для разработки plone на linux, мы используем этот скрипт сборки: https://svn.plone.org/svn/collective/buildout/bda-naked-python/
имеются файлы конфигурации сборки для python версии 2.4, 2.5, 2.6, 2.7 и 3.2.
README рассказывает, как его использовать.
В моем случае у меня была группа, которой был разрешен доступ, и пользователь не был ею частью. Это разрешило это для меня.
Используя пример выше с пользователем jim и предположим член группы jim, поскольку это только группа (команда groups, когда вы вошли в систему как jim, чтобы найти группы, частью которых вы являетесь). В моем /etc/ssh/sshd_config файле у меня была запись AllowGroups sshusers и, следовательно, мне нужно было добавить jim в группу sshusers. Ниже описано, как это будет выполнено:
usermod -a -G sshusers jim
Замените вашу группу и пользователя в соответствии с вашей конфигурацией.
У Jim не будет доступа к SSH, пока вы не установите пароль. Как root выполнить:
grep -i "jim" /etc/shadow | awk -F':' '{ print $2 }'
Если эта команда возвращает символ "!" а затем логин отключен для этой учетной записи. Выполнение passwd jim с правами root приведет к появлению новой и подтвержденной строки пароля, после которой команда grep выше должна вернуть хешированную строку, представляющую пароль для jim.
Также убедитесь, что у jim есть логин shell, установленный по умолчанию, и домашний каталог, который существует.
Обратите внимание на сообщение lekensteyn для получения информации об изменении настроек сервера SSH.
SSH очень разборчиво относится к разрешениям каталога и файла. Убедитесь, что:
У директории /home/username/.ssh есть разрешение «700» и принадлежит пользователю (не root!). У / home / username / ssh / authorized_keys есть разрешение «600», и будет принадлежать пользователюСкопируйте свой открытый ключ в файл authorized_keys.
sudo chown -R username:username /home/username/.ssh
sudo chmod 0700 /home/username/.ssh
sudo chmod 0600 /home/username/.ssh/authorized_keys
Нет необходимости добавлять пользователя в / etc / ssh / ssh_config.
В моем случае у меня была группа, которой был разрешен доступ, и пользователь не был ею частью. Это разрешило это для меня.
Используя пример выше с пользователем jim
и возьмем член группы jim
, поскольку это только группа (issue group
, выполнив вход в систему как jim
, чтобы найти группы, в которых вы являетесь частью). В моем файле / etc / ssh / sshd_config
у меня была запись AllowGroups sshusers
и, следовательно, для добавления jim
в sshusers
]. Ниже описано, как это будет выполнено:
usermod -a -G sshusers jim
Замените свою группу и пользователя в соответствии с вашей конфигурацией.
У Jim не будет доступа к SSH, пока вы не установите пароль. Как выполнить root:
grep -i "jim" / etc / shadow | awk -F ':' '{print $ 2}'
Если эта команда возвращает символ "!" а затем логин отключен для этой учетной записи. Выполнение passwd jim
с правами root приведет к появлению новой и подтвержденной строки пароля, после чего команда grep выше должна вернуть хешированную строку, представляющую пароль для jim.
Также убедитесь, что убедитесь, что у jim есть оболочка входа, установленная по умолчанию, и домашний каталог, который существует.
Обратите внимание на сообщение lekensteyn для получения информации об изменении настроек сервера SSH.
SSH очень разборчиво относится к разрешениям каталога и файла. Убедитесь, что:
Скопируйте свой открытый ключ в файл authorized_keys.
sudo chown -R имя пользователя: имя пользователя /home/username/.ssh sudo chmod 0700 /home/username/.ssh sudo chmod 0600 /home/username/.ssh/authorized_keys
Нет необходимости добавлять пользователя в /etc/ssh/ssh_config.
В /var/log/auth.log
будут обнаружены подсказки, почему SSH (или PAM) отклоняет попытку входа в систему. Дополнительные подсказки можно найти, используя опцию -v
с клиентом ssh . Несколько распространенных ситуаций, некоторые из которых упомянуты в других ответах:
/ etc / shadow
). / etc / ssh / sshd_config
настроен на запрет входа в систему ( DenyUsers
], AllowUsers
, PasswordAuthentication
, PubkeyAuthentication
, UsePAM
и т. д., см. man sshd_config
) . / etc / shells
. / etc / ssh
, /home/jim/.ssh
, /home/jim/.ssh / *
и т. д. Я бы также рекомендовал использовать adduser (вместо useradd ) для добавления новых пользователей;
Пока пользователь не входит в группу admin
, они не смогут sudo [ ! d22] до корня. Чтобы использовать su , вам нужно будет установить пароль root ( passwd root
), после чего я рекомендую установить PermitRootLogin = no
в / и т.д. / SSH / sshd_config
.
