group administrators

подскажите как с этой ошибкой побороться?

  • Изменен тип Vector BCO Moderator 22 июня 2020 г. 14:10 отсутвие активности

Все ответы

The opinion expressed by me is not an official position of Microsoft

настроил на операционной системе win server 2008 r2 OpenSSH, но разделение входа не работает. я прописываю в файле sshd_config строку DenyUsers * по логике вход для всех пользователей закрыт, но по факту я захожу на sftp без проблем как через putty, так WinSCP и не просто захожу залетаю без каких либо проблем.

подскажите ч то я делаю не так.

ps так же пробовал параметр DenyUsers tag* и результат тот же

текст файла sshd_config

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey __PROGRAMDATA__/ssh/ssh_host_rsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_dsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ecdsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2
# but this is overridden so installations will only check .ssh/authorized_keys
AuthorizedKeysFile .ssh/authorized_keys

# For this to work you will also need host keys in %programData%/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don’t trust

/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don’t read the user’s

/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# GSSAPI options
#GSSAPIAuthentication no

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
#PermitTTY yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#PermitUserEnvironment no
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# override default of no subsystems
Subsystem sftp sftp-server.exe

# Example of overriding settings on a per-user basis
#Match User anoncvs
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server

Match Group administrators
AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

Источник

Sshd error unable to resolve group administrators

Общие обсуждения

настроил на операционной системе win server 2008 r2 OpenSSH, все как будто бы работает, нормально, но после каждого подключения в логах системы сервера падает одна и та же ошибка с кодом ошибки 2

sshd: error: unable to resolve group administrators

подскажите как с этой ошибкой побороться?

  • Изменен тип Vector BCO Moderator 22 июня 2020 г. 14:10 отсутвие активности

Все ответы

The opinion expressed by me is not an official position of Microsoft

настроил на операционной системе win server 2008 r2 OpenSSH, но разделение входа не работает. я прописываю в файле sshd_config строку DenyUsers * по логике вход для всех пользователей закрыт, но по факту я захожу на sftp без проблем как через putty, так WinSCP и не просто захожу залетаю без каких либо проблем.

подскажите ч то я делаю не так.

ps так же пробовал параметр DenyUsers tag* и результат тот же

текст файла sshd_config

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey __PROGRAMDATA__/ssh/ssh_host_rsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_dsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ecdsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2
# but this is overridden so installations will only check .ssh/authorized_keys
AuthorizedKeysFile .ssh/authorized_keys

# For this to work you will also need host keys in %programData%/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don’t trust

/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don’t read the user’s

/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# GSSAPI options
#GSSAPIAuthentication no

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
#PermitTTY yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#PermitUserEnvironment no
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# override default of no subsystems
Subsystem sftp sftp-server.exe

# Example of overriding settings on a per-user basis
#Match User anoncvs
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server

Match Group administrators
AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

Источник

Sshd error unable to resolve group administrators

Общие обсуждения

настроил на операционной системе win server 2008 r2 OpenSSH, все как будто бы работает, нормально, но после каждого подключения в логах системы сервера падает одна и та же ошибка с кодом ошибки 2

sshd: error: unable to resolve group administrators

подскажите как с этой ошибкой побороться?

  • Изменен тип Vector BCO Moderator 22 июня 2020 г. 14:10 отсутвие активности

Все ответы

The opinion expressed by me is not an official position of Microsoft

настроил на операционной системе win server 2008 r2 OpenSSH, но разделение входа не работает. я прописываю в файле sshd_config строку DenyUsers * по логике вход для всех пользователей закрыт, но по факту я захожу на sftp без проблем как через putty, так WinSCP и не просто захожу залетаю без каких либо проблем.

подскажите ч то я делаю не так.

ps так же пробовал параметр DenyUsers tag* и результат тот же

текст файла sshd_config

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey __PROGRAMDATA__/ssh/ssh_host_rsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_dsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ecdsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2
# but this is overridden so installations will only check .ssh/authorized_keys
AuthorizedKeysFile .ssh/authorized_keys

# For this to work you will also need host keys in %programData%/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don’t trust

/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don’t read the user’s

/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# GSSAPI options
#GSSAPIAuthentication no

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
#PermitTTY yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#PermitUserEnvironment no
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# override default of no subsystems
Subsystem sftp sftp-server.exe

# Example of overriding settings on a per-user basis
#Match User anoncvs
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server

Match Group administrators
AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

Источник

Добрый день!

