Synology NAS पर / बिन / बैश शेल का उपयोग करके SSH के माध्यम से किसी भी खाते में प्रवेश नहीं कर सकते


30

मैं एक एम्बेडेड डिवाइस (Synology DS212 + NAS) पर चल रहे एआरएम लिनक्स पर डिफ़ॉल्ट शेल के रूप में बैश स्थापित करने का प्रयास कर रहा हूं। लेकिन वास्तव में कुछ गलत है, और मैं समझ नहीं पा रहा हूं कि यह क्या है।

लक्षण:

1) रूट में डिफ़ॉल्ट शेल के रूप में / बिन / बैश है, और एसएसएच के माध्यम से सामान्य रूप से लॉग इन कर सकते हैं:

$ grep root /etc/passwd
root:x:0:0:root:/root:/bin/bash

$ ssh root@NAS
root@NAS's password:
Last login: Sun Dec 16 14:06:56 2012 from desktop
# 


2) joeuser में डिफ़ॉल्ट शेल के रूप में / बिन / बैश है, और SSH के माध्यम से लॉग इन करने की कोशिश करते समय "अनुमति अस्वीकृत" प्राप्त करता है:

$ grep joeuser /etc/passwd
joeuser:x:1029:100:Joe User:/home/joeuser:/bin/bash

$ ssh joeuser@localhost
joeuser@NAS's password:
Last login: Sun Dec 16 14:07:22 2012 from desktop
Permission denied, please try again.
Connection to localhost closed.


3) जॉयसर के खोल को वापस / बिन / श में बदलना:

$ grep joeuser /etc/passwd
joeuser:x:1029:100:Joe User:/home/joeuser:/bin/sh

$ ssh joeuser@localhost
Last login: Sun Dec 16 15:50:52 2012 from localhost
$ 


चीजों को और भी अजीब बनाने के लिए, मैं /bin/bashसीरियल कंसोल (!) का उपयोग करके जॉयसर के रूप में लॉग इन कर सकता हूं । साथ ही एक su - joeuserरूट ठीक काम करता है, इसलिए बैश बाइनरी ही ठीक काम कर रहा है।

निराशा के एक कार्य में, मैंने joeuser के यूआईडी को 0 पर / etc / passwd में बदल दिया, लेकिन यह भी काम नहीं किया, इसलिए यह संबंधित कुछ अनुमति नहीं लगती है।

लगता है कि बैश कुछ अतिरिक्त जाँच कर रहा है जो sshd को पसंद नहीं था, और गैर-रूट उपयोगकर्ताओं के लिए कनेक्शन ब्लॉक करना। हो सकता है कि किसी प्रकार की पवित्रता की जाँच - या टर्मिनल अनुकरण - जो कि SIGCHLD को ट्रिगर कर रहा है, लेकिन केवल जब ssh के माध्यम से बुलाया जाता है।

मैं पहले से ही sshd_config पर हर एक आइटम के माध्यम से चला गया, और SSHD को डिबग मोड में भी रखा, लेकिन कुछ भी अजीब नहीं मिला। यहाँ मेरा है /etc/ssh/sshd_config:

LogLevel DEBUG
LoginGraceTime 2m
PermitRootLogin yes
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      %h/.ssh/authorized_keys
ChallengeResponseAuthentication no
UsePAM yes
AllowTcpForwarding no
ChrootDirectory none
Subsystem       sftp    internal-sftp -f DAEMON -u 000


और यहाँ से आउटपुट है /usr/syno/sbin/sshd -d, जो ज्यूसर के असफल प्रयास को दिखा रहा है, शेल के रूप में / बिन / बैश के साथ लॉग इन करने की कोशिश कर रहा है:

debug1: Config token is loglevel
debug1: Config token is logingracetime
debug1: Config token is permitrootlogin
debug1: Config token is rsaauthentication
debug1: Config token is pubkeyauthentication
debug1: Config token is authorizedkeysfile
debug1: Config token is challengeresponseauthentication
debug1: Config token is usepam
debug1: Config token is allowtcpforwarding
debug1: Config token is chrootdirectory
debug1: Config token is subsystem
debug1: HPN Buffer Size: 87380
debug1: sshd version OpenSSH_5.8p1-hpn13v11
debug1: read PEM private key done: type RSA
debug1: private host key: #0 type 1 RSA
debug1: read PEM private key done: type DSA
debug1: private host key: #1 type 2 DSA
debug1: read PEM private key done: type ECDSA
debug1: private host key: #2 type 3 ECDSA
debug1: rexec_argv[0]='/usr/syno/sbin/sshd'
debug1: rexec_argv[1]='-d'
Set /proc/self/oom_adj from 0 to -17
debug1: Bind to port 22 on ::.
debug1: Server TCP RWIN socket size: 87380
debug1: HPN Buffer Size: 87380
Server listening on :: port 22.
debug1: Bind to port 22 on 0.0.0.0.
debug1: Server TCP RWIN socket size: 87380
debug1: HPN Buffer Size: 87380
Server listening on 0.0.0.0 port 22.

debug1: Server will not fork when running in debugging mode.
debug1: rexec start in 6 out 6 newsock 6 pipe -1 sock 9
debug1: inetd sockets after dupping: 4, 4
Connection from 127.0.0.1 port 52212
debug1: HPN Disabled: 0, HPN Buffer Size: 87380
debug1: Client protocol version 2.0; client software version OpenSSH_5.8p1-hpn13v11
SSH: Server;Ltype: Version;Remote: 127.0.0.1-52212;Protocol: 2.0;Client: OpenSSH_5.8p1-hpn13v11
debug1: match: OpenSSH_5.8p1-hpn13v11 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.8p1-hpn13v11
debug1: permanently_set_uid: 1024/100
debug1: MYFLAG IS 1
debug1: list_hostkey_types: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: AUTH STATE IS 0
debug1: REQUESTED ENC.NAME is 'aes128-ctr'
debug1: kex: client->server aes128-ctr hmac-md5 none
SSH: Server;Ltype: Kex;Remote: 127.0.0.1-52212;Enc: aes128-ctr;MAC: hmac-md5;Comp: none
debug1: REQUESTED ENC.NAME is 'aes128-ctr'
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: expecting SSH2_MSG_KEX_ECDH_INIT
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: KEX done
debug1: userauth-request for user joeuser service ssh-connection method none
SSH: Server;Ltype: Authname;Remote: 127.0.0.1-52212;Name: joeuser
debug1: attempt 0 failures 0
debug1: Config token is loglevel
debug1: Config token is logingracetime
debug1: Config token is permitrootlogin
debug1: Config token is rsaauthentication
debug1: Config token is pubkeyauthentication
debug1: Config token is authorizedkeysfile
debug1: Config token is challengeresponseauthentication
debug1: Config token is usepam
debug1: Config token is allowtcpforwarding
debug1: Config token is chrootdirectory
debug1: Config token is subsystem
debug1: PAM: initializing for "joeuser"
debug1: PAM: setting PAM_RHOST to "localhost"
debug1: PAM: setting PAM_TTY to "ssh"
debug1: userauth-request for user joeuser service ssh-connection method password
debug1: attempt 1 failures 0
debug1: do_pam_account: called
Accepted password for joeuser from 127.0.0.1 port 52212 ssh2
debug1: monitor_child_preauth: joeuser has been authenticated by privileged process
debug1: PAM: establishing credentials
User child is on pid 9129
debug1: Entering interactive session for SSH2.
debug1: server_init_dispatch_20
debug1: server_input_channel_open: ctype session rchan 0 win 65536 max 16384
debug1: input_session_request
debug1: channel 0: new [server-session]
debug1: session_new: session 0
debug1: session_open: channel 0
debug1: session_open: session 0: link with channel 0
debug1: server_input_channel_open: confirm session
debug1: server_input_global_request: rtype no-more-sessions@openssh.com want_reply 0
debug1: server_input_channel_req: channel 0 request pty-req reply 1
debug1: session_by_channel: session 0 channel 0
debug1: session_input_channel_req: session 0 req pty-req
debug1: Allocating pty.
debug1: session_new: session 0
debug1: session_pty_req: session 0 alloc /dev/pts/1
debug1: server_input_channel_req: channel 0 request shell reply 1
debug1: session_by_channel: session 0 channel 0
debug1: session_input_channel_req: session 0 req shell
debug1: Setting controlling tty using TIOCSCTTY.

