Connessione di chiusura Linux dopo il login efficace

Sto lavorando su un server con Debian 5.2.2. A mala pena avere conoscenze amministrative con Linux, credo di aver avvisato qualcosa. Ho usato aggiornamento apt-get e aggiornamento apt-get per get tutto aggiornato e poi ho scaricato e installato Apache, PHP e MySQL. Questi strumenti sembrano funzionare bene, ma adesso non riesco neanche ad accedere al server EXCEPT tramite console locale. Se cerco di accedere tramite la GUI o se cerco di effettuare l'accesso in remoto tramite ssh, scp o qualsiasi altra cosa, mi disconnessione IMMEDIATAMENTE dopo il login efficace. In altre parole, non ha alcun problema con la connessione iniziale, ma quando inserisco il nome utente corretto e la password (per la radice o qualsiasi utente), viene disconnesso. Con la GUI, lo schermo diventa nero per un secondo e poi mi mette subito al prompt di login. Con ssh, ottengo "la connessione a [server] chiusa". Ho provato WinSCP e ottengo "La connessione è stata chiusa inaspettatamente. Il server ha inviato lo stato di output del command 254."

Qualsiasi aiuto è apprezzato, e se c'è un modo per dare ulteriori informazioni, per favore fatemelo sapere. Grazie per il tuo tempo.

  • quale servizio deve riavviare per avviare /var/log/auth.log
  • apache2.4 con webdav dà un errore 405
  • Monitor di width di banda
  • SSH con coppia di chiavi e password allo stesso tempo
  • Condividi cartella con realmd / sssd e integrazione AD
  • Windows 7 / Samba "accesso negato" messaggio da xcopy
  • modifiche:

    – Ogni utente può accedere alla console locale

    – Al momento non ho accesso locale alla macchina, quindi tutto quello che posso fare adesso è ssh. Ecco l'output di ssh -vvv [server] dopo aver inserito la mia password:

    Linux xxxxxxx.com 2.6.26.8+20091222+1056-debhawk-5.2.2-custom #1 SMP PREEMPT Tue Dec 22 10:58:57 EST 2009 i686 Last login: Mon Apr 30 14:48:07 2012 from xxxxxxx.com debug2: channel 0: rcvd eof debug2: channel 0: output open -> drain debug2: channel 0: obuf empty debug2: channel 0: close_write debug2: channel 0: output drain -> closed debug1: client_input_channel_req: channel 0 rtype exit-status reply 0 debug2: channel 0: rcvd close debug2: channel 0: close_read debug2: channel 0: input open -> closed debug3: channel 0: will not send data after close debug2: channel 0: almost dead debug2: channel 0: gc: notify user debug2: channel 0: gc: user detached debug2: channel 0: send close debug2: channel 0: is dead debug2: channel 0: garbage collecting debug1: channel 0: free: client-session, nchannels 1 debug3: channel 0: status: The following connections are open: #0 client-session (t4 r0 i3/0 o3/0 fd -1/-1) debug3: channel 0: close_fds r -1 w -1 e 6 Connection to xxx.x.xx.xx closed. debug1: Transferred: stdin 0, stdout 0, stderr 35 bytes in 0.0 seconds debug1: Bytes per second: stdin 0.0, stdout 0.0, stderr 3845.3 debug1: Exit status 254 

  • Come posso installare Drupal 7.0 su Linux Mint
  • Docker: il permesso negato sulle cartelle aggiunte con ADD
  • Debian Etch e ESXi velocità di networking lente
  • come eseguire il lavoro cron each 3 mesi?
  • Perché pagare per UNIX?
  • Regola netta persistente di Linux udev
  • 7 Solutions collect form web for “Connessione di chiusura Linux dopo il login efficace”

    Ci sono un paio di messaggi simili che suggeriscono che questo potrebbe essere un problema con la nascita di una shell a causa delle impostazioni non corrette per il path della shell in /etc/passwd

    Per verificare questo, verificare che il path della shell utente esista ed è eseguibile;

     # cat /etc/passwd | grep tomh tomh:x:1000:1000:Tom H:/home/tomh:/bin/bash <-- check this exists 

    Controlla la shell esiste:

     # file /bin/bash /bin/bash: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, stripped 

    Inoltre, verificare che la shell non sia impostata su /sbin/nologin o /bin/false , il che potrebbe anche bloccare il login, anche con un'authentication corretta.

    http://www.linuxforums.org/forum/ubuntu-linux/173779-solved-ssh-issue.html
    http://www.unix.com/hp-ux/169496-solved-ssh-debug1-exit-status-254-problem.html
    http://www.mail-archive.com/seawolf-list@redhat.com/msg04460.html

    Il mio problema era che la directory di nome utente di accesso non era disponibile nella directory /home . Quindi, se si dispone di un utente chiamato 'testuser' assicurarsi che la directory /home/testuser sia disponibile. Imparato dal file /var/log/messages .

