慷慨大方的花卷 · 博德之门3黑暗圣骑老巢在哪里_博德之门3_九 ...· 3 月前 · |
小眼睛的课本 · 《中国好声音》十周年回顾,最火的几位歌手现状 ...· 4 月前 · |
从容的梨子 · 大主宰:牧尘太显老,洛璃美如画,天蚕土豆出场 ...· 11 月前 · |
深情的韭菜 · Amazon Live· 1 年前 · |
性感的小熊猫 · 关于通报表扬全国自然保护区集体和个人的决定· 1 年前 · |
使用 SSH 登录 Linux 实例 时,提示无法连接或者连接失败,导致无法正常登录 Linux 实例。
当使用 SSH 登录 Linux 实例失败,并返回报错信息时,您可记录报错信息,并匹配以下常见的报错信息,快速定位问题并参考步骤进行解决。
使用 SSH 登录 Linux 实例时,无法正常登录。客户端或服务端的 secure 日志中出现类似如下信息:
该问题通常是由于 SSH 服务启用了用户登录控制参数,对登录用户进行了限制。参数说明如下:
说明拒绝策略优先级高于允许策略。
sshd_config
配置文件。
vim /etc/ssh/sshd_config
#
进行注释。
AllowUsers root test
DenyUsers test
DenyGroups test
AllowGroups root
systemctl restart sshd.service
service sshd restart
重启 SSH 服务后,即可使用 SSH 登录。详情请参见
使用 SSH 登录 Linux 实例
。
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
sshd[10826]: Connection closed by xxx.xxx.xxx.xxx.
Disconnected:No supported authentication methods available.
SSH 服务修改了
PasswordAuthentication
参数,禁用了密码验证登录导致。
sshd_config
配置文件。
vim /etc/ssh/sshd_config
PasswordAuthentication no
修改为
PasswordAuthentication yes
。
systemctl restart sshd.service
service sshd restart
重启 SSH 服务后,即可使用 SSH 登录。详情请参见
使用 SSH 登录 Linux 实例
。
使用 SSH 登录时,出现报错信息 “ssh_exchange_identification: read: Connection reset by peer”。或出现以下报错信息:
参考 处理步骤 ,从访问策略、防火墙规则、sshd 配置及网络环境几方面定位及解决问题。
in.sshd:ALL # 阻止全部ssh连接
in.sshd:218.64.87.0/255.255.255.128 # 阻止218.64.87.0—-127的ssh
ALL:ALL # 阻止所有TCP连接
使用 VNC 登录 Linux 实例
后,请检查
/etc/hosts.deny
文件及
/etc/hosts.allow
文件。并根据检查结果选择以下处理方式:
说明若您未配置访问策略,则默认文件均为空,且允许所有连接。
检查是否 iptables 防火墙规则是否被修改,包括使用某些入侵防御软件,例如 Fail2ban 及 denyhost 等。执行以下命令,查看防火墙是否阻止过 SSH 连接。
sudo iptables -L --line-number
sshd_config
配置文件。
vim /etc/ssh/sshd_config
MaxStartups
值是否需调整。
sshd_config
配置文件中通过
MaxStartups
设置允许的最大连接数,如果短时间需建立较多连接,则需适当调整该值。
说明MaxStartups 10:30:100为默认配置,指定 SSH 守护进程未经身份验证的并发连接的最大数量。10:30:100表示从第10个连接开始,以30%的概率拒绝新的连接,直到连接数达到100。
service sshd restart
若至此您仍未解决 SSH 登录问题,则可能是由于系统内核出现异常或其他潜在原因导致,请通过 在线支持 联系我们进一步处理问题。
root 用户使用 SSH 登录 Linux 实例时,出现报错信息 “Permission denied, please try again”。
系统启用了 SELinux 服务,或是由 SSH 服务修改了
PermitRootLogin
配置所致。
参考
处理步骤
,检查 SELinux 服务及 SSH 配置文件
sshd_config
中的
PermitRootLogin
参数,核实问题原因并解决问题。
/usr/sbin/sestatus -v
若返回参数为
enabled
即处于开启状态,
disabled
即处于关闭状态。如下所示,则为开启状态:
SELinux status: enabled
setenforce 0
sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
注意
- 该命令仅适用于 SELinux 服务为 enforcing 状态时。
- 执行命令后需重启系统或实例,使修改生效。
sshd_config
配置文件。
vim /etc/ssh/sshd_config
PermitRootLogin no
修改为
PermitRootLogin yes
。
说明:
- 若
sshd_config
中未配置该参数,则默认允许 root 用户登录。- 该参数仅影响 root 用户使用 SSH 登录,不影响 root 用户通过其他方式登录实例。
service sshd restart
重启 SSH 服务后,即可使用 SSH 登录。详情请参见
使用 SSH 登录 Linux 实例
。
使用 SSH 登录时,登录时多次输入密码后返回报错信息 “Too many authentication failures for root”,并且连接中断。
在多次连续输入错误密码后,触发了 SSH 服务密码重置策略导致。
sshd_config
配置文件。
vim /etc/ssh/sshd_config
MaxAuthTries 5
说明
- 该参数默认未启用,用于限制用户每次使用 SSH 登录时,能够连续输入错误密码的次数。超过设定的次数则会断开 SSH 连接,并显示相关错误信息。但相关账号不会被锁定,仍可重新使用 SSH 登录。
- 请您结合实际情况确定是否需修改配置,如需修改,建议您备份
sshd_config
配置文件。
#
进行注释。
MaxAuthTries <允许输入错误密码的次数>
service sshd restart
重启 SSH 服务后,即可使用 SSH 登录。详情请参见
使用 SSH 登录 Linux 实例
。
Linux 实例启动 SSH 服务,在 secure 日志文件中,或直接返回类似如下错误信息:
SSH 服务运行依赖相关的系统库文件丢失或权限配置等异常所致。
说明本文以处理 libcrypto.so.10 库文件异常为例,其他库文件异常的处理方法类似,请结合实际情况进行操作。
ll /usr/lib64/libcrypto.so.10
返回类似如下信息,表示
/usr/lib64/libcrypto.so.10
是
libcrypto.so.1.0.2k
库文件的软链接。
lrwxrwxrwx 1 root root 19 Jan 19 2021 /usr/lib64/libcrypto.so.10 -> libcrypto.so.1.0.2k
libcrypto.so.1.0.2k
库文件信息。
ll /usr/lib64/libcrypto.so.1.0.2k
返回类似如下信息:
-rwxr-xr-x 1 root root 2520768 Dec 17 2020 /usr/lib64/libcrypto.so.1.0.2k
libcrypto.so.1.0.2k
文件。
find / -name libcrypto.so.1.0.2k
cp <步骤1获取的库文件绝对路径> /usr/lib64/libcrypto.so.1.0.2k
chmod 755 /usr/lib64/libcrypto.so.1.0.2k
chown root:root /usr/lib64/libcrypto.so.1.0.2k
ln -s /usr/lib64/libcrypto.so.1.0.2k /usr/lib64/libcrypto.so.10
service sshd start
libcrypto.so.1.0.2k
的库文件上传至目标服务器的
\tmp
目录。
说明本文以上传至目标服务器的
\tmp
目录为例,您可结合实际情况进行修改。
cp /tmp/libcrypto.so.1.0.2k /usr/lib64/libcrypto.so.1.0.2k
chmod 755 /usr/lib64/libcrypto.so.1.0.2k
chown root:root /usr/lib64/libcrypto.so.1.0.2k
ln -s /usr/lib64/libcrypto.so.1.0.2k /usr/lib64/libcrypto.so.10
service sshd start
可通过回滚实例系统盘的历史快照进行库文件恢复,详情请参见
从快照回滚数据
。
注意
- 快照回滚会导致快照创建后的数据丢失,请谨慎操作。
- 建议按快照创建时间从近到远的顺序逐一尝试回滚,直至 SSH 服务正常运行。若回滚后仍无法正常运行 SSH 服务,则说明该时间点的系统已经出现异常。
Linux 实例启动 SSH 服务时,直接返回或在 secure 日志文件中出现类似如下错误信息:
FAILED.
fatal: Cannot bind any address.
address family must be specified before ListenAddress.