debug1: Received SIGCHLD.
debug1: session_by_pid: pid 9130
debug1: session_exit_message: session 0 channel 0 pid 9130
debug1: session_exit_message: release channel 0
debug1: session_by_tty: session 0 tty /dev/pts/1
debug1: session_pty_cleanup: session 0 release /dev/pts/1
Received disconnect from 127.0.0.1: 11: disconnected by user
debug1: do_cleanup
debug1: do_cleanup
debug1: PAM: cleanup
debug1: PAM: closing session
debug1: PAM: deleting credentials


यहां आपके पास ssh -vv के साथ, sshd -dd का पूरा आउटपुट है

दे घुमा के:

# bash --version
GNU bash, version 3.2.49(1)-release (arm-none-linux-gnueabi)
Copyright (C) 2007 Free Software Foundation, Inc.

बैश बाइनरी स्रोत से संकलित किया गया था। मैंने ऑप्टवेयर वितरण से एक पूर्व-संकलित बाइनरी का उपयोग करने की भी कोशिश की , लेकिन ठीक यही समस्या थी। मैंने उपयोग की गई साझा पुस्तकालयों की जाँच की objdump -x, लेकिन वे सब वहाँ हैं।

किसी भी विचार के कारण यह हो सकता है " अनुमति से इनकार कर दिया, कृपया फिर से प्रयास करें। " मैं लगभग स्रोत कोड में डाइविंग कर रहा हूं जांच करने के लिए, लेकिन कुछ ऐसा करने से बचने की कोशिश कर रहा हूं जो मूर्खतापूर्ण हो सकता है।

EDIT: बैश और सिस्टम के बारे में अधिक जानकारी जोड़ना

$ ls -la /bin/bash
-rwxr-xr-x    1 root     root        724676 Dec 15 23:57 /bin/bash

$  file /bin/bash
/bin/bash: ELF 32-bit LSB executable, ARM, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.14, stripped

$  uname -a
Linux NAS 2.6.32.12 #2661 Mon Nov 12 23:10:15 CST 2012 armv5tel GNU/Linux synology_88f6282_212+

$ grep bash /etc/shells
/bin/bash
/bin/bash2


क्या / बिन / बैश को / etc / गोले में सूचीबद्ध किया गया है?
टिंच

हां, यह / etc / गोले में सूचीबद्ध है। और अनुमति 0755, ऊपर जोड़ा गया।
गुई एम्ब्र्स

सबसे अधिक संभावना है कि उसकी .bashrc फ़ाइल में कुछ चलाया जा रहा है। क्या आप उसकी प्रोफ़ाइल स्क्रिप्ट्स के बारे में ~ joeuser / .bashrc और प्रहार कर सकते हैं? आप उसे लॉग इन करते समय रनिंग / बिन / बैश भी कर सकते हैं।
vicfn

कोई ~ जोयूसर / .Ssh और कोई प्रोफ़ाइल स्क्रिप्ट नहीं। यह एक खाली उपयोगकर्ता है जिसे मैंने अभी परीक्षण करने के लिए बनाया है।
गुई एम्ब्रोस

जवाबों:


39

भविष्य के संदर्भ के लिए: इस मुद्दे पर शोध और डिबगिंग के कई घंटों के बाद, मैंने आखिरकार मूल कारण की खोज की।

Synology द्वारा उपयोग किया जाने वाला OpenSSH संस्करण एक अत्यधिक अनुकूलित संस्करण है, जो मूल कोड की तरह व्यवहार नहीं करता है । इसमें बहुत सारे हैक और तदर्थ अनुकूलन हैं - उदाहरण के लिए, एसएसएच सेवा को वेब इंटरफेस के भीतर सक्षम किया जाता है, या rsync आदेशों से विशेष वर्ण (,;।, ') को हटाने के लिए लॉगिन को स्वीकार करने से पहले अतिरिक्त जाँच। इसके लिए प्रतीक्षा करें ... नियमित उपयोगकर्ताओं से अलग शेल / बिन / श या / बिन / राख का उपयोग करने से बचें । हाँ, बाइनरी के भीतर हार्ड कोडित।

यहाँ OpenSSH 5.8p1 से कोड का टुकड़ा है, जैसा कि उनके स्रोत कोड पर Synology द्वारा वितरित किया गया है (DSM4.1 - शाखा 2636) , फ़ाइल session.c:

void do_child(Session *s, const char *command)
{
...

