Utilisateur Linux incapable de se connecter

J'essaie de créer de nouveaux users en utilisant la command useradd utilisant les informations d'identification racine, mais lorsque je me connecte avec l'user nouvellement créé avec ses informations d'identification à l'aide d'une console PuTTY, je peux entrer le nom d'user mais quand je donne le mot de passe, il y rest longtime jusqu'à ce que le timeout d'expiration de la session PuTTY arrive et que la window soit fermée. Toutefois, lorsque j'utilise les informations d'identification racine, il entre rapidement dans la session.

J'ai essayé de vérifier les AllowUsers sous le file /etc/ssh/sshd_config mais je n'ai pas trouvé d'input correspondante, donc j'ai essayé manuellement d'append AllowUsers temipusertemipuser est le nom d'user que j'ai créé. Publier ce changement à partir d'une autre console PuTTY J'ai encore essayé d'entrer ce nom d'user, mais il est encore la même chose. Je ne sais absolument pas pourquoi cela se produit.

Une autre chose est que si j'ajoute un user, dites juste temipuser , à l'input AllowUsers dans le file sshd_config , l'user root aura-t-il toujours access ou n'aura-t-il pas access? Je ne veux pas visser les choses ici. Je comprends que AllowUsers laisse seulement les users spécifiés et refuse les autres.

searchz les inputs pertinentes dans /var/log/secure ou /var/log/auth.log . Assurez-vous également que vous n'avez pas ajouté de règles personnalisées dans /etc/security/access.conf qui pourraient accéder au server pour cet user.

Ces journaux contiennent des informations sur les connections échouées et peuvent indiquer clairement ce qui s'est mal passé.

Le file /etc/security/access.conf spécifie les /etc/security/access.conf (user / groupe, hôte), (user / groupe, réseau / masque réseau) ou (user / groupe, tty) pour lesquelles une connection sera acceptée ou refusée.

Après l'ajout de l'user sur la machine Linux, vous devrez générer une key (type de protocole 2, de preference RSA) pour cet user. Vous pouvez find des instructions pour cela en utilisant le générateur de key de Putty ici .

Sélectionnez tout le text dans la boîte de dialog "Clé publique pour coller dans le file authorized_keys" dans le générateur de keys de putty, collez-le dans un éditeur de text et enregistrez-le sous le nom authorized_keys .

Dans le directory de base du nouvel user sur la machine Linux, créez un directory .ssh s'il n'existe pas. Ce directory doit appartenir à l'user et seul cet user doit y avoir access ( chmod 700 .ssh ) Copiez le file authorized_keys dans ce directory. Vous devez changer les permissions de ce file avec chmod 0600 et changer de propriétaire pour l'user.

Maintenant, l'user devrait pouvoir se connecter.

Pour moi, votre problème peut être lié à un problème d'autorisation , puisque SSH vous request une connection (donc pas un problème de port) et un mot de passe (donc PasswordAuthentication est défini sur yes).

En effet, la façon dont sshd fonctionne par défaut est de tenter de lire les keys SSH publiques avant de requestr un mot de passe, et si votre ~/.ssh/authorized_keys a les permissions erronées, le manuel indique que sshd ne vous permettra pas de vous connecter voir ci-dessous).

Avec aucune autre information sur votre configuration sshd (est-ce que AuthorizedKeysFile est encore commenté, utilisez-vous réellement des keys SSH, etc.), ma conjecture a été faite en lisant le manuel de sshd :

  ~/.ssh/authorized_keys Lists the public keys (DSA/ECDSA/RSA) that can be used for logging in as this user. The format of this file is described above. The content of the file is not highly sensitive, but the recommended permissions are read/write for the user, and not accessible by others. If this file, the ~/.ssh directory, or the user's home directory are writable by other users, then the file could be modified or replaced by unauthorized users. In this case, sshd will not allow it to be used unless the SsortingctModes option has been set to “no”. 

Alors. Pouvez-vous ls -l ~/.ssh/autorized_keys et revérifiez-vous que seul l' user peut lire ce file?

Pour vous assurer que personne, sauf l'user, ne peut lire ce directory, utilisez: chmod -v aw,u+w ~/.ssh/authorized_keys . Option -v est pour chmod de vous informer des modifications qu'il a apscopes (le cas échéant), aw,u+w est de supprimer les permissions d'écriture pour tous, puis redonner à l'user les droits d'écriture.

Avez-vous testé adduser temipuser place de useradd temipuser ???

linux manuel pour sshd_conf a dit:

AllowUsers

  This keyword can be followed by a list of user name patterns, separated by spaces. If specified, login is allowed only for user names that match one of the patterns. Only user names are valid; a numerical user ID is not recognized. **By default, login is allowed for all users.** If the pattern takes the form USER@HOST then USER and HOST are separately checked, ressortingcting logins to particular users from particular hosts. The allow/deny directives are processed in the following order: DenyUsers, AllowUsers, DenyGroups, and finally AllowGroups. 

Vous n'avez donc pas besoin d'append AllowUsers et si vous ajoutez cette option, je ne pense pas que cela empêcherait la connection à distance si vous avez activé PermitRootLogin

Supprimez le nombre d'échecs de connection, réinitialisez avec la command ci-dessous:

 pam_tally2 --reset -u username 

utilisez cette command pour annuler les inputs

 cp /dev/null /var/log/lastlog