すべてのAD SSHログインはaudit.logの失敗から始まります。

すべてのAD SSHログインはaudit.logの失敗から始まります。

Centos 7.xサーバーにログインするたびに、audit.logには明確なエラーが表示され続けます。これは実際の失敗が何であるかを判断できないため、失敗したログイン用の毎日のスクリプトを作成しようとするのは非常に困難です。これはから抜粋したものです。aureport -au -ts today

1669. 06/02/17 08:40:03 handsm@internal 10.1.0.24 ssh /usr/sbin/sshd no 1428242
1670. 06/02/17 08:40:03 handsm@internal 10.1.0.24 ssh /usr/sbin/sshd no 1428243
1671. 06/02/17 08:40:06 handsm@internal server01 ssh /usr/sbin/sshd yes 1428244
1672. 06/02/17 08:40:06 handsm@internal 10.1.0.24 ssh /usr/sbin/sshd yes 1428246
1673. 06/02/17 08:40:13 [email protected] ? /dev/pts/3 /usr/bin/sudo yes 1428284

最初の2行が失敗し、すぐに成功することがわかります。なぜこれが起こるのか知っている人がいますか?

編集_1: 詳細なSSHログファイルが含まれています。

Feb 6 09:59:42 wb-prod-ctl sshd[50489]: Connection from 10.1.0.24 port 58847 on 192.168.61.5 port 22 Feb 6 09:59:45 wb-prod-ctl sshd[50489]: Failed publickey for handsm@internal from 10.1.0.24 port 58847 ssh2: RSA c4:a3:e9:ad:2f:5c:fa:b4:de:49:6a:7d:83:fa:11:d5 Feb 6 09:59:45 wb-prod-ctl sshd[50489]: Postponed gssapi-with-mic for handsm@internal from 10.1.0.24 port 58847 ssh2 [preauth] Feb 6 09:59:46 wb-prod-ctl sshd[50489]: Failed gssapi-with-mic for handsm@internal from 10.1.0.24 port 58847 ssh2 Feb 6 09:59:48 wb-prod-ctl sshd[50489]: pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=server01.internal.office user=handsm@internal Feb 6 09:59:48 wb-prod-ctl sshd[50489]: Accepted password for handsm@regsec from 10.1.0.24 port 58847 ssh2 Feb 6 09:59:48 wb-prod-ctl sshd[50489]: pam_unix(sshd:session): session opened for user handsm@internal by (uid=0) Feb 6 09:59:48 wb-prod-ctl sshd[50489]: User child is on pid 50492 Feb 6 09:59:48 wb-prod-ctl sshd[50492]: Starting session: shell on pts/3 for [email protected] from 10.1.0.24 port 58847

gssapi-with-micが失敗したと思いますか?

編集_2: これで副作用なしにGSSAPIAuthenticationが無効になり、SSHログのエラーは消えgssapi-with-micました...しかし(!)エラーは残りますFailed publickey

したがって、私のサーバーはADログイン(uid +パスワード)とパスワードのないログイン(公開/秘密鍵)を受け入れます。私の考えでは、私の問題はおそらく修正することはできません。 SSH には 2 つの方法のいずれかが必要であり、いずれかの方法を使用しないと、他の方法がログにエラーを記録するという事実です。

他の人がこれについての経験はありますか?

編集_3:問題が解決しました。ありがとうございます。リツズファ

したがって、Puttyのデフォルト設定は「Pageantを使用した認証の試行」として表示されます(以下の画像を参照)。問題のサーバーに対して新しいPuttyセッションを作成してこの設定を無効にすると、エラーは表示されなくFailed publickeyなります。

ここに画像の説明を入力してください。

ベストアンサー1

デフォルトでは、OpenSSHクライアントは以前に鍵を生成した場合は公開鍵認証を試みます。私の考えでは、これを行うと、ls ${HOME}/.ssh/キーペア -id_rsaと表示されますid_rsa.pub。クライアントがサーバーに接続すると、このキーペアを使用してログインを試みます。そのid_rsa.pubファイルがサーバーに存在しない${HOME}/.ssh/authorized_keysか、ファイルに無効な権限があるため、sshdサーバーはログイン試行に失敗したと正しく表示します。以下を試してください。

ssh -o PubkeyAuthentication=no

${HOME}/.ssh/このオプションを設定すると、SSHクライアントがサーバーへの認証を試みるときにキーを使用できなくなります。それでもログメッセージの表示が中断されない場合は、-vvSSHクライアントオプションに追加して正確な用途を確認できます。

おすすめ記事