для разработки plone на linux, мы используем этот скрипт сборки: https://svn.plone.org/svn/collective/buildout/bda-naked-python/
имеются файлы конфигурации сборки для python версии 2.4, 2.5, 2.6, 2.7 и 3.2.
README рассказывает, как его использовать.
Изменить (как root) /etc/ssh/sshd_config. Добавьте к нему следующее:
Port 1234
PermitRootLogin no
AllowUsers jim
Port 1234 заставляет SSH прослушивать порт 1234. Вы можете использовать любой неиспользуемый порт от 1 до 65535. Рекомендуется выбирать привилегированный порт (порт 1-1024 ), который может использоваться только root. Если ваш демон SSH перестает работать по какой-либо причине, приложение-изгои не может перехватить соединение.
PermitRootLogin запрещает вход в систему с прямым корнем.
AllowUsers jim позволяет пользователю jim для входа через SSH. Если вам не нужно входить в систему со всего мира, вы можете сделать это более безопасным, ограничив jim на IP-адрес (замените 1.2.3.4 на ваш фактический IP-адрес):
AllowUsers jim@1.2.3.4
Изменения в файле конфигурации /etc/ssh/sshd_config не применяются немедленно, чтобы перезагрузить конфигурацию, запустите:
sudo service ssh reload
Изменить (как root) /etc/ssh/sshd_config. Добавьте к нему следующее:
Port 1234
PermitRootLogin no
AllowUsers jim
Port 1234 заставляет SSH прослушивать порт 1234. Вы можете использовать любой неиспользуемый порт от 1 до 65535. Рекомендуется выбирать привилегированный порт (порт 1-1024 ), который может использоваться только root. Если ваш демон SSH перестает работать по какой-либо причине, приложение-изгои не может перехватить соединение.
PermitRootLogin запрещает вход в систему с прямым корнем.
AllowUsers jim позволяет пользователю jim для входа через SSH. Если вам не нужно входить в систему со всего мира, вы можете сделать это более безопасным, ограничив jim на IP-адрес (замените 1.2.3.4 на ваш фактический IP-адрес):
AllowUsers jim@1.2.3.4
Изменения в файле конфигурации /etc/ssh/sshd_config не применяются немедленно, чтобы перезагрузить конфигурацию, запустите:
sudo service ssh reload
Изменить (как root) /etc/ssh/sshd_config. Добавьте к нему следующее:
Port 1234
PermitRootLogin no
AllowUsers jim
Port 1234 заставляет SSH прослушивать порт 1234. Вы можете использовать любой неиспользуемый порт от 1 до 65535. Рекомендуется выбирать привилегированный порт (порт 1-1024 ), который может использоваться только root. Если ваш демон SSH перестает работать по какой-либо причине, приложение-изгои не может перехватить соединение.
PermitRootLogin запрещает вход в систему с прямым корнем.
AllowUsers jim позволяет пользователю jim для входа через SSH. Если вам не нужно входить в систему со всего мира, вы можете сделать это более безопасным, ограничив jim на IP-адрес (замените 1.2.3.4 на ваш фактический IP-адрес):
AllowUsers jim@1.2.3.4
Изменения в файле конфигурации /etc/ssh/sshd_config не применяются немедленно, чтобы перезагрузить конфигурацию, запустите:
sudo service ssh reload
Изменить (как root) /etc/ssh/sshd_config. Добавьте к нему следующее:
Port 1234
PermitRootLogin no
AllowUsers jim
Port 1234 заставляет SSH прослушивать порт 1234. Вы можете использовать любой неиспользуемый порт от 1 до 65535. Рекомендуется выбирать привилегированный порт (порт 1-1024 ), который может использоваться только root. Если ваш демон SSH перестает работать по какой-либо причине, приложение-изгои не может перехватить соединение.
PermitRootLogin запрещает вход в систему с прямым корнем.
AllowUsers jim позволяет пользователю jim для входа через SSH. Если вам не нужно входить в систему со всего мира, вы можете сделать это более безопасным, ограничив jim на IP-адрес (замените 1.2.3.4 на ваш фактический IP-адрес):
AllowUsers jim@1.2.3.4
Изменения в файле конфигурации /etc/ssh/sshd_config не применяются немедленно, чтобы перезагрузить конфигурацию, запустите:
sudo service ssh reload
Изменить (как root) / etc / ssh / sshd_config
. Добавьте к нему следующее:
Порт 1234 PermitRootLogin no AllowUsers jim
Порт 1234
заставляет SSH прослушивать порт 1234. Вы можете использовать любой неиспользуемый порт от 1 до 65535. Рекомендуется выбирать привилегированный порт (порт 1-1024), который может использоваться только root. Если ваш демон SSH перестает работать по какой-либо причине, приложение-изгои не может перехватить соединение.