Я могу ошибаться, но мне всегда нужно установить демон сервера, прежде чем я смогу подключиться (по крайней мере, на рабочем столе). ssh устанавливается по умолчанию, но это только клиент
эта команда устанавливает сервер [ ! d4]
sudo apt-get install openssh-server
Вы можете изменить порт и остановить корневой вход, отредактировав
/ etc / ssh / sshd_config
Это требует перезапуска службы.
sudo service ssh restart
Могут быть некоторые случаи, когда по умолчанию PasswordAuthentication
отключен.
Просьба проверить / etc / ssh / sshd_config
и убедиться, что кнопка Атрибут PasswordAuthentication
установлен на да
.
В моем случае у меня была группа, которой был разрешен доступ, и пользователь не был ею частью. Это разрешило это для меня.
Используя пример выше с пользователем jim
и возьмем член группы jim
, поскольку это только группа (issue group
, выполнив вход в систему как jim
, чтобы найти группы, в которых вы являетесь частью). В моем файле / etc / ssh / sshd_config
у меня была запись AllowGroups sshusers
и, следовательно, для добавления jim
в sshusers
]. Ниже описано, как это будет выполнено:
usermod -a -G sshusers jim
Замените свою группу и пользователя в соответствии с вашей конфигурацией.
У Jim не будет доступа к SSH, пока вы не установите пароль. Как выполнить root:
grep -i "jim" / etc / shadow | awk -F ':' '{print $ 2}'
Если эта команда возвращает символ "!" а затем логин отключен для этой учетной записи. Выполнение passwd jim
с правами root приведет к появлению новой и подтвержденной строки пароля, после чего команда grep выше должна вернуть хешированную строку, представляющую пароль для jim.
Также убедитесь, что убедитесь, что у jim есть оболочка входа, установленная по умолчанию, и домашний каталог, который существует.
Обратите внимание на сообщение lekensteyn для получения информации об изменении настроек сервера SSH.
SSH очень разборчиво относится к разрешениям каталога и файла. Убедитесь, что:
Скопируйте свой открытый ключ в файл authorized_keys.
sudo chown -R имя пользователя: имя пользователя /home/username/.ssh sudo chmod 0700 /home/username/.ssh sudo chmod 0600 /home/username/.ssh/authorized_keys
Нет необходимости добавлять пользователя в /etc/ssh/ssh_config.
В /var/log/auth.log
будут обнаружены подсказки, почему SSH (или PAM) отклоняет попытку входа в систему. Дополнительные подсказки можно найти, используя опцию -v
с клиентом ssh . Несколько распространенных ситуаций, некоторые из которых упомянуты в других ответах:
/ etc / shadow
). / etc / ssh / sshd_config
настроен на запрет входа в систему ( DenyUsers
], AllowUsers
, PasswordAuthentication
, PubkeyAuthentication
, UsePAM
и т. д., см. man sshd_config
) . / etc / shells
. / etc / ssh
, /home/jim/.ssh
, /home/jim/.ssh / *
и т. д. Я бы также рекомендовал использовать adduser (вместо useradd ) для добавления новых пользователей;
Пока пользователь не входит в группу admin
, они не смогут sudo [ ! d22] до корня. Чтобы использовать su , вам нужно будет установить пароль root ( passwd root
), после чего я рекомендую установить PermitRootLogin = no
в / и т.д. / SSH / sshd_config
.
Могут быть некоторые случаи, когда по умолчанию PasswordAuthentication
отключен.
Просьба проверить / etc / ssh / sshd_config
и убедиться, что кнопка Атрибут PasswordAuthentication
установлен на да
.