sshd_config
配置文件。
vim /etc/ssh/sshd_config
AddressFamily inet6
常用参数说明如下:
#
进行注释。
AddressFamily inet
注意
AddressFamily
参数需在ListenAddress
前配置才可生效。
service sshd restart
重启 SSH 服务后,即可使用 SSH 登录。详情请参见
使用 SSH 登录 Linux 实例
。
Linux 实例启动 SSH 服务时,直接返回或在 secure 日志文件中出现类似如下错误信息:
/etc/ssh/sshd_config: line 2: Bad configuration options:\\
/etc/ssh/sshd_config: terminating, 1 bad configuration options
参考处理步骤提供的以下处理项,修复
sshd_config
配置文件。
若错误信息中明确指出了错误配置,则可通过 VIM 编辑器直接修改
/etc/ssh/sshd_config
配置文件。您可参考其他实例的正确配置文件进行修改。
/etc/ssh/sshd_config
的库文件上传至目标服务器的
\tmp
目录。
说明本文以上传至目标服务器的
\tmp
目录为例,您可结合实际情况进行修改。
cp /tmp/sshd_config /etc/ssh/sshd_config
chmod 600 /etc/ssh/sshd_config
chown root:root /etc/ssh/sshd_config
service sshd start
rpm -e openssh-server
yum install openssh-server
service sshd start
可通过回滚实例系统盘的历史快照进行库文件恢复,详情请参见
从快照回滚数据
。
注意
- 快照回滚会导致快照创建后的数据丢失,请谨慎操作。
- 建议按快照创建时间从近到远的顺序逐一尝试回滚,直至 SSH 服务正常运行。若回滚后仍无法正常运行 SSH 服务,则说明该时间点的系统已经出现异常。
Linux 实例通过外网使用 SSH 登录或进行数据传输时,速度很慢。在切换为内网后,登录及数据传输速度仍然很慢。
sshd_config
配置文件。
vim /etc/ssh/sshd_config
UseDNS yes
#
进行注释。
service sshd restart
重启 SSH 服务后,即可使用 SSH 登录。详情请参见
使用 SSH 登录 Linux 实例
。
使用 SSH 登录 Linux 实例时,无法正常登录。客户端或服务端的 secure 日志中可能出现类似如下错误信息::
通常是由于 SSH 服务相关的密钥文件出现异常,导致 sshd 守护进程无法加载到正确的 SSH 主机密钥。常见异常原因如下:
cd /etc/ssh/
chmod 600 ssh_host_*
chmod 644 *.pub
ll
命令,查看文件权限。返回如下结果,表明文件权限正常。
total 156
-rw-------. 1 root root 125811 Nov 23 2013 moduli
-rw-r--r--. 1 root root 2047 Nov 23 2013 ssh_config
-rw------- 1 root root 3639 May 16 11:43 sshd_config
-rw------- 1 root root 668 May 20 23:31 ssh_host_dsa_key
-rw-r--r-- 1 root root 590 May 20 23:31 ssh_host_dsa_key.pub
-rw------- 1 root root 963 May 20 23:31 ssh_host_key
-rw-r--r-- 1 root root 627 May 20 23:31 ssh_host_key.pub
-rw------- 1 root root 1675 May 20 23:31 ssh_host_rsa_key
-rw-r--r-- 1 root root 382 May 20 23:31 ssh_host_rsa_key.pub
ssh_host_*
文件。
cd /etc/ssh/
ll
返回如下结果,表明存在
ssh_host_*
文件。
total 156
-rw-------. 1 root root 125811 Nov 23 2013 moduli
-rw-r--r--. 1 root root 2047 Nov 23 2013 ssh_config
-rw------- 1 root root 3639 May 16 11:43 sshd_config
-rw------- 1 root root 672 May 20 23:08 ssh_host_dsa_key
-rw-r--r-- 1 root root 590 May 20 23:08 ssh_host_dsa_key.pub
-rw------- 1 root root 963 May 20 23:08 ssh_host_key
-rw-r--r-- 1 root root 627 May 20 23:08 ssh_host_key.pub
-rw------- 1 root root 1675 May 20 23:08 ssh_host_rsa_key
-rw-r--r-- 1 root root 382 May 20 23:08 ssh_host_rsa_key.pub
rm -rf ssh_host_*
Ubuntu 及 Debain 类操作系统,请执行以下命令,删除相关文件。
sudo rm -r /etc/ssh/ssh*key
