Я только что создал корневую учетную запись на моем сервере Ubuntu1, см. Ниже:
packt@ubuntu1:~$
packt@ubuntu1:~$ sudo -i
[sudo] password for packt:
root@ubuntu1:~#
Когда я пытаюсь подключить этот Ubuntu-сервер к моей машине Centos (или любой другой машине), используя следующую команду Я получил разрешение отказано.
[packt@centos1 ~]$ ssh root@ubuntu1
root@ubuntu1's password:
Permission denied, please try again.
root@ubuntu1's password:
Permission denied, please try again.
root@ubuntu1's password:
Permission denied (publickey,password).
[packt@centos1 ~]$
Я знаю, что могу зайти в root с машины ubuntu1, но мне нужно получить доступ к машине с помощью root с других машин.
Может кто-нибудь сообщить мне, где я иду не так?
Вы используете sudo для получения корневой оболочки. Это не означает включение корневой учетной записи.
Для включения корневого входа в систему необходимо установить пароль для корня:
sudo passwd root
Затем необходимо отредактировать Ваш sshd_config
sudo editor /etc/ssh/sshd_config
Изменение
PermitRootLogin prohibit-password
кому:
PermitRootLogin yes
Выйдите из редактора и перезапустите sshd с
sudo systemctl перезапускают openssh-сервер
Обратите внимание, что это не рекомендуется. Я не могу действительно думать ни о каких причинах, почему Вы должны базироваться доступ через ssh. Команды могут предварительно ожидаться с sudo и sudo, настроенным для использования без пароля. Копии файла? Можно обычно изменять полномочия места назначения, так, чтобы Вы не были корнем.
Здесь могло быть несколько причин.
Во-первых, много дистрибутивов Linux прибывают или по крайней мере предлагают, чтобы Вы заблокировали root
пользователь от ssh
. Это вызвано тем, что каждая система идет root
, и это помогает "в лоб" машина, если Вы знаете о пользователе. Не надежное, но полезный.
Иначе необходимо понять, что у каждого пользователя есть их собственный пароль, и это - пароль того пользователя и записи, найденные для sudo
в /etc/sudoers
, это позволяет пользователю успешно выполнять команду с sudo
.
Для разъяснения при использовании этой команды Вы используете Пароль пользователя:
sudo su -i
sudo
проверки, если Вам разрешают выполнить команду и также предлагаете Вам Ваш Пароль пользователя.
Когда Вы входите в машину, Вы используете тот Пароль пользователя снова. Это маловероятно, и плохая практика, чтобы иметь Вашего ПОЛЬЗОВАТЕЛЯ и Ваши корневые пароли доли учетной записи. В этом случае, так как Вы знаете Пароль пользователя, Вы сделали бы следующее:
ssh USER@myserver
sudo su -
Здесь, Вы получаете доступ к системе с помощью Учетной записи пользователя и известного пароля, и затем возрастаете для укоренения. Это решает любую проблему и - как необходимо возрастать для укоренения.
Если Вы обнаруживаете, что Ваш сервер позволяет корневой вход в систему, но Вы использовали пароль неправильно, несомненно, заблокируют это вниз. Другие Ответы на Ваш вопрос предлагают, чтобы Вы позволили корневой вход в систему, но вместо этого, я прошу, чтобы Вы поняли ситуацию и остались безопасными путем следования этому совету вместо этого. Искать ssh
укрепление, и по крайней мере настроенный fail2ban
.
По умолчанию корневой доступ отключен по ssh. Можно включить корень ssh доступ или ssh в как обычный пользователь и su или sudo.
Включить корневой вход в систему через ssh:
Как корень, отредактируйте sshd_config файл в/etc/ssh/sshd_config:
sudo nano /etc/ssh/sshd_config.
Добавьте строку в разделе Authentication файла, который говорит
PermitRootLogin да...
Сохраните обновленный/etc/ssh/sshd_config файл. Перезапустите сервер SSH:
sudo service sshd restart.
ВАЖНОЕ ПРИМЕЧАНИЕ
Это не хорошее решение проблемы, потому что она выставляет корень, в то время как у пользователя уже есть надлежащий пользователь с sudo полномочиями. Это не решает проблему, но вместо этого обеспечивает обходное решение, которое напрасно увеличивает риск и поддерживает плохую практику.
Корневой вход в систему с помощью ключей SSH (возможно более безопасный):
Если необходимо базироваться вход в систему по SSH, это вполне возможно более безопасно (и легче) входить в использование ключи SSH. Установка немного дольше, но хорошо обрисовала в общих чертах в том, Как настроить доступ SSH без пароля для пользователя root