Я могу ошибаться, но мне всегда нужно установить демон сервера, прежде чем я смогу подключиться (по крайней мере, на рабочем столе). ssh устанавливается по умолчанию, но это только клиент
эта команда устанавливает сервер [ ! d4]
sudo apt-get install openssh-server
Вы можете изменить порт и остановить корневой вход, отредактировав
/ etc / ssh / sshd_config
Это требует перезапуска службы.
sudo service ssh restart
В моем случае у меня была группа, которой был разрешен доступ, и пользователь не был ею частью. Это разрешило это для меня.
Используя пример выше с пользователем jim
и возьмем член группы jim
, поскольку это только группа (issue group
, выполнив вход в систему как jim
, чтобы найти группы, в которых вы являетесь частью). В моем файле / etc / ssh / sshd_config
у меня была запись AllowGroups sshusers
и, следовательно, для добавления jim
в sshusers
]. Ниже описано, как это будет выполнено:
usermod -a -G sshusers jim
Замените свою группу и пользователя в соответствии с вашей конфигурацией.
У Jim не будет доступа к SSH, пока вы не установите пароль. Как выполнить root:
grep -i "jim" / etc / shadow | awk -F ':' '{print $ 2}'
Если эта команда возвращает символ "!" а затем логин отключен для этой учетной записи. Выполнение passwd jim
с правами root приведет к появлению новой и подтвержденной строки пароля, после чего команда grep выше должна вернуть хешированную строку, представляющую пароль для jim.
Также убедитесь, что убедитесь, что у jim есть оболочка входа, установленная по умолчанию, и домашний каталог, который существует.
Обратите внимание на сообщение lekensteyn для получения информации об изменении настроек сервера SSH.
SSH очень разборчиво относится к разрешениям каталога и файла. Убедитесь, что:
Скопируйте свой открытый ключ в файл authorized_keys.
sudo chown -R имя пользователя: имя пользователя /home/username/.ssh sudo chmod 0700 /home/username/.ssh sudo chmod 0600 /home/username/.ssh/authorized_keys
Нет необходимости добавлять пользователя в /etc/ssh/ssh_config.
Могут быть некоторые случаи, когда по умолчанию PasswordAuthentication
отключен.
Просьба проверить / etc / ssh / sshd_config
и убедиться, что кнопка Атрибут PasswordAuthentication
установлен на да
.
Я могу ошибаться, но мне всегда нужно установить демон сервера, прежде чем я смогу подключиться (по крайней мере, на рабочем столе). ssh устанавливается по умолчанию, но это только клиент
эта команда устанавливает сервер [ ! d4]
sudo apt-get install openssh-server
Вы можете изменить порт и остановить корневой вход, отредактировав
/ etc / ssh / sshd_config
Это требует перезапуска службы.
sudo service ssh restart
В /var/log/auth.log
будут обнаружены подсказки, почему SSH (или PAM) отклоняет попытку входа в систему. Дополнительные подсказки можно найти, используя опцию -v
с клиентом ssh . Несколько распространенных ситуаций, некоторые из которых упомянуты в других ответах:
/ etc / shadow
). / etc / ssh / sshd_config
настроен на запрет входа в систему ( DenyUsers
], AllowUsers
, PasswordAuthentication
, PubkeyAuthentication
, UsePAM
и т. д., см. man sshd_config
) . / etc / shells
. / etc / ssh
, /home/jim/.ssh
, /home/jim/.ssh / *
и т. д. Я бы также рекомендовал использовать adduser (вместо useradd ) для добавления новых пользователей;
Пока пользователь не входит в группу admin
, они не смогут sudo [ ! d22] до корня. Чтобы использовать su , вам нужно будет установить пароль root ( passwd root
), после чего я рекомендую установить PermitRootLogin = no
в / и т.д. / SSH / sshd_config
.
SSH очень разборчиво относится к разрешениям каталога и файла. Убедитесь, что:
Скопируйте свой открытый ключ в файл authorized_keys.
sudo chown -R имя пользователя: имя пользователя /home/username/.ssh sudo chmod 0700 /home/username/.ssh sudo chmod 0600 /home/username/.ssh/authorized_keys
Нет необходимости добавлять пользователя в /etc/ssh/ssh_config.
У Jim не будет доступа к SSH, пока вы не установите пароль. Как выполнить root:
grep -i "jim" / etc / shadow | awk -F ':' '{print $ 2}'
Если эта команда возвращает символ "!" а затем логин отключен для этой учетной записи. Выполнение passwd jim
с правами root приведет к появлению новой и подтвержденной строки пароля, после чего команда grep выше должна вернуть хешированную строку, представляющую пароль для jim.