настроил на операционной системе win server 2008 r2 OpenSSH, но разделение входа не работает. я прописываю в файле sshd_config строку

DenyUsers * по логике вход для всех пользователей закрыт, но по факту я захожу на sftp без проблем как через putty, так WinSCP и не просто захожу залетаю без каких либо проблем.

подскажите ч то я делаю не так.

ps так же пробовал параметр DenyUsers
tag*
и результат тот же

текст файла sshd_config

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options override the
# default value.

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey __PROGRAMDATA__/ssh/ssh_host_rsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_dsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ecdsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication yes

# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2
# but this is overridden so installations will only check .ssh/authorized_keys
AuthorizedKeysFile .ssh/authorized_keys

#AuthorizedPrincipalsFile none

# For this to work you will also need host keys in %programData%/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don’t trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don’t read the user’s ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# GSSAPI options
#GSSAPIAuthentication no

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
#PermitTTY yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#PermitUserEnvironment no
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# override default of no subsystems
Subsystem sftp
sftp-server.exe

# Example of overriding settings on a per-user basis
#Match User anoncvs
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server

Match Group administrators
       AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

DenyUsers tag*

  • Объединено
    Vector BCOModerator
    3 июня 2020 г. 14:29
    дубликат вопроса

25 мая, 2017 11:40 дп
86 521 views
| Комментариев нет

Linux, SSH

В первой статье этой серии вы узнали о том, как и в каких ситуациях вы можете попробовать исправить ошибки SSH. Остальные статьи расскажут, как определить и устранить ошибки:

  • Ошибки протокола: в этой статье вы узнаете, что делать, если сбрасываются клиентские соединения, клиент жалуется на шифрование или возникают проблемы с неизвестным или измененным удаленным хостом.
  • Ошибки аутентификации: поможет устранить проблемы с парольной аутентификацией или сбросом SSH-ключей.
  • Ошибки оболочки: это руководство поможет исправить ошибки ветвления процессов, валидации оболочки и доступа к домашнему каталогу.

Для взаимодействия SSH-клиента с SSH-сервером необходимо установить базовое сетевое подключение. Это руководство поможет определить некоторые общие ошибки подключения, исправить их и предотвратить их возникновение в будущем.

Требования

  • Убедитесь, что можете подключиться к виртуальному серверу через консоль.
  • Проверьте панель на предмет текущих проблем, влияющих на работу и состояние сервера и гипервизора.

Основные ошибки

Разрешение имени хоста

Большинство ошибок подключения возникает тогда, когда ссылка на хост SSH не может быть сопоставлена с сетевым адресом. Это почти всегда связано с DNS, но первопричина часто бывает не связана с DNS.

На клиенте OpenSSH эта команда:

ssh user@example.com

может выдать ошибку:

ssh: Could not resolve hostname example.com: Name or service not known

В PuTTY может появиться такая ошибка:

Unable to open connection to example.com Host does not exist

Чтобы устранить эту ошибку, можно попробовать следующее:

  • Проверьте правильность написания имени хоста.
  • Убедитесь, что вы можете разрешить имя хоста на клиентской машине с помощью команды ping. Обратитесь к сторонним сайтам (WhatsMyDns.net, например), чтобы подтвердить результаты.

Если у вас возникают проблемы с разрешением DNS на любом уровне, в качестве промежуточного решения можно использовать IP-адрес сервера, например:

ssh user@111.111.111.111
# вместо
ssh user@example.com.

Истечение времени соединения

Эта ошибка значит, что клиент попытался установить соединение с SSH-сервером, но сервер не смог ответить в течение заданного периода ожидания.