PermitRootLogin
запрещает вход в систему с прямым корнем.
AllowUsers jim
позволяет пользователю jim
войти в систему через SSH. Если вам не нужно входить в систему со всего мира, вы можете сделать это более безопасным, ограничив jim на IP-адрес (замените 1.2.3.4 на ваш фактический IP-адрес):
AllowUsers jim@1.2. 3.4
Изменения в файле конфигурации / etc / ssh / sshd_config
не применяются немедленно, чтобы перезагрузить конфигурацию, запустите:
sudo service ssh reload
Изменить (как root) / etc / ssh / sshd_config
. Добавьте к нему следующее:
Порт 1234 PermitRootLogin no AllowUsers jim
Порт 1234
заставляет SSH прослушивать порт 1234. Вы можете использовать любой неиспользуемый порт от 1 до 65535. Рекомендуется выбирать привилегированный порт (порт 1-1024), который может использоваться только root. Если ваш демон SSH перестает работать по какой-либо причине, приложение-изгои не может перехватить соединение.
PermitRootLogin
запрещает вход в систему с прямым корнем.
AllowUsers jim
позволяет пользователю jim
войти в систему через SSH. Если вам не нужно входить в систему со всего мира, вы можете сделать это более безопасным, ограничив jim на IP-адрес (замените 1.2.3.4 на ваш фактический IP-адрес):
AllowUsers jim@1.2. 3.4
Изменения в файле конфигурации / etc / ssh / sshd_config
не применяются немедленно, чтобы перезагрузить конфигурацию, запустите:
sudo service ssh reload
Изменить (как root) / etc / ssh / sshd_config
. Добавьте к нему следующее:
Порт 1234 PermitRootLogin no AllowUsers jim
Порт 1234
заставляет SSH прослушивать порт 1234. Вы можете использовать любой неиспользуемый порт от 1 до 65535. Рекомендуется выбирать привилегированный порт (порт 1-1024), который может использоваться только root. Если ваш демон SSH перестает работать по какой-либо причине, приложение-изгои не может перехватить соединение.
PermitRootLogin
запрещает вход в систему с прямым корнем.
AllowUsers jim
позволяет пользователю jim
войти в систему через SSH. Если вам не нужно входить в систему со всего мира, вы можете сделать это более безопасным, ограничив jim на IP-адрес (замените 1.2.3.4 на ваш фактический IP-адрес):
AllowUsers jim@1.2. 3.4
Изменения в файле конфигурации / etc / ssh / sshd_config
не применяются немедленно, чтобы перезагрузить конфигурацию, запустите:
sudo service ssh reload
Изменить (как root) / etc / ssh / sshd_config
. Добавьте к нему следующее:
Порт 1234 PermitRootLogin no AllowUsers jim
Порт 1234
заставляет SSH прослушивать порт 1234. Вы можете использовать любой неиспользуемый порт от 1 до 65535. Рекомендуется выбирать привилегированный порт (порт 1-1024), который может использоваться только root. Если ваш демон SSH перестает работать по какой-либо причине, приложение-изгои не может перехватить соединение.
PermitRootLogin
запрещает вход в систему с прямым корнем.
AllowUsers jim
позволяет пользователю jim
войти в систему через SSH. Если вам не нужно входить в систему со всего мира, вы можете сделать это более безопасным, ограничив jim на IP-адрес (замените 1.2.3.4 на ваш фактический IP-адрес):
AllowUsers jim@1.2. 3.4
Изменения в файле конфигурации / etc / ssh / sshd_config
не применяются немедленно, чтобы перезагрузить конфигурацию, запустите:
sudo service ssh reload
Изменить (как root) / etc / ssh / sshd_config
. Добавьте к нему следующее:
Порт 1234 PermitRootLogin no AllowUsers jim
Порт 1234
заставляет SSH прослушивать порт 1234. Вы можете использовать любой неиспользуемый порт от 1 до 65535. Рекомендуется выбирать привилегированный порт (порт 1-1024), который может использоваться только root. Если ваш демон SSH перестает работать по какой-либо причине, приложение-изгои не может перехватить соединение.
PermitRootLogin
запрещает вход в систему с прямым корнем.
AllowUsers jim
позволяет пользователю jim
войти в систему через SSH. Если вам не нужно входить в систему со всего мира, вы можете сделать это более безопасным, ограничив jim на IP-адрес (замените 1.2.3.4 на ваш фактический IP-адрес):
AllowUsers jim@1.2. 3.4
Изменения в файле конфигурации / etc / ssh / sshd_config
не применяются немедленно, чтобы перезагрузить конфигурацию, запустите:
sudo service ssh reload
root
войти (возможно, вы все еще настраиваете сервер), вы должны установить PermitRootLogin
на да
, а также добавьте root
в AllowUsers
.
– JRG-Developer
15 October 2013 в 23:57
useradd -m -G sudo, adm -s / bin / bash mecharok
и passwd mecharok
– Wolfpack'08
30 January 2016 в 22:00
AllowUsers имя_пользователя1, имя_пользователя2
, чтобы ограничить доступ к SSH для этих пользователей. Убедитесь, что sshd
перезагружен. Если это не поможет, создайте новый вопрос.
– Lekensteyn
30 January 2016 в 22:16
SSH очень разборчиво относится к разрешениям каталога и файла. Убедитесь, что:
У директории /home/username/.ssh есть разрешение «700» и принадлежит пользователю (не root!). У / home / username / ssh / authorized_keys есть разрешение «600», и будет принадлежать пользователюСкопируйте свой открытый ключ в файл authorized_keys.
sudo chown -R username:username /home/username/.ssh
sudo chmod 0700 /home/username/.ssh
sudo chmod 0600 /home/username/.ssh/authorized_keys
Нет необходимости добавлять пользователя в / etc / ssh / ssh_config.
В /var/log/auth.log будут обнаружены подсказки, почему SSH (или PAM) отклоняет попытку входа в систему. Дополнительные подсказки можно найти, используя опцию -v с клиентом ssh. Несколько распространенных ситуаций, некоторые из которых упомянуты в других ответах:
у учетной записи пользователя отсутствует пароль или иначе отключен (см. [F3], попробуйте сбросить пароль или проверить содержимое /etc/shadow). /etc/ssh/sshd_config настроен на запрет входа в систему (DenyUsers, AllowUsers, PasswordAuthentication, PubkeyAuthentication, UsePAM и т. д., см. man sshd_config). оболочка пользователя не указана в /etc/shells. различные проблемы с разрешениями в каталогах или файлах, связанных с работой SSH: /etc/ssh, /home/jim/.ssh, /home/jim/.ssh/* и т. д.Я также рекомендую использовать ssh (вместо useradd) для добавления новых пользователей;
До тех пор, пока пользователь не входит в группу admin, они не смогут useradd установить root , Чтобы использовать su, вам необходимо установить пароль root (passwd root), после чего я рекомендую установить PermitRootLogin=no в /etc/ssh/sshd_config.
Я мог ошибаться, но мне всегда нужно установить демон сервера, прежде чем я смогу подключиться (по крайней мере, на рабочем столе). ssh устанавливается по умолчанию, но это только клиент
эта команда устанавливает сервер [ ! d1]
sudo apt-get install openssh-server
Вы можете изменить порт и остановить регистрацию root путем редактирования
/etc/ssh/sshd_config
Для этого вам необходимо перезапустить сервис.
sudo service ssh restart
У Jim не будет доступа к SSH, пока вы не установите пароль. Как root выполнить:
grep -i "jim" /etc/shadow | awk -F':' '{ print $2 }'
Если эта команда возвращает символ "!" а затем логин отключен для этой учетной записи. Выполнение passwd jim с правами root приведет к появлению новой и подтвержденной строки пароля, после которой команда grep выше должна вернуть хешированную строку, представляющую пароль для jim.
Также убедитесь, что у jim есть логин shell, установленный по умолчанию, и домашний каталог, который существует.
Обратите внимание на сообщение lekensteyn для получения информации об изменении настроек сервера SSH.
В моем случае у меня была группа, которой был разрешен доступ, и пользователь не был ею частью. Это разрешило это для меня.
Используя пример выше с пользователем jim и предположим член группы jim, поскольку это только группа (команда groups, когда вы вошли в систему как jim, чтобы найти группы, частью которых вы являетесь). В моем /etc/ssh/sshd_config файле у меня была запись AllowGroups sshusers и, следовательно, мне нужно было добавить jim в группу sshusers. Ниже описано, как это будет выполнено:
usermod -a -G sshusers jim
Замените вашу группу и пользователя в соответствии с вашей конфигурацией.
Возможно, некоторые экземпляры PasswordAuthentication отключены по умолчанию.
Просьба проверить /etc/ssh/sshd_config и убедиться, что для атрибута PasswordAuthentication установлено значение yes.