Также убедитесь, что убедитесь, что у jim есть оболочка входа, установленная по умолчанию, и домашний каталог, который существует.
Обратите внимание на сообщение lekensteyn для получения информации об изменении настроек сервера SSH.
В моем случае у меня была группа, которой был разрешен доступ, и пользователь не был ею частью. Это разрешило это для меня.
Используя пример выше с пользователем jim
и возьмем член группы jim
, поскольку это только группа (issue group
, выполнив вход в систему как jim
, чтобы найти группы, частью которых вы являетесь). В моем файле / etc / ssh / sshd_config
у меня была запись AllowGroups sshusers
и, следовательно, для добавления jim
в sshusers
]. Ниже описано, как это будет выполнено:
usermod -a -G sshusers jim
Замените свою группу и пользователя в соответствии с вашей конфигурацией.
Могут быть некоторые случаи, когда по умолчанию PasswordAuthentication
отключен.
Просьба проверить / etc / ssh / sshd_config
и убедиться, что кнопка Атрибут PasswordAuthentication
установлен на да
.
Я могу ошибаться, но мне всегда нужно установить демон сервера, прежде чем я смогу подключиться (по крайней мере, на рабочем столе). ssh устанавливается по умолчанию, но это только клиент
эта команда устанавливает сервер [ ! d4]
sudo apt-get install openssh-server
Вы можете изменить порт и остановить корневой вход, отредактировав
/ etc / ssh / sshd_config
Это требует перезапуска службы.
sudo service ssh restart
В /var/log/auth.log
будут обнаружены подсказки, почему SSH (или PAM) отклоняет попытку входа в систему. Дополнительные подсказки можно найти, используя опцию -v
с клиентом ssh . Несколько распространенных ситуаций, некоторые из которых упомянуты в других ответах:
/ etc / shadow
). / etc / ssh / sshd_config
настроен на запрет входа в систему ( DenyUsers
], AllowUsers
, PasswordAuthentication
, PubkeyAuthentication
, UsePAM
и т. д., см. man sshd_config
) . / etc / shells
. / etc / ssh
, /home/jim/.ssh
, /home/jim/.ssh / *
и т. д. Я бы также рекомендовал использовать adduser (вместо useradd ) для добавления новых пользователей;
Пока пользователь не входит в группу admin
, они не смогут sudo [ ! d22] до корня. Чтобы использовать su , вам нужно будет установить пароль root ( passwd root
), после чего я рекомендую установить PermitRootLogin = no
в / и т.д. / SSH / sshd_config
.
У Jim не будет доступа к SSH, пока вы не установите пароль. Как выполнить root:
grep -i "jim" / etc / shadow | awk -F ':' '{print $ 2}'
Если эта команда возвращает символ "!" а затем логин отключен для этой учетной записи. Выполнение passwd jim
с правами root приведет к появлению новой и подтвержденной строки пароля, после чего команда grep выше должна вернуть хешированную строку, представляющую пароль для jim.
Также убедитесь, что убедитесь, что у jim есть оболочка входа, установленная по умолчанию, и домашний каталог, который существует.
Обратите внимание на сообщение lekensteyn для получения информации об изменении настроек сервера SSH.
SSH очень разборчиво относится к разрешениям каталога и файла. Убедитесь, что:
Скопируйте свой открытый ключ в файл authorized_keys.
sudo chown -R имя пользователя: имя пользователя /home/username/.ssh sudo chmod 0700 /home/username/.ssh sudo chmod 0600 /home/username/.ssh/authorized_keys
Нет необходимости добавлять пользователя в /etc/ssh/ssh_config.
~. / Ssh
как root и никогда не давал пользователю права собственности.
– Gerve
9 April 2014 в 23:05
/root/.ssh/authorized_keys
вместо /home/bob/.ssh/authorized_keys
.
– Alex W
28 April 2015 в 18:57
ssh_config
. Настройка этого каталога и файла была достаточно.
– superjos
6 May 2015 в 12:46
Могут быть некоторые случаи, когда по умолчанию PasswordAuthentication
отключен.
Просьба проверить / etc / ssh / sshd_config
и убедиться, что кнопка Атрибут PasswordAuthentication
установлен на да
.