精华内容
下载资源
问答
  • 2017-07-26 09:29:22

    将根目录下的etc和usr文件权限改为740,然后退出服务器。再用root账号登录就登录不成功,一直显示Connection closed.

    阿里云控制台有一个远程连接,输入6位密码就能进入登录界面,再输入服务器的账号和密码就能进入服务器。

    通过排查var/log下的日志文件,在messages中发现下列报错:

                         @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
     sshd[12258]: error: @         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
     sshd[12258]: error: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
     sshd[12258]: error: Permissions 0755 for '/etc/ssh/ssh_host_dsa_key' are too open.
     sshd[12258]: error: It is required that your private key files are NOT accessible by others.
     sshd[12258]: error: This private key will be ignored.
     sshd[12258]: error: bad permissions: ignore key: /etc/ssh/ssh_host_dsa_key
     sshd[12258]: error: Could not load host key: /etc/ssh/ssh_host_dsa_key


    重新生成linux ssh key,然后将etc/ssh文件夹中重复的旧的ssh_host_dsa_key 和 /ssh_host_rsa_key 删除或者放到其他路径就能正常登录了。

    更多相关内容
  • 主要给大家介绍了关于如何解决Linux服务器下PHPMailer发送邮件失败的问题,文中通过示例代码介绍的很详细,相信对大家具有一定的参考价值,需要的朋友们下面来一起看看吧。
  • Linux配置登录失败处理功能

    千次阅读 2022-03-02 19:56:17
        对于一台服务器而言,有两种登录方式:本地登录和远程登录登录失败处理功能的配置也从这两个方面来配置。由于RedHat系(例如Red Hat Enterprise Linux和CentOS)和Debian系(例如Ubuntu)在配置上稍有不同...

        对于一台服务器而言,有两种登录方式:本地登录和远程登录,登录失败处理功能的配置也从这两个方面来配置。由于RedHat系(例如Red Hat Enterprise Linux和CentOS)和Debian系(例如Ubuntu)在配置上稍有不同,所以分开来说。

    RHEL(Red Hat Enterprise Linux)

    配置

        红帽的登录失败处理功能主要由/etc/pam.d/system-auth和/etc/pam.d/password-auth来实现。其中,/etc/pam.d/system-auth控制本地登录失败处理,/etc/pam.d/password-auh控制远程登录失败处理。
        首先配置/etc/pam.d/system-auth,在第一个auth行插入一行如下:

    auth        required      pam_tally2.so deny=3 lock_time=20 unlock_time=60 even_deny_root root_unlock_time=60
    

        完成后如下:

    [root@Oracle ~]# cat /etc/pam.d/system-auth
    #%PAM-1.0
    # This file is auto-generated.
    # User changes will be destroyed the next time authconfig is run.
    auth        required      pam_tally2.so deny=3 lock_time=20 unlock_time=60 even_deny_root root_unlock_time=60 
    auth        required      pam_env.so
    auth        required      pam_faildelay.so delay=2000000
    auth        sufficient    pam_unix.so nullok try_first_pass
    auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
    auth        required      pam_deny.so
    
    account     required      pam_unix.so
    account     sufficient    pam_localuser.so
    account     sufficient    pam_succeed_if.so uid < 1000 quiet
    account     required      pam_permit.so
    
    password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
    password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
    password    required      pam_deny.so
    
    session     optional      pam_keyinit.so revoke
    session     required      pam_limits.so
    -session     optional      pam_systemd.so
    session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
    session     required      pam_unix.so
    

    参数解释:
             deny:触发登录失败锁定功能的次数;
             lock_time:锁定时间,单位为秒;
             unlock_time:触发登录失败处理功能后锁定的时长,单位为秒;
             even_deny_root:启用对root账户的登录失败处理;
             root_unlock_time:root账户触发登录失败锁定后锁定的时长,单位为秒。

    测试

    本地登录:

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

        可以看到,在输入错误一次密码后,系统返回了账户被临时封锁,剩余时间8秒,然后我输入了正确的密码,登录还是失败了。root账户在登录失败3次后也被锁定了。

    远程登录:

    在这里插入图片描述
        但是当我们使用SSH远程登录的时候,却没有收到登录失败的锁定提示,说明上面的配置对于远程登录是无效的。
        我们将相同的配置再添加到/etc/pam.d/password-auth中:

    [root@Oracle ~]# cat /etc/pam.d/password-auth
    #%PAM-1.0
    # This file is auto-generated.
    # User changes will be destroyed the next time authconfig is run.
    auth        required      pam_tally2.so deny=3 lock_time=20 unlock_time=60 even_deny_root root_unlock_time=60
    auth        required      pam_env.so
    auth        required      pam_faildelay.so delay=2000000
    auth        sufficient    pam_unix.so nullok try_first_pass
    auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
    auth        required      pam_deny.so
    
    account     required      pam_unix.so
    account     sufficient    pam_localuser.so
    account     sufficient    pam_succeed_if.so uid < 1000 quiet
    account     required      pam_permit.so
    
    password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
    password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
    
    
    password    required      pam_deny.so
    
    session     optional      pam_keyinit.so revoke
    session     required      pam_limits.so
    -session     optional      pam_systemd.so
    session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
    session     required      pam_unix.so
    

        此时我们再使用SSH进行远程登录测试:
    在这里插入图片描述
        我们使用pam_tally2命令查看一下shenji账户的锁定状态,发现shenji账户已经被锁定了:

    [root@Oracle ~]# pam_tally2 --user shenji
    Login           Failures Latest failure     From
    shenji              8    03/02/22 08:39:09  192.168.0.102
    [root@Oracle ~]#date
    Wed Mar  2 08:39:13 EST 2022
    

        只要登录成功一次后,登录失败的计数将清零。

    Ubuntu

    配置

        Ubuntu的登录失败处理功能主要由/etc/pam.d/login和/etc/pam.d/common-auth来实现。其中,/etc/pam.d/login控制本地登录失败处理,/etc/pam.d/common-auth控制远程登录失败处理。
        首先配置/etc/pam.d/login,在第一个auth行插入一行如下:

    auth       required   pam_tally2.so     deny=3 lock_time=20 unlock_time=60 even_deny_root root_unlock_time=60
    
    root@Server01:~# cat /etc/pam.d/login | grep -v "#"
    
    auth       required   pam_tally2.so     deny=3 lock_time=20 unlock_time=60 even_deny_root root_unlock_time=60
    auth       optional   pam_faildelay.so  delay=3000000
    
    
    auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
    
    auth       requisite  pam_nologin.so
    
    session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
    
    session       required   pam_env.so readenv=1
    session       required   pam_env.so readenv=1 envfile=/etc/default/locale
    
    @include common-auth
    
    auth       optional   pam_group.so
    
    
    
    session    required   pam_limits.so
    
    session    optional   pam_lastlog.so
    
    session    optional   pam_motd.so motd=/run/motd.dynamic
    session    optional   pam_motd.so noupdate
    
    session    optional   pam_mail.so standard
    
    session    required     pam_loginuid.so
    
    @include common-account
    @include common-session
    @include common-password
    
    session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open
    root@Server01:~#
    

    测试

    本地登录

    在这里插入图片描述
        通过shell查询,发现shenji账户已被锁定。

    root@Server01:~# pam_tally2 -u shenji
    Login           Failures Latest failure     From
    shenji              4    03/02/22 22:01:12  
    

    远程登录

    在这里插入图片描述

    root@Server01:~# pam_tally2 -u shenji
    Login           Failures Latest failure     From
    shenji              4    03/02/22 22:01:12
    

        通过shell查询,通过远程登录产生的登录失败未被记入到计数。
        现在我们将相同的配置添加到/etc/pam.d/common-auth:

    root@Server01:~# cat /etc/pam.d/common-auth | grep -v "#"
    
    auth       required   pam_tally2.so     deny=3 lock_time=20 unlock_time=60 even_deny_root root_unlock_time=60
    auth    [success=1 default=ignore]      pam_unix.so nullok_secure
    auth    requisite                       pam_deny.so
    auth    required                        pam_permit.so
    root@Server01:~#
    

    在这里插入图片描述

    root@Server01:~# pam_tally2 -u shenji
    Login           Failures Latest failure     From
    shenji              1    03/02/22 22:26:12  192.168.141.1
    root@Server01:~# pam_tally2 -u shenji
    Login           Failures Latest failure     From
    shenji              1    03/02/22 22:26:12  192.168.141.1
    root@Server01:~# pam_tally2 -u shenji
    Login           Failures Latest failure     From
    shenji              2    03/02/22 22:26:38  192.168.141.1
    

        在测试的时候,发现当设置了lock_time的时候,如果在lock_time指定的时间内连续输入多次密码,那么也只会被记为一次,只有两次登录失败的时间大于lock_time指定的时间时才会被记录为两次;如果不指定lock_time,那么连短时间内多次输入错误密码,错误几次就会被记录为几次。无论是本地登录还是远程登录都是一样的结果。

    展开全文
  • 单用户模式(俗称 拯救世界模式) 在开机的时候长按 shift进入grub菜单或者在...以上这篇Linux服务器无法登陆问题的解决方法就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持软件开发网。
  • 本文主要给大家介绍了关于linux尝试登录失败后锁定用户账户的相关内容,分享出来供大家参考学习,下面来一起看看详细的介绍吧。 pam_tally2模块(方法一) 用于对系统进行失败的ssh登录尝试后锁定用户帐户。此模块...
  • Telnet端口连接Linux服务器失败

    千次阅读 2022-02-14 22:10:38
    在ubuntu写了个服务器端口号是666 ,ip地址是192.168.96.129 在windows用telnet无法连接上 首先检查windows telnet...考虑linux防火墙的原因,我的ubuntu上好像没有服务器,用下面的命令下载 sudo apt-ge...

    在ubuntu写了个服务器端口号是666 ,ip地址是192.168.96.129

    在windows用telnet无法连接上

    首先检查windows telnet服务是否打开

    Windows 10操作系统上使用telnet命令(图文)_时间-CSDN博客_windows使用telnet命令

    测试网络是否通:ping 远程IP

    我这里是可以连通的

     

    考虑linux防火墙的原因,我的ubuntu上好像没有服务器,用下面的命令下载

    sudo apt-get install ufw

    开启防火墙

    //开启防火墙
    sudo ufw enable
    
    
    //查看防火墙状态
    sudo ufw status
    
    //查看所有开启的端口
    netstat -aptn

     要记得 sudo su 切换到root用户

     增加运行的端口号

     成功添加(但不知道为什么用aptn查看还是看不到)

    然后再回到windows,就成功了

     

     

     

    关键:

            一开始ubuntu上没有安装防火墙,以为不会是防火墙的问题,还是需要先下载防火墙再开启端口才可以。

     

    展开全文
  • linux 用户登录失败 N 次,锁定用户( 几分钟后该用户再自动解锁) 1. 确定使用 PAM_TALLY2.SO 模块还是 PAM_TALLY.SO 模块 .1 2. 使用 PAM_TALLY2.SO 模块限制用户登录失败 N 次锁定用户(几分钟后自动解锁) .1 2.1. ...