Возможно, некоторые экземпляры PasswordAuthentication отключены по умолчанию.
Просьба проверить /etc/ssh/sshd_config и убедиться, что для атрибута PasswordAuthentication установлено значение yes.
Я мог ошибаться, но мне всегда нужно установить демон сервера, прежде чем я смогу подключиться (по крайней мере, на рабочем столе). ssh устанавливается по умолчанию, но это только клиент
эта команда устанавливает сервер [ ! d1]
sudo apt-get install openssh-server
Вы можете изменить порт и остановить регистрацию root путем редактирования
/etc/ssh/sshd_config
Для этого вам необходимо перезапустить сервис.
sudo service ssh restart
В /var/log/auth.log будут обнаружены подсказки, почему SSH (или PAM) отклоняет попытку входа в систему. Дополнительные подсказки можно найти, используя опцию -v с клиентом ssh. Несколько распространенных ситуаций, некоторые из которых упомянуты в других ответах:
у учетной записи пользователя отсутствует пароль или иначе отключен (см. [F3], попробуйте сбросить пароль или проверить содержимое /etc/shadow). /etc/ssh/sshd_config настроен на запрет входа в систему (DenyUsers, AllowUsers, PasswordAuthentication, PubkeyAuthentication, UsePAM и т. д., см. man sshd_config). оболочка пользователя не указана в /etc/shells. различные проблемы с разрешениями в каталогах или файлах, связанных с работой SSH: /etc/ssh, /home/jim/.ssh, /home/jim/.ssh/* и т. д.Я также рекомендую использовать ssh (вместо useradd) для добавления новых пользователей;
До тех пор, пока пользователь не входит в группу admin, они не смогут useradd установить root , Чтобы использовать su, вам необходимо установить пароль root (passwd root), после чего я рекомендую установить PermitRootLogin=no в /etc/ssh/sshd_config.
В моем случае у меня была группа, которой был разрешен доступ, и пользователь не был ею частью. Это разрешило это для меня.
Используя пример выше с пользователем jim и предположим член группы jim, поскольку это только группа (команда groups, когда вы вошли в систему как jim, чтобы найти группы, частью которых вы являетесь). В моем /etc/ssh/sshd_config файле у меня была запись AllowGroups sshusers и, следовательно, мне нужно было добавить jim в группу sshusers. Ниже описано, как это будет выполнено:
usermod -a -G sshusers jim
Замените вашу группу и пользователя в соответствии с вашей конфигурацией.
У Jim не будет доступа к SSH, пока вы не установите пароль. Как root выполнить:
grep -i "jim" /etc/shadow | awk -F':' '{ print $2 }'
Если эта команда возвращает символ "!" а затем логин отключен для этой учетной записи. Выполнение passwd jim с правами root приведет к появлению новой и подтвержденной строки пароля, после которой команда grep выше должна вернуть хешированную строку, представляющую пароль для jim.
Также убедитесь, что у jim есть логин shell, установленный по умолчанию, и домашний каталог, который существует.
Обратите внимание на сообщение lekensteyn для получения информации об изменении настроек сервера SSH.
SSH очень разборчиво относится к разрешениям каталога и файла. Убедитесь, что:
У директории /home/username/.ssh есть разрешение «700» и принадлежит пользователю (не root!). У / home / username / ssh / authorized_keys есть разрешение «600», и будет принадлежать пользователюСкопируйте свой открытый ключ в файл authorized_keys.
sudo chown -R username:username /home/username/.ssh
sudo chmod 0700 /home/username/.ssh
sudo chmod 0600 /home/username/.ssh/authorized_keys
Нет необходимости добавлять пользователя в / etc / ssh / ssh_config.
Возможно, некоторые экземпляры PasswordAuthentication отключены по умолчанию.
Просьба проверить /etc/ssh/sshd_config и убедиться, что для атрибута PasswordAuthentication установлено значение yes.
Я мог ошибаться, но мне всегда нужно установить демон сервера, прежде чем я смогу подключиться (по крайней мере, на рабочем столе). ssh устанавливается по умолчанию, но это только клиент
эта команда устанавливает сервер [ ! d1]
sudo apt-get install openssh-server
Вы можете изменить порт и остановить регистрацию root путем редактирования
/etc/ssh/sshd_config
Для этого вам необходимо перезапустить сервис.