#ifdef MY_ABC_HERE
   char szValue[8];
   int RunSSH = 0;
   SSH_CMD SSHCmd = REQ_UNKNOWN;

   if (1 == GetKeyValue("/etc/synoinfo.conf", "runssh", szValue, sizeof(szValue))) {
           if (strcasecmp(szValue, "yes") == 0) {
                   RunSSH = 1;
           }
   }

   if (IsSFTPReq(command)){
           SSHCmd = REQ_SFTP;
   } else if (IsRsyncReq(command)){
           SSHCmd = REQ_RSYNC;
   } else if (IsTimebkpRequest(command)){
           SSHCmd = REQ_TIMEBKP;
   } else if (RunSSH && IsAllowShell(pw)){
           SSHCmd = REQ_SHELL;
   } else {
           goto Err;
   }

   if (REQ_RSYNC == SSHCmd) {
           pw = SYNOChgValForRsync(pw);
   }
   if (!SSHCanLogin(SSHCmd, pw)) {
           goto Err;
   }
   goto Pass;

 Err:
   fprintf(stderr, "Permission denied, please try again.\n");
   exit(1);

 Pass:
   #endif /* MY_ABC_HERE */
...
}


जैसा कि आप कल्पना कर सकते हैं, IsAllowShell(pw)अपराधी था:

static int IsAllowShell(const struct passwd *pw)
{
     struct passwd *pUnPrivilege = NULL;
     char *szUserName = NULL;
     if (!pw || !pw->pw_name) {
             return 0;
     }
     szUserName = pw->pw_name;
     if(!strcmp(szUserName, "root") || !strcmp(szUserName, "admin")){
             return 1;
     }
     if (NULL != (pUnPrivilege = getpwnam(szUserName))){
             if (!strcmp(pUnPrivilege->pw_shell, "/bin/sh") || 
                     !strcmp(pUnPrivilege->pw_shell, "/bin/ash")) {
                     return 1;
             }
     }
     return 0;
}


कोई आश्चर्य नहीं कि मैं इस तरह के अजीब व्यवहार का अनुभव क्यों कर रहा था। केवल शेल / बिन / श और / बिन / राख को रूट या एडमिन से भिन्न उपयोगकर्ताओं के लिए स्वीकार किया जाएगा । और यह परवाह किए बिना यूआईडी (मैंने परीक्षण भी किया था कि जॉयसर यूआईडी = 0 बना रहा है , और यह काम नहीं करता है। अब यह स्पष्ट है कि क्यों)।

एक बार कारण की पहचान करने के बाद, यह तय करना आसान था: बस IsAllowShell () को कॉल हटा दें । क्रॉस-कंपाइल ओपनश और इसके सभी आश्रितों के लिए सही कॉन्फ़िगरेशन प्राप्त करने में मुझे थोड़ा समय लगा, लेकिन इसने अंत में अच्छा काम किया।

अगर किसी को भी ऐसा ही करने में दिलचस्पी है (या Synology के लिए अन्य कर्नेल मॉड्यूल या बायनेरिज़ को पार करने की कोशिश कर रहा है), तो यहां मेरा मेकफाइल का संस्करण है । यह OpenSSH-5.8p1 स्रोत के साथ परीक्षण किया गया था , और Marvell Kirkwood mv6281 / mv6282 CPU (जैसे DS212 +) को चलाने वाले मॉडल के साथ अच्छी तरह से काम करता है। मैंने एक मेजबान उबंटू 12.10 x64 का उपयोग किया।

नीचे पंक्ति: बुरा अभ्यास, भयानक कोड, और क्या नहीं करना है का एक बड़ा उदाहरण । मैं समझता हूं कि कभी-कभी ओईएम को विशेष अनुकूलन विकसित करने की आवश्यकता होती है, लेकिन बहुत गहरी खुदाई करने से पहले उन्हें दो बार सोचना चाहिए। न केवल उनके लिए अचिन्त्य कोड का परिणाम है, बल्कि सड़क के नीचे सभी प्रकार के अप्रत्याशित मुद्दे भी पैदा करता है। शुक्र है कि जीपीएल उन्हें ईमानदार रखने के लिए मौजूद है - और खुला।