    linux 用户登录失败 N 次,锁定用户( 几分钟后该用户再自动解锁) 1. 确定使用 PAM_TALLY2.SO 模块还是 PAM_TALLY.SO 模块 .1 2. 使用 PAM_TALLY2.SO 模块限制用户登录失败 N 次锁定用户(几分钟后自动解锁) .1 2.1. 远程 SSH 登录限制方法(常用) .1 2.2. 查看用户登录失败的次数并解锁命令 2 2.3. SUSE LINUX 多次登录失败锁定用户及解锁 2 2.4. 手动锁定用户禁止使用 3 2.5. 本地字符终端登录限制方法(不常用) 3 2.6. 本地图形登录限制方法(不常用) 4 3. 使用 PAM_TALLY.SO 模块限制用户登录失败 N 次锁定用户(几分钟后自动解锁) 4 4.1. 如果想在所有登陆方式上,限制所有用户 4 4.2. 只在本地文本终端上做限制 4 4.3. 只在图形化登陆界面上做限制, 5 4.4. 只在远程 TELNET、SSH 登陆上做限制 .5 4.5. 3、手动解除锁定: .5 4.6. PAM_TALLY 没有自动解锁功能 5 4.7. 添加 CRONTAB 任务(达到定时自动解锁的功能) 5 1. 确定使用 pam_tally2.so 模块还是 pam_tally.so 模块 使用下面命令,查看系统是否含有 pam_tally2.so 模块,如果没有,就需要使用 pam_tally.so 模块, 两个模块的使用方法不太一样,需要区分开来。 2. 使用 pam_tally2.so 模块限制用户登录失败 N 次锁定用户(几分钟后自动解锁) Linux 有一个 pam_tally2.so 的 PAM 模块,来限定用户的登录失败次数,如果次数达到设置 的阈值,则锁定用户。 远程 ssh 登录限制方法(常用) 如果想限制远程登录,需要改 SSHD 文件(可以只限制远程登录而不限制 tty 登录即只对 sshd 文件增加此限制) ,在#%PAM-1.0 的下面,即第二行,添加内容,一定要写在前面, 如果写在后面,虽然用户被锁定,但是只要用户输入正确的密码,还是可以登录的! 失败效果(远程 ssh 登录;这个远程 ssh 的时候,没有提示,我用的是 Xshell,不知道其它 终端有没提示,只要超过设定的值,输入正确的密码也是登陆不了的!)如下: 也可以直接在 system-auth 文件中直接添加这些命令,修改完成后,凡是调用 system-auth 文件的 服务,都会生效。因为有自动解锁时间,所以,不用担心全部限制后,会出现永远无法登陆的“尴尬” 情况。 2.2. 查看用户登录失败的次数并解锁命令 2.3. Suse Linux 多次登录失败锁定用户及解锁 在服务器端以 root 用户登录 执行命令: # faillog –a 查看用户登录错误次数 如果超过三次的话,用户不能登录并且此后登录用户错误登录次数还是会增加。 在登录错误次数不满三次时,登录成功后,则这个用户登录错误值将清零,退出后重新 telnet 登录将采用新的计数。 # faillog -u user –r 清空指定用户 user 的错误登录次数 # faillog –r 清空所有用户错误登录次数 /var/log/faillog 会自动生成,里边记录用户登录失败次数等信息 2.4. 手动锁定用户禁止使用 可以用 usermod 命令来锁定用户密码,使密码无效,该用户名将不能使用。 锁定命令: usermod -L 用户名 解锁命令:usermod -U 用户名 2.5. 本地字符终端登录限制方法(不常用) 在#%PAM-1.0 的下面,即第二行,添加内容,一定要写在前面,如果写在后面,虽然用户 被锁定,但是只要用户输入正确的密码,还是可以登录的! 失败效果(tty 登录)如下图: 2.6. 本地图形登录限制方法(不常用) 3. 使用 pam_tally.so 模块限制用户登录失败 N 次锁定用户(几分钟后自动解锁) 如果想在所有登陆方式上,限制所有用户 可以在 /etc/pam.d/system-auth 中增加 2 行 如果不想限制 root 用户,可以将 even_deny_root_account 取消掉。 4.2. 只在本地文本终端上做限制 可以编辑如下文件,添加的内容和上方一样。 vi /etc/pam.d/login 4.3. 只在图形化登陆界面上做限制, 可以编辑如下文件,添加的内容和上方也一样。 vi /etc/pam.d/kde 4.4. 只在远程 telnet、ssh 登陆上做限制 可以编辑如下文件,添加的内容和上方也一样。 vi /etc/pam.d/remote vi /etc/pam.d/sshd 4.5. 3、手动解除锁定: 查看某一用户错误登陆次数: 查看 work 用户的错误登陆次数: pam_tally –user work 清空某一用户错误登陆次数: 清空 work 用户的错误登陆次数, pam_tally –user work –reset faillog -r 命令亦可。 4.6. pam_tally 没有自动解锁功能 因为 pam_tally 没有自动解锁的功能,所以,在设置限制时,要多加注意,万一全做了限制,而 root 用 户又被锁定了,就只能够进单用户模式解锁了,当然,也可以添加 crontab 任务,达到定时自动解锁的 功能,但需要注意的是,如果在/etc/pam.d/system-auth 文件中添加了 pam_tally 的话,当 root 被 锁定后,crontab 任务会失效,所以 ,最好不要在 system-auth 文件中添加 pam_tally。 4.7. 添加 crontab 任务(达到定时自动解锁的功能) root 用户执行 crontab -e 命令,添加如下内容 意思是,每 1 分钟,将所有用户登陆失败的次数清空,并将所有用户解锁。