ll
命令,确认文件是否成功删除。返回结果如下所示,则说明已成功删除。
total 132
-rw-------. 1 root root 125811 Nov 23 2013 moduli
-rw-r--r--. 1 root root 2047 Nov 23 2013 ssh_config
-rw------- 1 root root 3639 May 16 11:43 sshd_config
service sshd restart
Ubuntu 及 Debain 类操作系统,请执行以下命令,重启 SSH 服务。
sudo dpkg-reconfigure openssh-server
ll
命令,确认是否成功生成
ssh_host_*
文件。返回结果如下,则说明已成功生成。
total 156
-rw-------. 1 root root 125811 Nov 23 2013 moduli
-rw-r--r--. 1 root root 2047 Nov 23 2013 ssh_config
-rw------- 1 root root 3639 May 16 11:43 sshd_config
-rw------- 1 root root 668 May 20 23:16 ssh_host_dsa_key
-rw-r--r-- 1 root root 590 May 20 23:16 ssh_host_dsa_key.pub
-rw------- 1 root root 963 May 20 23:16 ssh_host_key
-rw-r--r-- 1 root root 627 May 20 23:16 ssh_host_key.pub
-rw------- 1 root root 1671 May 20 23:16 ssh_host_rsa_key
-rw-r--r-- 1 root root 382 May 20 23:16 ssh_host_rsa_key.pub
使用 SSH 登录实例,详情请参见
使用 SSH 登录 Linux 实例
。
Linux 实例启动 SSH 服务时,返回 “must be owned by root and not group or word-writable” 错误信息。
通常是由于 SSH 服务相关权限,或属组异常所致。基于安全性考虑,SSH 服务对相关目录或文件的权限配置及属组等均有一定要求。
说明本步骤以 CentOS 7.6 操作系统环境为例,请您结合实际业务情况进行操作。
/var/empty/sshd
目录权限配置。
ll -d /var/empty/sshd/
以下内容为默认权限配置。
drwx--x--x. 2 root root 4096 Aug 9 2019 /var/empty/sshd/
说明
/var/empty/sshd
目录权限默认为711,默认为 root 属组的 root 用户。
chown -R root:root /var/empty/sshd
chmod -R 711 /var/empty/sshd
systemctl restart sshd.service
/etc/securetty
文件权限配置。
ll /etc/securetty
以下内容为默认权限配置。
-rw-------. 1 root root 255 Aug 5 2020 /etc/securetty
说明
/etc/securetty
文件权限默认为600,默认为 root 属组的 root 用户。
chown root:root /etc/securetty
chmod 600 /etc/securetty
systemctl restart sshd.service
使用 SSH 登录实例,详情请参见
使用 SSH 登录 Linux 实例
。
使用 SSH 登录 Linux 实例时,无法正常登录,且出现以下报错信息:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
ae:6e:68:4c:97:a6:91:81:11:38:8d:64:ff:92:13:50.
Please contact your system administrator.
Add correct host key in /root/.ssh/known_hosts to get rid of this message.
Offending key in /root/.ssh/known_hosts:70
RSA host key for x.x.x.x has changed and you have requested strict checking.
Host key verification failed.
若客户端为 Windows 操作系统,则通常 SSH 客户端在连接时出现以下报错信息:
X.X.X.X (端口:XX)的主机密钥与本地主机密钥数据库中保存的不一致。主机密钥已更改或有人试图监听此连接。若无法确定,建议取消此连接。
Linux 实例重装系统操作后,账户信息等变更使 SSH 公钥变更,造成客户端保存的公钥指纹与服务器端不一致,导致 SSH 认证失败拒绝登录。
对应客户端实际使用操作系统,参考处理步骤中提供的步骤进行操作。
说明本文 SSH 客户端以 PuTTY 为例,请您结合实际情况进行操作。
说明本文 Linux 实例操作系统以 CentOS 6.5 为例,不同版本操作系统可能存在区别,请您结合实际情况操作。
known_hosts
文件。
vi ~/.ssh/known_hosts
1.14.xxx.xx
skowcenw96a/pxka32sa....
dsaprgpck2wa22mvi332ueddw...