4
तारकीय कार्य साहब, इस मुद्दे की जांच और Synology चरण से पर्दा वापस खींच रहे हैं। मुझे स्वीकार करना चाहिए कि मैंने अपने डिस्कस्टेशन के बारे में अब तक बहुत सोचा था क्योंकि यह बहुत उपयोगी रहा है और एक बार बूटस्ट्रैप होने के बाद नए कार्य शेड्यूलर के तहत मेरे लिए कुछ स्क्रिप्ट भी चला रहा है। लेकिन आपने यहां अदूरदर्शी डिजाइन की कुछ खामियों का खुलासा किया है। मैं अभी भी डिस्कस्टेशन से प्रसन्न हूं लेकिन आपकी पोस्ट को ध्यान में रखूंगा। पोस्ट और उत्तर दोनों को अपग्रेड किया।
बर्नार्ड दाइ

प्रयास के लिए अपग्रेड किया गया। यदि मैं अनाज कनेक्शन करने से परेशान नहीं होना चाहता हूं, तो मैं केवल डिफ़ॉल्ट शेल को बदलना चाहता हूं /bin/sh, क्या ऐसा करने का कोई तरीका है?
वक्री

पर्यायवाची ऐसा क्यों करेंगे यह पूरी तरह से मेरे से परे है :(
गेरहार्ड बर्गर

मैं नाम दिया /bin/ashकरने के लिए /bin/ash.realऔर लिंक किए गए zshपर /bin/ash... अब तक सब कुछ ठीक लग रहा है ... o_O
x1a0

7

समस्या को दरकिनार करने के लिए, और जब से मैंने ipkg के माध्यम से बैश स्थापित किया है और मुझे यकीन नहीं हो रहा है / ऑप्ट हमेशा उपलब्ध होगा (सही ढंग से माउंट किया गया है), मैं बस निम्नलिखित को अपने .profile में डाल देता हूं।

[ -x /opt/bin/bash ] && exec /opt/bin/bash

जबकि / etc / passwd में शेल के रूप में / बिन / राख शामिल है।


1

चलो देखते हैं। यह एक एकल शेल से अलग है, इसके अलावा आप sshd डिबग आउटपुट को देख रहे हैं, इसलिए यह ~ joeuser / .sh के साथ दुनिया की उपयुक्त अनुमति समस्या नहीं है। यह वही है जिसे ज्यादातर लोग मिलते हैं।

क्या आपने यह सुनिश्चित करने के लिए एक अतिरिक्त सामान्य उपयोगकर्ता (यानी जोयूसर नहीं) बनाने की कोशिश की है कि यह उसी समस्या का अनुभव करता है? वह इसे उपयोगकर्ता के कॉन्फ़िगरेशन बनाम सिस्टम-वाइड कॉन्फ़िगरेशन से अलग कर देगा।

यदि यह एक प्रणाली-व्यापी मुद्दा है, तो अगली चीज़ जो मैं देख रहा हूँ, वह साझा विन्यास फाइल जैसे / etc / प्रोफाइल है जो सभी के द्वारा खट्टी हो जाती है। एक सशर्त ब्लॉक हो सकता है जो उपयोगकर्ता नाम होने पर फायरिंग नहीं करता है। (प्रभावी उपयोगकर्ता नहीं, क्योंकि आप पहले से ही इसके लिए परीक्षण कर चुके हैं)

यदि आप पहले से ही नहीं है, तो विभाजन की खबरों के लिए dmesg की जांच करें, बस अगर कोई चीज चल रही हो तो भी अजीब हो सकती है।


धन्यवाद एंड्रयू। इसके अलावा dmesg की जाँच की, और बिल्कुल कुछ भी नहीं। एक नया उपयोगकर्ता बनाना भी मदद नहीं करता था, इसलिए स्पष्ट रूप से यह एक प्रणाली का व्यापक मुद्दा है। और joeuser सामान्य रूप से लॉग इन कर सकता है यदि मैं शेल को वापस / बिन / ऐश में बदलता हूं, जो किसी भी / etc / प्रोफ़ाइल या अन्य (जो मैंने भी जाँच की है, btw) को नियम देता है। यह केवल गैर-रूट के साथ है, बैश का उपयोग करके, ssh के माध्यम से। इस बिंदु के रूप में यह एक वास्तविक मुद्दा भी नहीं है (मैं इसके साथ रह सकता हूं जैसा कि अभी है), लेकिन यह मुझे स्वीकार करता है कि मैं इस अजीब व्यवहार का कारण खोजने में सक्षम नहीं था। यह सब के बाद एक नियतात्मक प्रणाली है; वहाँ चाहिए स्पष्टीकरण किसी प्रकार का हो सकता है ...
गुई एम्ब्रोज़

