root로 ssh에 로그인 할 수가 없네요.

purewell의 이미지

FC3를 사용하다가 3.x rawhide를 사용하기로 했습니다.

fedora-release, yum을 삭제하고 rawhide용 패키지를 받아 설치하였습니다.

'yum -y upgrade'를 이용하여 업그래이드를 실시하였으며 잘 설치되었습니다.

예전 커널을 제거하고 재부팅을 하였습니다.

부팅은 잘 되었지만 ssh를 root로 접근하면 다음과 같은 오류가 납니다.

Quote:
login as: root
root@mycomputer.mycom's password:
Last login: Wed Jan 12 14:51:11 2005 from xxx.xxx.xxx.xxx
/bin/bash: Permission denied
Connection to localhost closed.

더욱 신기한 것은 root 계정을 제외한 다른 계정은 오류가 나지 않으며 'su -'로 root 로 사용자 전환을 하면 잘 된다는 것입니다.

무엇 때문인지...

kyang2의 이미지

에... 요즘 추세가..

ssh, telnet, ftp 등.. 로컬이 아닌 원격에서 접속할 때는 root로 로긴할 수 없게 되어 있답니다. :)

일반 계정으로 로긴 후 말씀하신 것 처럼 su - 명령으로 root로 들어가셔야 할듯.. ^^;

신이 있다고 가정하지 않는 한, 삶의 목적에 대한 질문은 무의미하다. -B. 러셀, 철학자

purewell의 이미지

FC3까지만 해도 ssh 를 root 로 접속 가능습니다.

또한 다른 서버 역시 똑같은 버전(RawHide3.x)인데 root로 접속 가능합니다.

또한 다음 명령 역시 /bin/bash를 실행할 수 없다며 죽습니다.

Quote:
ssh root@localhost

_____________________________
언제나 맑고픈 샘이가...
http://purewell.biz

indie의 이미지

/etc/ssh/sshd_config파일에서
PermitRootLogin 을 yes로 하세요.

집에나 갈까?

Gauris의 이미지

/etc/ssh/sshd_config 파일의

PermitRoogLogin 항목의 no를 yes로 바꿔주세요.^^

몇초차이로 늦었네요..--;;

소수가 혁명적인 생각을 가지고 있는 것보다
다수의 생각이 조금 변하는 것이 더 혁명적이다.
- 안토니오 그람시

purewell의 이미지

감사합니다.

해결되었습니다.

_____________________________
언제나 맑고픈 샘이가...
http://purewell.biz

익명 사용자의 이미지

물론 간편하다 좋다라고 생각할 수도 있는 문제 이겠지만...
가능하면 그렇게 사용하지 않으시길...
괜히.. 일부로 그렇게 root를 막아둔 것이 아닙니다...

LispM의 이미지

왜 훌륭하게 보안이 잘되있던 시스템에 헛점을 만들려고 하는지 이해가 잘 안되는 군요. 인터넷에 물려있는 시스템인 경우 /var/log/auth.log를 잘 살펴보시면 아마 최소한 하루 이틀 간격으로 한국에서 뿐 아니라, 멀리 중국, 베트남, 유럽 등지에서 root로 ssh에 접근하려하는 것을 쉽게 발견할 수 있으실 겁니다. ssh에 root로 접속할 수 없게 해놓으면 먼저 일반 유저 계정과 암호를 알아낸 후 시스템에서 root 암호를 알아내는 두단계를 거쳐야 하기 때문에 root로 접속할 수 있게 해놓는 것보다 보안상 안전한 것입니다. (제 경우는 일반 유저도 특정한 한계정에서만 su - root가 가능하게 해 놓았기 때문에 약간 더 안전하다고 할 수 있습니다)

http://lisp.or.kr http://lisp.kldp.org - 한국 리습 사용자 모임

익명 사용자의 이미지

LispM wrote:
왜 훌륭하게 보안이 잘되있던 시스템에 헛점을 만들려고 하는지 이해가 잘 안되는 군요. 인터넷에 물려있는 시스템인 경우 /var/log/auth.log를 잘 살펴보시면 아마 최소한 하루 이틀 간격으로 한국에서 뿐 아니라, 멀리 중국, 베트남, 유럽 등지에서 root로 ssh에 접근하려하는 것을 쉽게 발견할 수 있으실 겁니다. ssh에 root로 접속할 수 없게 해놓으면 먼저 일반 유저 계정과 암호를 알아낸 후 시스템에서 root 암호를 알아내는 두단계를 거쳐야 하기 때문에 root로 접속할 수 있게 해놓는 것보다 보안상 안전한 것입니다. (제 경우는 일반 유저도 특정한 한계정에서만 su - root가 가능하게 해 놓았기 때문에 약간 더 안전하다고 할 수 있습니다)

Fefora core 시리즈는 root 를 열어놓는것이 기본인가 봅니다.
전 제가 root 를 막아놨죠. (FC3 는 어떤지 모르겠네요.)

그런데, 특정한 계정에서만 su - root 가능하게 하려면 어디를 봐야 하는지요?

jw0717의 이미지

firefox wrote:

Fefora core 시리즈는 root 를 열어놓는것이 기본인가 봅니다.
전 제가 root 를 막아놨죠. (FC3 는 어떤지 모르겠네요.)

그런데, 특정한 계정에서만 su - root 가능하게 하려면 어디를 봐야 하는지요?


오늘 fc1을 설치해봤는데 정말 그러네요.. 디폴트가 root로긴

가능한거네요

wheel그룹에 추가하면됩니다. /etc/group보면 wheel이라고 있습니다.

명령어로는 usermod -G 10 userid

이렇게 하면 userid 만 root로 전환됩니다.

nthroot의 이미지

firefox wrote:
LispM wrote:
왜 훌륭하게 보안이 잘되있던 시스템에 헛점을 만들려고 하는지 이해가 잘 안되는 군요. 인터넷에 물려있는 시스템인 경우 /var/log/auth.log를 잘 살펴보시면 아마 최소한 하루 이틀 간격으로 한국에서 뿐 아니라, 멀리 중국, 베트남, 유럽 등지에서 root로 ssh에 접근하려하는 것을 쉽게 발견할 수 있으실 겁니다. ssh에 root로 접속할 수 없게 해놓으면 먼저 일반 유저 계정과 암호를 알아낸 후 시스템에서 root 암호를 알아내는 두단계를 거쳐야 하기 때문에 root로 접속할 수 있게 해놓는 것보다 보안상 안전한 것입니다. (제 경우는 일반 유저도 특정한 한계정에서만 su - root가 가능하게 해 놓았기 때문에 약간 더 안전하다고 할 수 있습니다)

Fefora core 시리즈는 root 를 열어놓는것이 기본인가 봅니다.
전 제가 root 를 막아놨죠. (FC3 는 어떤지 모르겠네요.)

그런데, 특정한 계정에서만 su - root 가능하게 하려면 어디를 봐야 하는지요?

su 사용자 제한이 되는 OS도 있긴한데 Linux 는 안되는걸로알구요.
sudo를 대신 이용하시는것도 방법이겠네요.

------식은이 처------
길이 끝나는 저기엔 아무 것도 없어요. 희망이고 나발이고 아무 것도 없어.

익명 사용자의 이미지

nthroot wrote:
firefox wrote:
LispM wrote:
왜 훌륭하게 보안이 잘되있던 시스템에 헛점을 만들려고 하는지 이해가 잘 안되는 군요. 인터넷에 물려있는 시스템인 경우 /var/log/auth.log를 잘 살펴보시면 아마 최소한 하루 이틀 간격으로 한국에서 뿐 아니라, 멀리 중국, 베트남, 유럽 등지에서 root로 ssh에 접근하려하는 것을 쉽게 발견할 수 있으실 겁니다. ssh에 root로 접속할 수 없게 해놓으면 먼저 일반 유저 계정과 암호를 알아낸 후 시스템에서 root 암호를 알아내는 두단계를 거쳐야 하기 때문에 root로 접속할 수 있게 해놓는 것보다 보안상 안전한 것입니다. (제 경우는 일반 유저도 특정한 한계정에서만 su - root가 가능하게 해 놓았기 때문에 약간 더 안전하다고 할 수 있습니다)

Fefora core 시리즈는 root 를 열어놓는것이 기본인가 봅니다.
전 제가 root 를 막아놨죠. (FC3 는 어떤지 모르겠네요.)

그런데, 특정한 계정에서만 su - root 가능하게 하려면 어디를 봐야 하는지요?

su 사용자 제한이 되는 OS도 있긴한데 Linux 는 안되는걸로알구요.
sudo를 대신 이용하시는것도 방법이겠네요.

아뇨.. 많이 안써봤지만 페도라, 레드헷, 데비안은 있습니다.

cometary의 이미지

전지금 사용중...
레드헷..ㅡㅡ;;

wheel추가후 /bin/su파일 chmod 하면 될듯..

헤이함은
큰 사고의 씨앗이다.

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.