На клиенте OpenSSH следующая команда:

ssh user@111.111.111.111

выдаст такую ошибку:

ssh: connect to host 111.111.111.111 port 22: Connection timed out

В PuTTY ошибка выглядит так:

Network error: Connection timed out

Чтобы исправить ошибку:

  • Убедитесь, что IP-адрес хоста указан правильно.
  • Убедитесь, что сеть поддерживает подключение через используемый порт SSH. Некоторые публичные сети могут блокировать порт 22 или пользовательские SSH-порты. Чтобы проверить работу порта, можно, например, попробовать подключиться к другим хостам через этот же порт. Это поможет вам определить, не связана ли проблема с самим сервером.
  • Проверьте правила брандмауэра. Убедитесь, что политика по умолчанию – не DROP.

Отказ в соединении

Эта ошибка означает, что запрос передается на хост SSH, но хост не может успешно принять запрос.

На клиенте OpenSSH следующая команда выдаст ошибку:

ssh user@111.111.111.111
ssh: connect to host 111.111.111.111 port 22: Connection refused

В PuTTY ошибка появится в диалоговом окне:

Network error: Connection refused

Эта ошибка имеет общие с ошибкой Connection Timeout причины. Чтобы исправить её, можно сделать следующее:

  • Убедиться, что IP-адрес хоста указан правильно.
  • Убедиться, что сеть поддерживает подключение через используемый порт SSH. Некоторые публичные сети могут блокировать порт 22 или пользовательские SSH-порты. Чтобы проверить работу порта, можно, например, попробовать подключиться к другим хостам через этот же порт.
  • Проверить правила брандмауэра. Убедитесь, что политика по умолчанию – не DROP, и что брандмауэр не блокирует этот порт.
  • Убедиться, что сервис запущен и привязан к требуемому порту.

Рекомендации по исправлению ошибок подключения

Брандмауэр

Иногда проблемы с подключением возникают из-за брандмауэра. Он может блокировать отдельные порты или сервисы.

Читайте также: Что такое брандмауэр и как он работает?

В разных дистрибутивах используются разные брандмауэры. Вы должны научиться изменять правила и политики своего брандмауэра. В Ubuntu обычно используется UFW, в CentOS – FirewallD. Брандмауэр iptables используется независимо от системы.

Читайте также:

  • Основы UFW: общие правила и команды фаервола
  • Настройка брандмауэра FirewallD в CentOS 7
  • Основы Iptables: общие правила и команды брандмауэра

Чтобы настроить брандмауэр, нужно знать порт сервиса SSH. По умолчанию это порт 22.

Чтобы запросить список правил iptables, введите:

iptables -nL

Такой вывод сообщает, что правил, блокирующих SSH, нет:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Если в выводе вы видите правило или политику по умолчанию REJECT или DROP, убедитесь, что цепочка INPUT разрешает доступ к порту SSH.

Чтобы запросить список правил FirewallD, введите:

firewall-cmd --list-services

Список, появившийся на экране, содержит все сервисы, которые поддерживаются брандмауэром. В списке должно быть правило:

dhcpv6-client http ssh

Если вы настроили пользовательский порт SSH, используйте опцию –list-ports. Если вы создали пользовательское определение сервиса, добавьте опцию –list-services, чтобы найти SSH.

Чтобы проверить состояние UFW, введите:

ufw status

Команда вернёт доступные порты:

Status: active
To                         Action      From
--                         ------      ----
22                         LIMIT       Anywhere
443                        ALLOW       Anywhere
80                         ALLOW       Anywhere
Anywhere                   ALLOW       192.168.0.0
22 (v6)                    LIMIT       Anywhere (v6)
443 (v6)                   ALLOW       Anywhere (v6)
80 (v6)                    ALLOW       Anywhere (v6)

В списке должен быть порт SSH.

Проверка состояния сервиса SSH

Если вы не можете подключиться к серверу по SSH, убедитесь, что сервис SSH запущен. Способ сделать это зависит от операционной системы сервера. В более старых версиях дистрибутивов (Ubuntu 14.04, CentOS 6, Debian 8) используется команда service. Современные дистрибутивы на основе Systemd используют команду systemctl.