    Quando ho incontrato un tale problema, ho ancora avuto una connessione open / var / log / messages rivelato:

     pam_loginuid(sshd:session): Cannot open /proc/self/loginuid: Read-only file system 

    La modifica di vi /etc/init.d/named ha permesso di modificare il way / proc è stato montato, quindi l'errore non è stato eseguito dopo un riavvio.

    Fondamentalmente le linee

     if [ ! -e "${CHROOT_PREFIX}/proc/meminfo" ]; then mkdir -p “${CHROOT_PREFIX}/proc” mount -tproc -oro,nosuid,nodev,noexec proc ${CHROOT_PREFIX}/proc 2>/dev/null fi; 

    Sono stati cambiati

     if [ ! -e "${CHROOT_PREFIX}/proc/meminfo" ]; then mkdir -p “${CHROOT_PREFIX}/proc” mount –bind -o ro /proc “${CHROOT_PREFIX}/proc” 2>/dev/null fi; 

    Un suggerimento che ho trovato a http://www.computersalat.de/linux/strato-vserver/ssh-login-problem-nach-neustart/#comment-905

    Se si utilizza LDAP sostituire each occorrenza di:

     pam_unix_*.so 

    in tutti i file in /etc/pam.d/ con:

     pam_unix.so 

    Si tratta di un bug nel pacchetto libpam-ldap (esempio i file pam.d), vedere: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=612825

    Assicurarsi che il sistema possa risolvere correttamente, ssh è un po 'particolare in proposito.

    Controlla /etc/secuiry/limits.conf per vedere se gli account hanno limiti duri alla quantità di registri e aumentano quelli, vale a dire:

     * hard maxlogins 0 

    Oltre a / var / log / messages come indicato da Bram, anche controllare /var/log/auth.log e incollare eventuali risultati rilevanti. Troppe informazioni sono meglio di quelle troppo piccole.

    Ho davvero incontrato esattamente questi sintomi nella maniera suggerita da @ tom-h in precedenza … e la risoluzione era molto semplice.

    Per risolvere, semplicemente vipw e modificare il file passwd, regola la shell da / bin / false a / bin / bash o l'opzione della tua preferenza.

     # cat /etc/passwd | grep adamjohn adamjohn:x:1000:1000:Adam John:/home/adamjohn:/bin/false <-- check this exists # vi /etc/passwd adamjohn:x:1000:1000:Adam John:/home/adamjohn:/bin/bash <-- change this item 

    Si prega di comprendere che in alcuni casi questo potrebbe essere fatto per proteggere un account sensibile. Ci possono essere altre restrizioni di accesso. Devi conoscere l'importnza di proteggere il server e di essere consapevoli delle implicazioni di consentire a questo tipo di accesso.

    Tutti questi sono ottimi suggerimenti. Nel mio caso, era una impostazione di PuTTY che causava il mio dolore:

    Avevo messo un command remoto da submit al server in configuration "SSH". Il che funziona ottimamente al 99% del tempo, tuttavia, quando il command non riesce, chiude semplicemente la session.

    Il command??? schermo -dr

    Funziona grande quando c'è una session da riprendere. Non riesce molto dopo un riavvio.

    La soluzione:

    spostare quello a bashrc / bash_profile.

     debug3: channel 0: close_fds r -1 w -1 e 6 Connection to xxx.x.xx.xx closed. debug1: Transferred: stdin 0, stdout 0, stderr 35 bytes in 0.0 seconds debug1: Bytes per second: stdin 0.0, stdout 0.0, stderr 3845.3 debug1: Exit status 254 

    Nel file sshd_config del server SSH, aggiungere la seguente row:

     UsePAM no 

    Di seguito è il sshd_config che uso su OS X. Sto postando (piuttosto che uno su una macchina Debian) perché ho provato lo stesso problema su OS X utilizzando Macports (e non Debian).

     AddressFamily any ListenAddress 0.0.0.0 Port 1522 # The default requires explicit activation of protocol 1 Protocol 2 # HostKeys for protocol version 2 HostKey /opt/local/etc/ssh/ssh_host_ed25519_key HostKey /opt/local/etc/ssh/ssh_host_ecdsa_key HostKey /opt/local/etc/ssh/ssh_host_rsa_key HostKey /opt/local/etc/ssh/ssh_host_dsa_key # Ciphers and keying #RekeyLimit default none # Logging # obsoletes QuietMode and FascistLogging #SyslogFacility AUTH #LogLevel INFO # User Authentication PermitRootLogin no PubkeyAuthentication yes PasswordAuthentication no UsePAM no # The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2 # but this is overridden so installations will only check .ssh/authorized_keys AuthorizedKeysFile .ssh/authorized_keys # Use sandbox on OS X UsePrivilegeSeparation sandbox # All user's environment PermitUserEnvironment yes # no default banner path #Banner none # override default of no subsystems Subsystem sftp /opt/local/libexec/sftp-server 
    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.