    展开阅读全文

    展开全文
  • 详解 Spotlight on Unix 监控Linux服务器 操作说明:https://www.cnblogs.com/Javame/p/3685512.html
  • 使用 PAM 模块限定用户登陆失败的次数Linux 有一个 pam_tally2.so 的 PAM 模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户。1vim /etc/pam.d/login在最上方(即 \#%PAM-1.0 的下一行)添加规则1...
  • linux限制用户登录失败次数

    千次阅读 2021-07-01 09:32:02
    1、备份相关文件 为了避免编辑出错,最好备份一下将要编辑的文件。 cp /etc/pam.d/sshd /etc/pam.d/sshd.bak cp /etc/pam.d/login /etc/pam.d/login.bak ...以服务器终端为例:普通帐户和root的帐户登录
  • linux服务器账号密码正确无法登录

    千次阅读 2018-01-15 17:06:00
    登录服务器时,发现密码错误,输入后还是错误不能登录 最后发现登录日志中有pam_tally2(sshd:auth): user root (0) tally 53, deny 6 less /var/log/secure 查看发现使用pam认证, [root@02--0 ]# cat /etc/...
  • 失败2ban.py 禁止登录linux服务器失败的ip 不时地通过 cron 以 root 身份运行此脚本
  • 在一台linux机器上ssh远程另外一台linux服务器时候出现: [root@server .ssh]# ssh 192.0.50.80 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED...
  • linux上ftp登录失败解决办法

    千次阅读 2020-12-14 14:34:21
    使用ftp+ip的方式登录,显示失败 1.ftp的位置:/etc/vsftpd ,里面的配置文件vsftpd.conf该设置YES的都设置了,修改端口为listen_port:8021 2.也添加了用户myftp2020,密码myftp2020,文件夹位置/var/ftp/myftp ...
  • 本人使用终端工具远程登录连接Linux服务器失败或者登录成功后过一小段时间就自动断开(不是手动断开)显示Socket error Event: 32 Error: 10053. 本人解决问题的过程: 经过网络搜索问题解决方案,找到一些其...
  • 可能是您多次输入错误密码次数过多导致本地公网ip写入到/etc/sshd.deny.hostguard,导致了禁止本地ip远程登录,可以将其删除后尝试下。 vim /etc/sshd.deny.hostguard
  • 解决Xshell连接Linux系统SSH服务器失败

    千次阅读 2022-01-27 21:47:24
    我连接失败的原因是以下三个问题: Linux系统的防火墙未关闭,关闭即可 Linux系统,SSH配置文件错误,卸载SSH重新安装SSH,再启动SSH。 root用户名输入密码后,xshell提示了‘ssh服务器拒绝了密码 请再试一次’ ...
  • 从openssh7.0开始,ssh-dss密钥被默认禁用 可通过如下命令进行登录 ssh -oHostKeyAlgorithms=+ssh-dss root@192.168.20.61
  • Linux免密登录设置失败一例

    千次阅读 2022-04-21 15:45:48
    按照CSDN上的文档进行免密设置,同样的设置,有一台服务器设置不能免密登录,其他的服务器可以,这几台服务器linux版本相同,ssh版本相同,检查sshd_congfig也一样,很是奇怪。 查防火墙,虽然selinux状态为...
  • 启用linux系统登录失败处理功能

    万次阅读 2019-07-01 11:07:28
    启用linux系统登录失败处理功能 本文要实现的功能:如果有人恶意尝试破解你的服务器密码,那么这个功能就能帮你起到一定的作用,当尝试密码错误超过设定的次数后,就会锁定该账户多长时间(自行设定),时间过后...
  • linux服务器启动失败问题处理过程简单记录 最近碰到一次华为云服务器启动不了的异常,简单记录一下解决办法如下: 1,把云硬盘卸载下来挂载到另一台测试服务器上; 2,执行fdisk -l显示新的未挂载的盘; 3,mount...
  • 主要介绍了navicat连接不上linux服务器上的mysql的解决办法,非常不错,具有一定的参考借鉴价值,需要的朋友可以参考下
  • 从控制台中用root登陆输入以下命令解锁用户: pam_tally2 -u username -r 如果root用户被禁止登陆,可以使用单用户(安全)模式进入系统
  • 最近因为公司服务器经常被***尝试破解密码,在没改变现有安全机制基础上,想添加个阻碍机制,就想到了失败次数达到一定次数,就将用户锁定的方法。不过之前没有做过,花了许多时间放在无用的文章上。最终将这方法给...
  • 等保测评之服务器未配置登录失败锁定策略及登录连接超时自动退出策略 真是一事未完又来一事哈,昨天收到的等保测评出现了好多的问题,这里将部分问题做一下记录 看看问题 问题如下 测试服务器 主要是测试服务器...
  • Linux下sftp登录失败

    千次阅读 2021-08-17 09:38:53
    合作方突然反馈sftp登录报错 Couldn't read packet: Connection reset by peer 1. 查看sftp服务器22端口,正常。 2. 联系合作方,确认公网出口IP未发生变化。 3. sftp服务器上查看该sftp用户的ChrootDirectory...
  • ssh 免密登录 linux 服务器详细步骤。Linux登录失败解决方案,验证方法。如何更高效的登录远程服务器。 bad ownership or modes for directory;
  • Linux账户登录失败锁定配置

    千次阅读 2020-08-18 15:08:04
    Linux账户登录失败锁定配置 服务器系统:centos6.5 1.备份要操作的两个配置文件 cp /etc/pam.d/sshd /etc/pam.d/sshd.bak cp /etc/pam.d/login /etc/pam.d/login.bak 2.检查是否有pam_tally2.so模块 [root@...
  • Linux未配置账户登录失败锁定策略

    千次阅读 2021-05-18 08:29:46
    deny_root root_unlock_time=300 修改配置/etc/pam.d/common-account参数(将配置添加到合适的位置): account required pam_tally2.so 一、查看用户登录错误信息 pam_tally2 -uroot 二、配置 vi /etc/pam.d/system...
  • 近日接到客户求助,他们...查看/var/log下的日志,发现大部分日志信息已经被清除,但secure日志没有被破坏,可以看到大量SSH登录失败日志,并存在root用户多次登录失败后成功登录的记录,符合暴力破解特征 通过查看威

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 345,424
精华内容 138,169
关键字:

linux 服务器登录失败