sshd_configファイルに進み、 設定を確認します。sshd_config設定ファイルに進みます。vim /etc/ssh/sshd_config
#を追加してコメントします。AllowUsers root testDenyUsers testDenyGroups testAllowGroups root
systemctl restart sshd.service
service sshd restart
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).sshd[10826]: Connection closed by xxx.xxx.xxx.xxx.Disconnected:No supported authentication methods available.
PasswordAuthenticationパラメータが変更され、パスワード認証ログインが無効になったことが原因です。sshd_configファイルに進みます。PasswordAuthenticationパラメータを変更し、SSHサービスを再起動すれば完了です。sshd_config設定ファイルに進みます。vim /etc/ssh/sshd_config
PasswordAuthentication noをPasswordAuthentication yesに変更します。systemctl restart sshd.service
service sshd restart
/etc/hosts.allowおよび/etc/hosts.denyファイルによってアクセスポリシーを設定することができ、2つのファイルはそれぞれ許可ポリシーと拒否ポリシーに対応しています。例えば、hosts.allowファイルでホスト信頼ルールを設定し、hosts.denyファイルでその他のすべてのホストを拒否することができます。hosts.denyを例にとると、拒否ポリシーの設定は次のようになります。in.sshd:ALL # すべてのssh接続を拒否in.sshd:218.64.87.0/255.255.255.128 # 218.64.87.0—-127のsshを拒否ALL:ALL # すべてのTCP接続を拒否
/etc/hosts.denyファイルおよび/etc/hosts.allowファイルを確認し、確認結果に基づいて次の処理方法を選択してください。sudo iptables -L --line-number
sshd_configに進み、ファイルを設定します。vim /etc/ssh/sshd_config
MaxStartupsの値を調整する必要があるかどうかを確認します。sshd_config設定ファイル内のMaxStartupsによって許可する最大接続数を設定します。短時間に多くの接続を確立したい場合は、この値を適宜調整する必要があります。service sshd restart
PermitRootLogin設定が変更されたことによるものです。/usr/sbin/sestatus -v
enabledであれば有効な状態であり、disabledであれば無効な状態です。有効な状態であれば次のように表示されます。SELinux status: enabled
setenforce 0
sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
sshd_config設定ファイルに進みます。vim /etc/ssh/sshd_config
PermitRootLogin noをPermitRootLogin yesに変更します。sshd_configでこのパラメータが設定されていない場合、rootユーザーログインがデフォルトで許可されます。service sshd restart
sshd_configファイルに進みます。MaxAuthTriesパラメータ設定を確認して変更し、SSHサービスを再起動すれば完了です。sshd_config設定ファイルに進みます。vim /etc/ssh/sshd_config
MaxAuthTries 5
sshd_config設定ファイルのバックアップを作成しておくことをお勧めします。#を追加してコメントします。MaxAuthTries <間違ったパスワードの入力を許可する回数>
service sshd restart
ll /usr/lib64/libcrypto.so.10
/usr/lib64/libcrypto.so.10はlibcrypto.so.1.0.2kライブラリファイルのソフトリンクであることを表します。lrwxrwxrwx 1 root root 19 Jan 19 2021 /usr/lib64/libcrypto.so.10 -> libcrypto.so.1.0.2k
libcrypto.so.1.0.2kライブラリファイル情報を確認します。ll /usr/lib64/libcrypto.so.1.0.2k
-rwxr-xr-x 1 root root 2520768 Dec 17 2020 /usr/lib64/libcrypto.so.1.0.2k
libcrypto.so.1.0.2kファイルを検索します。find / -name libcrypto.so.1.0.2k
cp <手順1で取得したライブラリファイルの絶対パス> /usr/lib64/libcrypto.so.1.0.2k
chmod 755 /usr/lib64/libcrypto.so.1.0.2k
chown root:root /usr/lib64/libcrypto.so.1.0.2k
ln -s /usr/lib64/libcrypto.so.1.0.2k /usr/lib64/libcrypto.so.10
service sshd start
libcrypto.so.1.0.2kのライブラリファイルを、目的のサーバーの\\tmpディレクトリにアップロードします。\\tmpディレクトリへのアップロードを例にとりますが、実際の状況に応じて変更することができます。cp /tmp/libcrypto.so.1.0.2k /usr/lib64/libcrypto.so.1.0.2k
chmod 755 /usr/lib64/libcrypto.so.1.0.2k
chown root:root /usr/lib64/libcrypto.so.1.0.2k
ln -s /usr/lib64/libcrypto.so.1.0.2k /usr/lib64/libcrypto.so.10
service sshd start
FAILED.fatal: Cannot bind any address.address family must be specified before ListenAddress.
AddressFamilyパラメータ設定が不適切なことによるものです。AddressFamilyパラメータは運用時に使用するプロトコルスイートの指定に用いられます。パラメータがIPv6のみを設定し、一方でシステム内ではIPv6がアクティブになっていない、またはIPv6の設定が無効になっている場合、この問題が起こる可能性があります。sshd_configファイルに進み、 設定を確認します。AddressFamilyパラメータを変更し、SSHサービスを再起動すれば完了です。sshd_config設定ファイルに進みます。vim /etc/ssh/sshd_config
AddressFamily inet6
#を追加してコメントします。 AddressFamily inet
AddressFamilyパラメータはListenAddressより前に設定しなければ有効になりません。service sshd restart
/etc/ssh/sshd_config: line 2: Bad configuration options:\\\\/etc/ssh/sshd_config: terminating, 1 bad configuration options
/etc/ssh/sshd_config設定ファイルを直接変更することができます。他のインスタンスの正しい設定ファイルを参照し、変更を行うことができます。/etc/ssh/sshd_config のライブラリファイルを、目的のサーバーの\\tmpディレクトリにアップロードします。\\tmpディレクトリへのアップロードを例にとりますが、実際の状況に応じて変更することができます。cp /tmp/sshd_config /etc/ssh/sshd_config
chmod 600 /etc/ssh/sshd_configchown root:root /etc/ssh/sshd_config
service sshd start
rpm -e openssh-server
yum install openssh-server
service sshd start
フィードバック