pam 模块(pam_listfile.so)相关访问控制策略导致用户登录失败。
pam(Pluggable Authentication Modules)是由 Sun 提出的一种认证机制。通过提供一些动态链接库和一套统一的 API,将系统提供的服务和该服务的认证方式分开。使系统管理员可以灵活地根据需求给不同的服务配置不同的认证方式,而无需更改服务程序,同时也便于向系统中添加新的认证手段。
每个启用了 pam 模块的应用程序,在
/etc/pam.d
目录中都有对应的同名配置文件。例如,login 命令的配置文件是
/etc/pam.d/login
,可以在相应配置文件中配置具体的策略。关于更多 pam_listfile 信息,请查阅
linux-pam.org 官方文档
。
参考 处理步骤 检查并修复 pam 模块。
说明本文处理步骤以 CentOS 6.5 操作系统为例,不同操作系统版本有一定区别,请结合实际情况进行操作。
cat
命令,查看对应 pam 配置文件。说明如下:
文件 | 功能说明 |
---|---|
/etc/pam.d/login
|
控制台(管理终端)对应配置文件 |
/etc/pam.d/sshd
|
SSH 登录对应配置文件 |
/etc/pam.d/system-auth
|
系统全局配置文件 |
auth required pam_listfile.so item=user sense=allow file=/etc/ssh/whitelist onerr=fail
说明如下:
#
进行注释。
说明相关策略配置可一定程度提高服务器的安全性,请您集合实际情况进行修改,建议修改前进行备份。
# auth required pam_listfile.so item=user sense=allow file=/etc/ssh/whitelist onerr=fail
pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by user "root".
pam 模块的策略配置禁止了 UID 小于1000的用户进行登录。
说明本文处理步骤以 CentOS 6.5 操作系统为例,不同操作系统版本有一定区别,请结合实际情况进行操作。
cat
命令,查看对应 pam 配置文件。说明如下:
文件 | 功能说明 |
---|---|
/etc/pam.d/login
|
控制台(管理终端)对应配置文件 |
/etc/pam.d/sshd
|
SSH 登录对应配置文件 |
/etc/pam.d/system-auth
|
系统全局配置文件 |
auth required pam_succeed_if.so uid >= 1000
#
进行注释。请结合实际情况进行修改,建议修改前进行备份。
auth required pam_succeed_if.so uid <= 1000 # 修改策略
# auth required pam_succeed_if.so uid >= 1000 # 注释相关配置
使用 SSH 登录 Linux 实例时,出现 “Maximum amount of failed attempts was reached” 报错信息。
连续多次输入错误密码,触发系统 pam 认证模块策略限制,导致用户被锁定。
参考处理步骤提供的处理项,结合实际情况进行操作:
说明本文处理步骤以 CentOS 7.6 及 CentOS 6.5 操作系统为例,不同操作系统版本有一定区别,请结合实际情况进行操作。
cat /etc/pam.d/system-auth
cat /etc/pam.d/login
cat /etc/pam.d/sshd
#
注释配置。本文以注释配置为例,修改完成后,相关配置如下所示:
#auth required pam_tally2.so deny=3 unlock_time=5
#auth required pam_tally.so onerr=fail no_magic_root
#auth requeired pam_tally2.so deny=5 lock_time=30 unlock_time=10 even_deny_root root_unlock_time=10
说明如下:
pam_tally2
模块,如果不支持则可以使用
pam_tally
模块。不同的 pam 版本,设置可能有所不同,具体使用方法请参照相关模块的使用规则。
pam_tally2
与
pam_tally
模块都可以用于账户锁定策略控制。两者的区别是前者增加了自动解锁时间的功能。
even_deny_root
指限制 root 用户。
deny
指设置普通用户和 root 用户连续错误登录的最大次数。超过最大次数,则锁定该用户。
unlock_time
指设定普通用户锁定后,指定时间后解锁,单位为秒。
root_unlock_time
指设定 root 用户锁定后,指定时间后解锁,单位为秒。
pam_tally2 -u root #查看root用户登录密码连续输入错误次数
pam_tally2 -u root -r #清除root用户密码连续输入错误次数
authconfig --disableldap --update #更新PAM安全认证记录
使用 SSH 登录 Linux 实例时,无法登录成功,且 secure 日志中出现类似如下报错信息:
login: Module is unknown.
login: PAM unable to dlopen(/lib/security/pam_limits.so): /lib/security/pam_limits.so: cannot open shared object file: No such file or directory.
文件 | 功能说明 |
---|---|
/etc/pam.d/login
|
控制台(管理终端)对应配置文件 |
/etc/pam.d/sshd
|
SSH 登录对应配置文件 |
/etc/pam.d/system-auth
|
系统全局配置文件 |
cat [对应 pam 配置文件的绝对路径]
查看配置文件是否包含类似如下配置信息,该配置信息模块文件路径为
/lib/security/pam_limits.so
。
session required pam_limits.so
/lib/security/pam_limits.so
路径是否错误。
ll /lib/security/pam_limits.so
pam_limits.so
模块路径。64位系统的 Linux 实例中,正确路径应该为
/lib64/security
。 修改后配置信息应如下所示:
session required /lib64/security/pam_limits.so
病毒引发 SSH 服务运行异常,系统提示 “fatal: mm_request_send: write: Broken pipe” 报错信息。
可能是由于 udev-fall 等病毒影响了 SSH 服务的正常运行所致。
本文以 udev-fall 病毒为例,您可通过下步骤,临时恢复 SSH 服务的正常运行。
ps aux | grep udev-fall
kill -9 [病毒进程 ID]
chkconfig udev-fall off
for i in ` find / -name "udev-fall"`;
do echo '' > $i && rm -rf $i;
done
systemctl restart sshd.service
由于无法明确病毒或者恶意入侵者是否对系统做过其他篡改,或隐藏了其他病毒文件。为了服务器的长期稳定运行,建议通过回滚实例系统盘历史快照的方式,来将服务器恢复到正常状态。详情请参见
从快照回滚数据
。
注意
- 快照回滚会导致快照创建后的数据丢失,请谨慎操作。
- 建议按快照创建时间从近到远的顺序逐一尝试回滚,直至 SSH 服务正常运行。若回滚后仍无法正常运行 SSH 服务,则说明该时间点的系统已经出现异常。
在 Linux 实例中,使用 service 或 systemctl 命令启动 SSH 服务时,命令行没有返回报错信息,但服务没有正常运行。secure 日志中发现类似如下错误信息:
sshd.service: main process exited, code=exited, status=203/EXEC.
init: ssh main process (1843) terminated with status 255.
通常是 PATH 环境变量配置异常,或 SSH 软件包相关文件被移除导致。
参考 处理步骤 ,检查并修复 PATH 环境变量,或重新安装 SSH 软件包。
说明本文处理步骤以 CentOS 6.5 操作系统为例,不同操作系统版本有一定区别,请结合实际情况进行操作。
echo $PATH
/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
若实际返回 PATH 环境变量若与默认值不相同,则需执行以下命令,重置 PATH 环境变量。
export PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
find / -name sshd
/usr/sbin/sshd
service sshd restart
使用 SSH 登录实例,详情请参见
使用 SSH 登录 Linux 实例
。
-bash: fork: retry: Resource temporarily unavailable.
pam_limits(sshd:session):could not sent limit for 'nofile':operaton not permitted.
Permission denied.
通常是由于当前 Shell 进程或文件开启的数量,超出服务器 Ulimit 系统环境限制导致。
参考 处理步骤 ,结合实际使用的操作系统版本,修改 limits.conf 文件永久变更 Ulimit 系统环境限制。
说明
- CentOS 6系统版本及之后发行版本中,增加了
X-nproc.conf
文件管理 Ulimit 系统环境限制,操作步骤以 CentOS 6进行区分。X-nproc.conf
文件在不同系统版本中前缀数字不同,在 CentOS 6中为90-nproc.conf
,在 CentOS 7中为20-nproc.conf
,请以实际情况环境为准。- 本文以 CentOS 7.6 及 CentOS 5 操作系统环境为例,请您结合实际业务情况进行操作。
cat /etc/security/limits.conf
说明如下:
limits.conf
文件,选择注释、修改或删除
noproc
或
nofile
参数限制的资源类型代码操作。
limits.conf
文件。
cp -af /etc/security/limits.conf /root/limits.conf_bak
cat /etc/security/limits.d/20-nproc.conf
返回结果如下图所示,表示已开启系统资源限制,并允许 root 用户以外的所有用户最大连接进程数为4096。
/etc/security/limits.d/20-nproc.conf
文件,建议修改前进行文件备份。
使用 SSH 登录 Linux 实例时,输入正确的用户及密码无法登录成功。直接返回或在 secure 日志出现类似如下错误信息:
参考 处理步骤 ,检查并修复对应用户的默认 Shell 配置。
cat /etc/passwd | grep test
系统返回类似如下信息,表示 test 用户的 Shell 被修改成 nologin。
test:x:1000:1000::/home/test:/sbin/nologin
/etc/passwd
文件。建议在修改前进行文件备份。
vim /etc/passwd
/sbin/nologin
修改为
/bin/bash
。
从容的梨子 · 大主宰:牧尘太显老,洛璃美如画,天蚕土豆出场客串角色_大千世界 11 月前 |
深情的韭菜 · Amazon Live 1 年前 |
性感的小熊猫 · 关于通报表扬全国自然保护区集体和个人的决定 1 年前 |