sudo service ssh restart
В /var/log/auth.log будут обнаружены подсказки, почему SSH (или PAM) отклоняет попытку входа в систему. Дополнительные подсказки можно найти, используя опцию -v с клиентом ssh. Несколько распространенных ситуаций, некоторые из которых упомянуты в других ответах:
у учетной записи пользователя отсутствует пароль или иначе отключен (см. [F3], попробуйте сбросить пароль или проверить содержимое /etc/shadow). /etc/ssh/sshd_config настроен на запрет входа в систему (DenyUsers, AllowUsers, PasswordAuthentication, PubkeyAuthentication, UsePAM и т. д., см. man sshd_config). оболочка пользователя не указана в /etc/shells. различные проблемы с разрешениями в каталогах или файлах, связанных с работой SSH: /etc/ssh, /home/jim/.ssh, /home/jim/.ssh/* и т. д.Я также рекомендую использовать ssh (вместо useradd) для добавления новых пользователей;
До тех пор, пока пользователь не входит в группу admin, они не смогут useradd установить root , Чтобы использовать su, вам необходимо установить пароль root (passwd root), после чего я рекомендую установить PermitRootLogin=no в /etc/ssh/sshd_config.
В моем случае у меня была группа, которой был разрешен доступ, и пользователь не был ею частью. Это разрешило это для меня.
Используя пример выше с пользователем jim и предположим член группы jim, поскольку это только группа (команда groups, когда вы вошли в систему как jim, чтобы найти группы, частью которых вы являетесь). В моем /etc/ssh/sshd_config файле у меня была запись AllowGroups sshusers и, следовательно, мне нужно было добавить jim в группу sshusers. Ниже описано, как это будет выполнено:
usermod -a -G sshusers jim
Замените вашу группу и пользователя в соответствии с вашей конфигурацией.
У Jim не будет доступа к SSH, пока вы не установите пароль. Как root выполнить:
grep -i "jim" /etc/shadow | awk -F':' '{ print $2 }'
Если эта команда возвращает символ "!" а затем логин отключен для этой учетной записи. Выполнение passwd jim с правами root приведет к появлению новой и подтвержденной строки пароля, после которой команда grep выше должна вернуть хешированную строку, представляющую пароль для jim.
Также убедитесь, что у jim есть логин shell, установленный по умолчанию, и домашний каталог, который существует.
Обратите внимание на сообщение lekensteyn для получения информации об изменении настроек сервера SSH.
SSH очень разборчиво относится к разрешениям каталога и файла. Убедитесь, что:
У директории /home/username/.ssh есть разрешение «700» и принадлежит пользователю (не root!). У / home / username / ssh / authorized_keys есть разрешение «600», и будет принадлежать пользователюСкопируйте свой открытый ключ в файл authorized_keys.
sudo chown -R username:username /home/username/.ssh
sudo chmod 0700 /home/username/.ssh
sudo chmod 0600 /home/username/.ssh/authorized_keys
Нет необходимости добавлять пользователя в / etc / ssh / ssh_config.
Возможно, некоторые экземпляры PasswordAuthentication отключены по умолчанию.
Просьба проверить /etc/ssh/sshd_config и убедиться, что для атрибута PasswordAuthentication установлено значение yes.
Я мог ошибаться, но мне всегда нужно установить демон сервера, прежде чем я смогу подключиться (по крайней мере, на рабочем столе). ssh устанавливается по умолчанию, но это только клиент
эта команда устанавливает сервер [ ! d1]
sudo apt-get install openssh-server
Вы можете изменить порт и остановить регистрацию root путем редактирования
/etc/ssh/sshd_config
Для этого вам необходимо перезапустить сервис.
sudo service ssh restart
В /var/log/auth.log будут обнаружены подсказки, почему SSH (или PAM) отклоняет попытку входа в систему. Дополнительные подсказки можно найти, используя опцию -v с клиентом ssh. Несколько распространенных ситуаций, некоторые из которых упомянуты в других ответах:
у учетной записи пользователя отсутствует пароль или иначе отключен (см. [F3], попробуйте сбросить пароль или проверить содержимое /etc/shadow). /etc/ssh/sshd_config настроен на запрет входа в систему (DenyUsers, AllowUsers, PasswordAuthentication, PubkeyAuthentication, UsePAM и т. д., см. man sshd_config). оболочка пользователя не указана в /etc/shells. различные проблемы с разрешениями в каталогах или файлах, связанных с работой SSH: /etc/ssh, /home/jim/.ssh, /home/jim/.ssh/* и т. д.Я также рекомендую использовать ssh (вместо useradd) для добавления новых пользователей;
До тех пор, пока пользователь не входит в группу admin, они не смогут useradd установить root , Чтобы использовать su, вам необходимо установить пароль root (passwd root), после чего я рекомендую установить PermitRootLogin=no в /etc/ssh/sshd_config.