Метод проверки состояния сервиса может варьироваться от системы к системе. В более старых версиях (Ubuntu 14 и ниже, CentOS 6, Debian 6) используется команда service, поддерживаемая системой инициализации Upstart, а в более современных дистрибутивах для управления сервисом используется команда systemctl.

Примечание: В дистрибутивах Red Hat (CentOS и Fedora) сервис называется sshd, а в Debian и Ubuntu – ssh.

В более старых версия используйте команду:

service ssh status

Если процесс работает должным образом, вы увидите вывод, который содержит PID:

ssh start/running, process 1262

Если сервис не работает, вы увидите:

ssh stop/waiting

В системах на основе SystemD используйте:

systemctl status sshd

В выводе должна быть строка active:

sshd.service - OpenSSH server daemon
Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled)
Active: active (running) since Mon 2017-03-20 11:00:22 EDT; 1 months 1 days ago
Process: 899 ExecStartPre=/usr/sbin/sshd-keygen (code=exited, status=0/SUCCESS)
Main PID: 906 (sshd)
CGroup: /system.slice/sshd.service
├─  906 /usr/sbin/sshd -D
├─26941 sshd: [accepted]
└─26942 sshd: [net]

Если сервис не работает, вы увидите в выводе inactive:

sshd.service - OpenSSH server daemon
Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled)
Active: inactive (dead) since Fri 2017-04-21 08:36:13 EDT; 2s ago
Process: 906 ExecStart=/usr/sbin/sshd -D $OPTIONS (code=exited, status=0/SUCCESS)
Process: 899 ExecStartPre=/usr/sbin/sshd-keygen (code=exited, status=0/SUCCESS)
Main PID: 906 (code=exited, status=0/SUCCESS)

Чтобы перезапустить сервис, введите соответственно:

service ssh start
systemctl start sshd

Проверка порта SSH

Существует два основных способа проверить порт SSH: проверить конфигурационный файл SSH или просмотреть запущенный процесс.

Как правило, конфигурационный файл SSH хранится в /etc/ssh/sshd_config. Стандартный порт 22 может переопределяться любой строкой в этом файле, определяющей директиву Port.

Запустите поиск по файлу с помощью команды:

grep Port /etc/ssh/sshd_config

Читайте также: Использование Grep и регулярных выражений для поиска текстовых шаблонов в Linux

Команда вернёт:

Port 22

Если вы уже убедились, что сервис работает, теперь вы можете узнать, работает ли он на требуемом порте. Для этого используйте команду ss. Команда netstat –plnt выдаст аналогичный результат, но команду ss рекомендуется использовать для запроса информации сокета из ядра.

ss -plnt

В выводе должно быть указано имя программы и порт, который она прослушивает. Например, следующий вывод сообщает, что сервис SSH прослушивает все интерфейсы и порт 22.

State       Recv-Q Send-Q              Local Address:Port                       Peer Address:Port
LISTEN      0      128                 *:22                                     *:*                   users:(("sshd",pid=1493,fd=3))
LISTEN      0      128                 :::22                                    :::*                  users:(("sshd",pid=1493,fd=4))

Символ * и 0.0.0.0 указывает, что все интерфейсы сервера прослушиваются. Строка 127.0.0.1 значит, что сервис не является общедоступным. В sshd_config директива ListenAddress должна быть закомментирована, чтобы прослушивать все интерфейсы, или должна содержать внешний IP-адрес сервера.

Если у вас не получается самостоятельно настроить соединение SSH, вы можете обратиться за помощью к службе поддержки своего хостинг-провайдера.

Tags: firewalld, Iptables, OpenSSH, PuTTY, SSH, UFW

  • #1

Can anyone explain to me why I’m finding this error messages on my server every day, and how can I get rid of this? please.

Example 1:

Code:

Jun 4 00:46:46 shell sshd[17263]: error: PAM: authentication error for root from 219.138.135.63
Jun 4 00:46:48 shell sshd[17294]: error: PAM: authentication error for root from 219.138.135.63

Example 2:

Code:

login: Jun 4 21:38:41 shell sshd[20901]: error: PAM: authentication error for illegal user admin from 23.97.212.138
Jun 4 21:38:41 shell  sshd[20901]: error: Received disconnected from 23.97.212.138: 3: com.jcraft.jsch.JSchExeption: Auth cancel [preauth]
Jun 4 22:35:48 shell  sshd[21022]: fatal: Read from socket failed: Connection reset by peer [preauth]

Example 3:

Code:

Jun 12 15:13:26 shell sshd[68139]: error: PAM: authentication error for illegal user genoveba from host188-177-static.4-79-b.business.telecomitalia.it
Jun 12 15:13:39 shell sshd[68142]: error: PAM: authentication error for illegal user amanda from host188-177-static.4-79-b.business.telecomitalia.it
Jun 12 15:13:45 shell sshd[68145]: error: PAM: authentication error for illegal user dark from host188-177-static.4-79-b.business.telecomitalia.it

I have FreeBSD 9.2
Thank you!

wblock@


  • #2

Re: Error messages

People, or rather, bots, are trying to log in to your server by guessing account names. Please make sure that root login by sshd() is not allowed, and it is recommended to only allow login with an SSH key instead of passwords. Many people run

security/sshguard

to limit these attacks.

  • Thread Starter

  • #3

Last edited by a moderator: Oct 16, 2014

  • #4

Re: Error messages

In

/etc/ssh/sshd_config

, everything that is commented by default reflects the default settings. You don’t need to uncomment this below because it already is disabled.

Enabling SSH Key login only however you do have to enable and is probably a must for any box open to the Internet.

  • Thread Starter

  • #5

Re: Error messages

Splendid, Thank you!

  • #6

Hello,
I have a noob followup question … I saw these messages on a newly setup freeBSD11 box behind a commercial SOHO home router, e.g. Linksys, Dlink, etc… Does this mean my private network is comprised?? How else do they formulate such login attempts? Those source IPs are routable public IP, and, my sshd is not sitting on any public interface and there is no any forwarding with this box yet. Do I misread any thing? Thanks

  • #8

Thanks for the swift reply.
I accidentally used an IP, which was DMZed a long time ago, but wasn’t turned off… that is a big mystery solved ( phew )

Добавь в sshd_config строчку
UseDNS no

anonymous

(18.01.10 12:07:55 MSK)

  • Ссылка

Ответ на:

комментарий
от as33 18.01.10 12:02:42 MSK

Пробовал по советам записать в настройках ssh — UseDNS no, но он ругается /etc/ssh/sshd_config: line 88: Bad configuration option: UseDNS
Версия ssh — OpenSSH_5.3p1.

igorrr

(18.01.10 12:08:05 MSK)

  • Показать ответы
  • Ссылка

Ответ на:

комментарий
от igorrr 18.01.10 12:08:05 MSK

3.3 — ssh(1) takes a long time to connect or log in

Large delays (more that 10 seconds) are typically caused a problem with name resolution:

* Some versions of glibc (notably glibc 2.1 shipped with Red Hat 6.1) can take a long time to resolve «IPv6 or IPv4» addresses from domain names. This can be worked around with by specifying AddressFamily inet option in ssh_config.
* There may be a DNS lookup problem, either at the client or server. You can use the nslookup command to check this on both client and server by looking up the other end’s name and IP address. In addition, on the server look up the name returned by the client’s IP-name lookup. You can disable most of the server-side lookups by setting UseDNS no in sshd_config.

http://www.openssh.org/faq.html

Может поломали в твоей версии? Пару версий назад работало

anonymous

(18.01.10 12:20:33 MSK)

  • Ссылка

Ответ на:

комментарий
от igorrr 18.01.10 12:08:05 MSK

см. man sshd_config

hizel ★★★★★

(18.01.10 12:43:50 MSK)

  • Ссылка

Млин, уже всё перепробовал.
Выставил
AddressFamily inet
в ssh_config
Выставил
ListenAddress 0.0.0.0
в sshd_config
чтобы не резолвился ipv6. Всё осталось как и раньше.
UseDNS no, как я уже говорил, не срабатывает, т.к. ssh не знает такой команды.

Что еще можно сделать? Система Debian, если что.

igorrr

(18.01.10 12:58:07 MSK)

  • Показать ответы
  • Ссылка

Ответ на:

комментарий
от igorrr 18.01.10 12:58:07 MSK

Ответ на:

комментарий
от sin_a 18.01.10 13:03:26 MSK

адрес в /etc/hosts. Вписал. Нет результата. Всё также задумывается на минуту.

igorrr

(18.01.10 13:13:09 MSK)

  • Ссылка

Может можно что-то сделать, чтобы сработала «UseDNS no»?
Хотя ssh вроде последний. На офф сайте моя версия последней указана. Пробовал удалить и поставить заново через apt-get. Безрезультатно. Может с исходников собрать поможет?

igorrr

(18.01.10 13:19:48 MSK)

  • Ссылка

народ, не гоните. если тупняк с днс — то он ДО ввода пароля. а тут явно затык или в bashrc или в profile. соответственно их смотреть.

Komintern ★★★★★

(18.01.10 13:26:48 MSK)

  • Показать ответы
  • Ссылка

Ответ на:

комментарий
от Komintern 18.01.10 13:26:48 MSK

+1. Может еще ssh -vvv что покажет, хотя и не факт.

anonymous

(18.01.10 13:29:20 MSK)

  • Показать ответ
  • Ссылка

Ответ на:

комментарий
от anonymous 18.01.10 13:29:20 MSK

Ответ на:

комментарий
от Komintern 18.01.10 13:26:48 MSK

>затык или в bashrc или в profile — да, наверное.

Хотя создал нового пользователя, у него такая же проблема при логине. В новых bashrc и profile вроде ничего подозрительного нет.

igorrr

(18.01.10 13:52:43 MSK)

  • Ссылка

Ответ на:

комментарий
от igorrr 18.01.10 13:49:10 MSK

А в логах на сервере ничего интересного нет? Если нет — поднять LogLevel до DEBUG, DEBUG2, DEBUG3

vga ★★

(18.01.10 14:01:50 MSK)

  • Показать ответы
  • Ссылка

Ответ на:

комментарий
от igorrr 18.01.10 12:58:07 MSK

Млин, уже всё перепробовал. Выставил AddressFamily inet в ssh_config Выставил

Млин, сказано же sshd_config, а не ssh_config

anonymous

(18.01.10 14:09:44 MSK)

  • Показать ответ
  • Ссылка

Ответ на:

комментарий
от igorrr 18.01.10 12:08:05 MSK

Ответ на:

комментарий
от anonymous 18.01.10 14:09:44 MSK

/etc/ssh/sshd_config: line 91: Bad configuration option: AddressFamily

Чё-то в sshd_config — не хочет вставлятся, хоть эта опция в мане описана, как и UseDNS. Странно.. Попробовал другие опции по-включать — некоторые работают, на некоторые — ругается.

Но выше уже сказали, что _после_ ввода пароля виснет, значит по-идее дело не в ДНС. Так?

igorrr

(18.01.10 14:20:26 MSK)

  • Показать ответ
  • Ссылка

Ответ на:

комментарий
от vga 18.01.10 14:14:57 MSK

>А где это ты такой взял? В unstable 5.2p1

установил через apt-get, кстати, на офф сайте написано OpenSSH 5.3/5.3p1 released Oct 1, 2009

igorrr

(18.01.10 14:23:55 MSK)

  • Показать ответ
  • Ссылка

Ответ на:

комментарий
от igorrr 18.01.10 14:20:26 MSK

Может просто генерация сессионного ключа тормозит?

anonymous

(18.01.10 14:25:00 MSK)

  • Ссылка

Ответ на:

комментарий
от igorrr 18.01.10 14:23:55 MSK

Ответ на:

комментарий
от vga 18.01.10 14:01:50 MSK

Смотрю логи. Вот вроде что-то интересное в auth.log. Сначала попробовал через sftp зайти под рутом, потом от своего пользователя просто по ssh:

Jan 18 14:16:26 cs238 sshd[19467]: Received signal 15; terminating.
Jan 18 14:16:26 cs238 sshd[24557]: Server listening on 0.0.0.0 port 22.
Jan 18 14:16:31 cs238 sshd[24250]: Accepted password for root from 193.108.38.228 port 42095 ssh2
Jan 18 14:16:31 cs238 sshd[24250]: subsystem request for sftp
Jan 18 14:16:31 cs238 sshd[24250]: error: subsystem: cannot stat /usr/libexec/sftp-server: No such file or directory
Jan 18 14:16:31 cs238 sshd[24250]: subsystem request for sftp failed, subsystem not found
Jan 18 14:16:33 cs238 sshd[25612]: error: Bad prime description in line 185
Jan 18 14:16:33 cs238 sshd[25612]: error: Bad prime description in line 186
Jan 18 14:16:33 cs238 sshd[25612]: error: Bad prime description in line 187
Jan 18 14:16:33 cs238 sshd[25612]: error: Bad prime description in line 188
Jan 18 14:16:33 cs238 sshd[25612]: error: Bad prime description in line 189
Jan 18 14:16:33 cs238 sshd[25612]: error: Bad prime description in line 190
Jan 18 14:17:45 cs238 sshd[25612]: Accepted password for igorrr from 193.108.38.228 port 42158 ssh2
Jan 18 14:19:11 cs238 sshd[24557]: Received signal 15; terminating.
Jan 18 14:19:11 cs238 sshd[26510]: Server listening on 0.0.0.0 port 22.
Jan 18 14:19:16 cs238 sshd[26534]: error: Bad prime description in line 185
Jan 18 14:19:16 cs238 sshd[26534]: error: Bad prime description in line 186
Jan 18 14:19:16 cs238 sshd[26534]: error: Bad prime description in line 187
Jan 18 14:19:16 cs238 sshd[26534]: error: Bad prime description in line 188
Jan 18 14:19:16 cs238 sshd[26534]: error: Bad prime description in line 189
Jan 18 14:19:16 cs238 sshd[26534]: error: Bad prime description in line 190

Но мне эти ошибки ни о чём не говорят. В других логах, при беглом просмотре больше ничего вроде нет подозрительного.

igorrr

(18.01.10 14:58:52 MSK)

  • Показать ответы
  • Ссылка

Ответ на:

комментарий
от vga 18.01.10 14:01:50 MSK

Вот еще что-то похожее в syslog

Jan 18 15:00:01 cs238 sm-msp-queue[28494]: My unqualified host name (cs238) unknown; sleeping for retry
Jan 18 15:01:01 cs238 sm-msp-queue[28494]: unable to qualify my own domain name (cs238) -- using short name

igorrr

(18.01.10 15:04:28 MSK)

  • Ссылка

Ответ на:

комментарий
от igorrr 18.01.10 14:58:52 MSK

Ответ на:

комментарий
от igorrr 18.01.10 14:58:52 MSK

Ответ на:

комментарий
от ansi 18.01.10 15:11:16 MSK

Ну ка глянем что у нас там на 193.108.38.228

Серв провайдера, можешь смотреть )

igorrr

(18.01.10 15:27:27 MSK)

  • Показать ответ
  • Ссылка

Ответ на:

комментарий
от vga 18.01.10 15:14:09 MSK

Да, проблема решилась переустановкой ssh!
apt-get install —reinstall openssh-server

Хотя ssh -V всёравно говорит 5.3p1. Странно.

igorrr

(18.01.10 15:59:54 MSK)

  • Ссылка

Ответ на:

комментарий
от igorrr 18.01.10 15:27:27 MSK

Ответ на:

комментарий
от opaopa 18.01.10 17:24:13 MSK

ещё и с PAM-ом могут быть проблемы.

  • Ссылка

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.

Понравилась статья? Поделить с друзьями:
  • Ssh windows error 10054
  • Ssh transport layer error occurred error code 10060 kaspersky
  • Ssh return error code
  • Ssh host key verification failed как исправить
  • Ssh exited with error status 255 restarting ssh