Daimoch
New Member
Hallo liebe Community,
Ich möchte auf meinen vServer mit ssh und putty zugreifen. Wenn ich mit meiner Server-IP + Root-Account zugreifen will, klappt es nicht. Wenn ich das falsche Passwort eingebe, bekomme ich "Access denied." Aber wenn ich das korrekte Passwort eingebe, bricht Putty mit der Fehlermeldung "Server unexpectedly closed network connection" ab. Als Server benutze ich ein OpenSuse mit Parallels Plesk 9.5.4.
In der Logfile des Servers steht bei jedem (korrekten) Zugriff:
sshd[5229]: error: Could not get shadow information for NOUSER
Ich habe es mit dem Rootaccount und der Server-IP versucht, als auch mit einem FTP-User und einer Subdomain, welchem ich SSH-Zugriff gewährt habe. Ich bekomme immer diesem Verbindungsabrucht. Im Virtouzzo habe ich auch SSH mehrmals neugestartet. In der sshd_config habe ich keepalive und Verbindungsdauer auf yes bzw. 180 Sek gestellt, und allow root connection auf yes...
Wenn ich das pleskinterne SSH Terminal Java-Applett benutze, bekomme ich bei korrektem Login den Fehler :"Connection could
not be established with host: Failed to read messages". Ebenso habe ich mal die host.deny Datei gelöscht. Klappt alles nicht! Bin am verzweifeln..
Jemand noch einen Rat, oder Tipp?
Kann mann SSH irgendwie neuinstallieren? Wie komme ich an die ipTables? Vielleicht ein Firewallproblem?
Es steht weiterhin folgendes in den Logs:
Ich kenne keinen user "anka"..ganze Log steht voll mit komischen usern..
Hier der Inhalt meiner sshd_config:
Vielen Dank!
Ich möchte auf meinen vServer mit ssh und putty zugreifen. Wenn ich mit meiner Server-IP + Root-Account zugreifen will, klappt es nicht. Wenn ich das falsche Passwort eingebe, bekomme ich "Access denied." Aber wenn ich das korrekte Passwort eingebe, bricht Putty mit der Fehlermeldung "Server unexpectedly closed network connection" ab. Als Server benutze ich ein OpenSuse mit Parallels Plesk 9.5.4.
In der Logfile des Servers steht bei jedem (korrekten) Zugriff:
sshd[5229]: error: Could not get shadow information for NOUSER
Ich habe es mit dem Rootaccount und der Server-IP versucht, als auch mit einem FTP-User und einer Subdomain, welchem ich SSH-Zugriff gewährt habe. Ich bekomme immer diesem Verbindungsabrucht. Im Virtouzzo habe ich auch SSH mehrmals neugestartet. In der sshd_config habe ich keepalive und Verbindungsdauer auf yes bzw. 180 Sek gestellt, und allow root connection auf yes...
Wenn ich das pleskinterne SSH Terminal Java-Applett benutze, bekomme ich bei korrektem Login den Fehler :"Connection could
not be established with host: Failed to read messages". Ebenso habe ich mal die host.deny Datei gelöscht. Klappt alles nicht! Bin am verzweifeln..
Jemand noch einen Rat, oder Tipp?
Kann mann SSH irgendwie neuinstallieren? Wie komme ich an die ipTables? Vielleicht ein Firewallproblem?
Es steht weiterhin folgendes in den Logs:
Code:
May 27 15:37:17 sxxxxx sshd[1853]: Received signal 15; terminating.
May 27 15:37:17 sxxxxx sshd[5658]: Server listening on :: port 22.
May 27 15:37:17 sxxxxx sshd[5658]: error: Bind to port 22 on 0.0.0.0 failed: Address already in use.
May 27 15:39:45 sxxxxx sshd[7314]: Invalid user anka from 221.174.50.141
May 27 15:39:45 sxxxxx sshd[7314]: error: Could not get shadow information for NOUSER
May 27 15:39:45 sxxxxx sshd[7314]: Failed password for invalid user anka from 221.174.50.141 port 53992 ssh2
May 27 15:43:43 sxxxxx sshd[7345]: Did not receive identification string from 195.20.253.6
May 27 15:45:01 sxxxxx sshd[7346]: Invalid user anka from 221.174.50.141
May 27 15:45:01 sxxxxx sshd[7346]: error: Could not get shadow information for NOUSER
May 27 15:45:01 sxxxxx sshd[7346]: Failed password for invalid user anka from 221.174.50.141 port 51034 ssh2
May 27 15:45:34 sxxxxx sshd[7669]: Did not receive identification string from 195.20.253.5
May 27 15:45:58 sxxxxx sshd[5658]: Received signal 15; terminating.
May 27 15:45:58 sxxxxx sshd[9249]: Server listening on 0.0.0.0 port 22.
Ich kenne keinen user "anka"..ganze Log steht voll mit komischen usern..
Hier der Inhalt meiner sshd_config:
Code:
# $OpenBSD: sshd_config,v 1.75 2007/03/19 01:01:29 djm Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22
#AddressFamily any
ListenAddress 0.0.0.0
#ListenAddress ::
# Disable legacy (protocol version 1) support in the server for new
# installations. In future the default will change to require explicit
# activation of protocol 1
Protocol 2
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
PermitRootLogin yes
#StrictModes yes
#RSAAuthentication no
#PubkeyAuthentication no
#AuthorizedKeysFile .ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts yes
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to no to disable s/key passwords
ChallengeResponseAuthentication no
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials no
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
#UsePAM no
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd no
#PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation no
#PermitUserEnvironment no
#Compression delayed
ClientAliveInterval 3
ClientAliveCountMax 10
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
PermitTunnel yes
# no default banner path
#Banner /some/path
# override default of no subsystems
Subsystem sftp /usr/libexec/sftp-server
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
Vielen Dank!
Last edited by a moderator: