ERROR: Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).

       今天本来想在A服务器上传文件给B服务器的结果发现明明给root用户设置了密码就是远程登陆不了,后来才发现在容器中很多服务都是没有的,所以刚安装后忘记了修改配置文件,导致远程登陆失败。

报错:

解决方法:

/etc/ssh/sshd_config配置文件中添加PermitRootLogin yesPasswordAuthentication yes

记得重启sshd服务

systemctl restart sshd

修改后成功登陆

知识点

PermitRootLogin yes

PermitRootLogin yes 表示允许以root用户身份通过SSH协议远程登录到服务器。当设置为 yes 时,root用户可以使用其密码或公钥认证方式(如SSH密钥对)来远程登录。在许多Linux发行版中,出于安全考虑,初始默认设置可能会禁用root用户的远程登录,即配置为 PermitRootLogin no

启用此选项需谨慎,因为直接允许root用户远程登录通常被认为是安全隐患,因为root用户具有对系统的完全控制权。如果必须允许root登录,强烈建议配合其他安全措施,比如:

  • 使用强密码或只允许基于公钥的身份验证(通过修改 PubkeyAuthentication 和 PasswordAuthentication 设置实现)。
  • 限制可访问IP范围(通过 AllowUsers 或 DenyUsers 设置)。
  • 启用防火墙规则和入侵检测系统。
  • 定期更新系统和软件以防止已知漏洞被利用。

PasswordAuthentication yes

PasswordAuthentication yes 指定SSH服务器接受基于密码的用户身份验证。当设置为 yes,用户可以通过输入他们的账户密码来完成SSH登录过程。如果设置为 no,则仅允许使用非密码方法(如公钥认证)进行登录。

启用密码认证也应考虑到安全风险,因为弱密码或密码泄露可能导致未经授权的访问。为了增强安全性,可以采取以下措施:

  • 要求所有用户使用强密码,并定期更换。
  • 配置SSH服务器使用公钥认证作为首选方法,同时保留密码认证作为备用(对于某些用户可能更方便)。
  • 如果可能,启用双因素认证(2FA)以增加额外的安全层。

综上所述,在 /etc/ssh/sshd_config 文件中设置 PermitRootLogin yesPasswordAuthentication yes 是为了允许root用户通过密码远程登录到服务器。但请注意,这样做会降低系统的整体安全性,应在充分理解风险并采取适当补偿措施的前提下进行。完成配置更改后,通常需要执行 systemctl restart sshd (或 service sshd restart 在某些系统上)来使配置更改生效。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/3201.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

申请高德地图,报错INVALID_USER_SCODE处理

配置上key后 报错: 解决:将应用类型修改为出行,问题解决 扩展:应用申请 进入应用管理,创建新应用(这里我选了导航,就报了上边的错误) 新应用中添加 key,服务平台选择…

static和extern关键字详解

目录 创作不易,如对您有帮助,还望一键三连,谢谢!!! 回顾 1.作用域和声明周期 1.1作用域 1.2生命周期 2.static和extern 2.1extern 2.2static 2.2-1static修饰局部变量 2.2-2static修饰全局变量 创…

解决在服务器中减少删除大文件夹耗时太久的问题

在数据驱动的现代商业环境中,企业对服务器的高效运作有着极高的依赖性。然而,IT管理员们常常面临一个棘手的问题:删除服务器上的大型文件夹过程缓慢,这不仅降低了工作效率,还可能对用户体验造成负面影响。本文将介绍一…

2024 年 Rust 开发者路线图

Rust 近年来因其对性能、安全性和并发性的关注而广受欢迎。作为一名开发人员,掌握 Rust 可以为各种机会打开大门,包括 Web 开发。 在 github 上发现了这个优秀的路线图,由 Anshul Goyal 创建,它提供了一条全面的路径,概…

MIEC CS172(Prolog)

Chapter 1 and 2 Fact Facts: Facts are statements that areassumed to be true. The dot ‘.’ character must come at the end of a fact. Example: We want to tell “John likes Mary” : English interpretation The standard form of fact in Prolog Likes (john, ma…

怎么用AI绘画进行人物修复?

用过AI绘画生成人物图片的朋友们是不是都碰到过这样的问题:诡异的造型、崩坏的五官、离谱的手指头、乱七八糟的背景...指望AI一次性生成百分百完美的图貌似有点难啊。 现在AI绘画有了【脸部修复】【手部修复】功能,就能够轻松解决这些的问题了&#xff0…

Facebook的时间机器:回溯社交媒体的历史

1. 社交媒体的起源与早期模式 社交媒体的历史可以追溯到互联网的早期发展阶段。在Web 1.0时代,互联网主要是一个信息发布平台,用户主要是被动地接收信息。但随着Web 2.0的兴起,互联网逐渐转变为一个互动和参与的平台,社交媒体应运…

2024.4.23 关于 LoadRunner 性能测试工具详解 —— VUG

目录 引言 LoadRunner 三大组件之间的关系 LoadRunner 脚本录制 启动并访问 WebTours 脚本录制 编译 运行(回放) LoadRunner 脚本加强 事务插入 插入集合点 插入检查点 参数化 ​编辑 打印日志 引言 问题: 此处为啥选择使用 Lo…

JdbcTemplate详解

1 概述 为了使JDBC更加易于使用,Spring在JDBC API上定义了一个抽象层,以此建立一个JDBC存取框架。 作为Spring JDBC框架的核心,JDBC模板的设计目的是为不同类型的JDBC操作提供模板方法,通过这种方式,可以在尽可能保留…

Linux安装Docker的多版本PHP和多版本MySQL共存

1: 先安装docker 安装完后执行,权限设置 sudo usermod -aG docker $USER或者sudo usermod -aG docker kentrl#添加当前用户到Docker用户组中 sudo newgrp docker#更新用户组数据,必须执行否则无效 sudo systemctl restart docker 先看目录结构: 2:按照目录结构挂载磁盘,…

【Qt常用控件】—— QWidget 核心属性

目录 (一)控件概述 1.1 关于控件体系的发展 (二)QWidget 核心属性 2.1 核心属性概览 2.2 enabled 2.3 geometry 2.4 windowTitle 2.5 windowIcon 2.6 windowOpacity 2.7 cursor 2.8 font 2.9 toolTip 2.10 focus…

Esko Ukkonen: On-line Construction of Suffix Trees

Esko Ukkonen: On-line Construction of Suffix Trees 文章目录 Esko Ukkonen: On-line Construction of Suffix Trees一、后缀树的概念及应用【详见刘方州同学报告】1.1 字典树 Trie1.2 后缀树 Suffix Tree2 后缀树的应用 二、朴素后缀树构造方法及问题三、线性时间内后缀树在…

怎么办xgp会员一年多少钱xgp会员怎么开轻松教你xgp会员开通教程

怎么办?xgp会员一年多少钱?xgp会员怎么开?轻松教你xgp会员开通教程 XGP平台是由微软公司开发的xbox游戏平台的pc版本,为电脑玩家提供了一个游玩微软游戏的平台,XGP平台因其独特的会员服务而广受玩家们好评&#xff0…

《深度学习在医学图像分析中的应用(第二版)》

书籍:Deep Learning for Medical Image Analysis, 2nd Edition 作者:S. Kevin Zhou,Hayit Greenspan,Dinggang Shen 出版:Academic Press书籍下载-《深度学习在医学图像分析中的应用(第二版)》本…

采用php vue2 开发的一套医院安全(不良)事件管理系统源码(可自动生成鱼骨图)

采用php vue2 开发的一套医院安全(不良)事件管理系统源码(可自动生成鱼骨图) 医院安全(不良)事件管理系统采用无责的、自愿的填报不良事件方式,有效地减轻医护人员的思想压力,以事件…

Linux开发板配置静态IP

1、查看网口信息,易知eth0无IP地址 ifconfig2、首先分配一个IP地址 sudo ifconfig eth0 192.168.5.8 up3、此时配置的IP地址只是临时的,当你reboot重启板子上电后,ip地址会消失,因此需要为板子配置静态ip,避免每次上…

一次违法网站的渗透经历

0x01 前言 在一次攻防演练中,我发现了一个有趣的渗透路径。在信息收集阶段,我注意到目标网站和用户资产网站共享相同的IP网段。这意味着它们可能在同一台服务器上托管,或者至少由同一家互联网服务提供商管理。这种情况为我们的渗透测试提供了…

【window环境、Linux环境、QT三种方法实现TCP通信】

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、Windows环境下实现TCP通信1.服务器2.客户端3.运行 二、Linux环境下实现TCP通信1.服务端2.客户端 三、Qt实现TCP通信1.服务端1.客户端 总结 前言 大多数项目…

告别SQL注入攻击之扰!揭秘强大防护策略,筑牢网站安全防线,畅享无忧体验!

SQL注入攻击是一种极具破坏性的Web漏洞,它利用应用程序对用户输入的处理不当,让恶意用户能够执行非授权的SQL查询,进而对数据库造成巨大损害。这种攻击方式可能导致数据泄露、系统崩溃等严重后果,因此必须引起高度重视。 为了有效…

语义分割模型——浅谈U-net相关理论

目录 1 U-net简介 1.1 U-net是什么 1.2 U-net的创新点及优势 2 U-net改进思路 2.1 编码器优化 2.2 跳跃连接优化 2.3 解码器优化 2.4 其他优化方式 2.5 注意事项 1 U-net简介 1.1 U-net是什么 Ronneberger等人于2015年基于FCN(全卷积神经网络&#xff09…