1

TryUser के
लिए / etc / ssh / sshd_config सर्च करें

अगर यह वहाँ है, बस उपयोगकर्ता नाम जोड़ने का प्रयास करें

यह भी पीएएम में अवरुद्ध हो सकता है ... मुझे याद नहीं है कि यह कौन सी फ़ाइल है ...


मामला नहीं। यदि यह AllowUsers के साथ एक समस्या थी, तो जब मैं शेल को / bin / ash में बदलता हूं, तो यह मुझे joeuser के साथ लॉग इन नहीं करने देता। यह सुरक्षा से संबंधित या किसी भी अन्य कॉन्फ़िगरेशन से संबंधित नहीं लगता है। यह शायद किसी प्रकार का है कि कैसे छद्म टर्मिनलों को ssh, बनाम राख, csh, आदि के माध्यम से संभालता है
Gui Ambros

1

/bin/shखोल के अपने संशोधित संस्करण एक खोल के लिए लग रहा है ?

आसान समाधान तो:

ln -fs / bin / bash / bin / sh


यह सभी उपयोगकर्ताओं के लिए शेल को बदल देगा, और न केवल उन लोगों के लिए जिन्हें बैश की आवश्यकता थी। इसके अलावा कोई भी नया अपग्रेड प्रतीकात्मक लिंक को हटा देगा (भले ही ओपनिंग को ठीक करने में भी यही समस्या हो)। वैसे भी, यह हल किया गया था, जैसा कि ऊपर वर्णित है।
गुई एम्ब्रोस

ठीक है, लेकिन जैसा कि मैं अपने एनएएस पर एकमात्र उपयोगकर्ता हूं यह समाधान मेरे लिए काम करता है। वैसे भी आपने जो खोजा है, उसे इंगित करने के लिए धन्यवाद।
पोनटेक

0

बैश को फिर से स्थापित करने का प्रयास करें और देखें कि क्या मदद करता है।


नहीं, मुझे दो अलग-अलग स्रोतों (ऑप्टवेयर वितरण से एक, और मैंने स्वयं स्रोत से 3.2 भी संकलित किया है) और उसी समस्या से बैश मिला। मैं यहां तक ​​कि बैश 4.2 और पैच (उनमें से सभी 39), और क्रॉस-संकलन को लागू करने के चरम पर गया। ठीक वैसा ही व्यवहार। रूट के साथ काम करता है, अनुमति दूसरों के लिए इनकार कर दिया । मेरा अंतिम अनुमान ओपनएसएसएच बाइनरी है, जो समान रूप से Synology के फर्मवेयर द्वारा स्थापित है। यह एकमात्र टुकड़ा है जिसे मैंने अभी तक नहीं छुआ है। मैं नवीनतम स्रोत और क्रॉस-संकलन डाउनलोड करने की कोशिश करूँगा, यह देखने के लिए कि क्या होता है।
गुई एम्ब्रोस

2
अजीब निश्चित नहीं है, लेकिन यह ऑक्टेंकोफिग मुद्दा लगता है। क्या ldap भी सर्वर पर चल रहा है? क्या आप मुझे लॉगिन विफलता के समय सुरक्षित और संदेश फ़ाइल का वास्तविक समय लॉग आउटपुट भेज सकते हैं।
प्रताप

2
सर्वर पर रूट के रूप में भी लॉगिन करें और उपयोगकर्ता शेल को / बिन / बैश करें और su - उपयोगकर्ता नाम का उपयोग करके उपयोगकर्ता पर स्विच करने का प्रयास करें। मुझे इसका आउटपुट भी दिखाओ।
प्रताप

0

अगर कोई भी इस मामले में लड़ता है क्योंकि उन्होंने वही गलती की है जो मैंने किया था:

हाँ: $ sudo usermod -s /bin/bash your_username

नहीं: $ sudo usermod -s bash your_username

दूसरा जब ssh'ing में अनुमति से इनकार कर दिया जाएगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.