centos7 openfiles问题

集群环境有几台新增的机器,尝试修改open files的时候,按照平常的操作就是修改/etc/security/limits.conf和/etc/security/limits.d/90-nproc.conf使得重启后永久生效,然后执行ulimit -n 65536这种使得当前生效。这样大多数情况是OK的,但是这里要注意有坑,首先是否真正的生效,需要通过其他机器直接ssh username@ip来直接登录到修改的服务器的username用户下,然后执行ulimit -a查看是否正常。不能直接先在root权限下,通过su命令切换到普通用户下查看,这种查看效果看起来是生效了,但是实际上是使用的root用户的配置,不是mmtrix的配置。所以要在其它服务器上直接通过ssh登录普通用户查看。
  本人遇到的问题是,对于CentOS6.5直接依据上述操作修改正常,但是刚好新增的几台机器系统版本号不一样,这也是坑。。。然后有一台是CentOS 7.4,通过上述方法改完后并没有什么卵用,经google查阅文档了解对于CentOS部分版本,关于各种系统限制和PAM存在冲突,从而导致修改失败。问题排查步骤如下:
  首先要查看系统整体对每个用户设置的文件句柄的最大限制:cat /proc/sys/fs/file-max,这个值要大于我们需要设置的值,否则配置是无效的。修改这个值的方式:

vim /etc/sysctl.con

#新增一行
fs.file-max = 100000
1
2
3
4
  修改完毕后执行sysctl -p即可成功修改。这里确定没问题后,再修改pam的配置文件,
具体就是编辑/etc/pam.d/login文件,新增一行:session required pam_limits.so内容。这些配置完毕后再重新登录到普通用户查看,如果还是发现open files未修改成功,那么就需要进行下一步修改ssh的配置,编辑/etc/ssh/sshd_config配置文件,配置UsePrivilegeSeparation no和UsePAM no,然后通过service sshd restart重启sshd服务,再重新ssh登录普通用户,这时执行ulimt -a发现配置已经生效了。
  针对以上问题,如果未修改成功,还有一个现象供参考是普通用户执行ulimit -n xxx的时候,一般由于配置未生效,如果配置的值过大会提示

-bash: ulimit: open files: cannot modify limit: Operation not permitted
1
  即虽然改了limits.conf相关配置文件,但是发现修改的允许范围值还是很小,此时按照以上步骤本人集群机器上问题已经解决。

 

最后定位为openssh配置问题,附openssh详解

 

    1. 名称
    2.  
           sshd_config - OpenSSH SSH 服务器守护进程配置文件
    3.  
       
    4.  
       
    5.  
      大纲
    6.  
           /etc/ssh/sshd_config
    7.  
       
    8.  
       
    9.  
      描述
    10.  
           sshd(8) 默认从 /etc/ssh/sshd_config 文件(或通过 -f 命令行选项指定的文件)读取配置信息。
    11.  
           配置文件是由"指令 值"对组成的,每行一个。空行和以'#'开头的行都将被忽略。
    12.  
           如果值中含有空白符或者其他特殊符号,那么可以通过在两边加上双引号(")进行界定。
    13.  
           [注意]值是大小写敏感的,但指令是大小写无关的。
    14.  
       
    15.  
       
    16.  
           当前所有可以使用的配置指令如下:
    17.  
       
    18.  
       
    19.  
           AcceptEnv
    20.  
                   指定客户端发送的哪些环境变量将会被传递到会话环境中。[注意]只有SSH-2协议支持环境变量的传递。
    21.  
                   细节可以参考 ssh_config(5) 中的 SendEnv 配置指令。
    22.  
                   指令的值是空格分隔的变量名列表(其中可以使用'*'和'?'作为通配符)。也可以使用多个 AcceptEnv 达到同样的目的。
    23.  
                   需要注意的是,有些环境变量可能会被用于绕过禁止用户使用的环境变量。由于这个原因,该指令应当小心使用。
    24.  
                   默认是不传递任何环境变量。
    25.  
       
    26.  
       
    27.  
           AddressFamily
    28.  
                   指定 sshd(8) 应当使用哪种地址族。取值范围是:"any"(默认)、"inet"(仅IPv4)、"inet6"(仅IPv6)。
    29.  
       
    30.  
       
    31.  
           AllowGroups
    32.  
                   这个指令后面跟着一串用空格分隔的组名列表(其中可以使用"*"和"?"通配符)。默认允许所有组登录。
    33.  
                   如果使用了这个指令,那么将仅允许这些组中的成员登录,而拒绝其它所有组。
    34.  
                   这里的"组"是指"主组"(primary group),也就是/etc/passwd文件中指定的组。
    35.  
                   这里只允许使用组的名字而不允许使用GID。相关的 allow/deny 指令按照下列顺序处理:
    36.  
                   DenyUsers, AllowUsers, DenyGroups, AllowGroups
    37.  
       
    38.  
       
    39.  
           AllowTcpForwarding
    40.  
                   是否允许TCP转发,默认值为"yes"。
    41.  
                   禁止TCP转发并不能增强安全性,除非禁止了用户对shell的访问,因为用户可以安装他们自己的转发器
    42.  
       
    43.  
       
    44.  
           AllowUsers
    45.  
                   这个指令后面跟着一串用空格分隔的用户名列表(其中可以使用"*"和"?"通配符)。默认允许所有用户登录。
    46.  
                   如果使用了这个指令,那么将仅允许这些用户登录,而拒绝其它所有用户。
    47.  
                   如果指定了 USER@HOST 模式的用户,那么 USER 和 HOST 将同时被检查。
    48.  
                   这里只允许使用用户的名字而不允许使用UID。相关的 allow/deny 指令按照下列顺序处理:
    49.  
                   DenyUsers, AllowUsers, DenyGroups, AllowGroups
    50.  
       
    51.  
       
    52.  
           AuthorizedKeysFile
    53.  
                   存放该用户可以用来登录的 RSA/DSA 公钥。
    54.  
                   该指令中可以使用下列根据连接时的实际情况进行展开的符号:
    55.  
                   %% 表示'%'、%h 表示用户的主目录、%u 表示该用户的用户名。
    56.  
                   经过扩展之后的值必须要么是绝对路径,要么是相对于用户主目录的相对路径。
    57.  
                   默认值是".ssh/authorized_keys"。
    58.  
       
    59.  
       
    60.  
           Banner
    61.  
                   将这个指令指定的文件中的内容在用户进行认证前显示给远程用户。
    62.  
                   这个特性仅能用于SSH-2,默认什么内容也不显示。"none"表示禁用这个特性。
    63.  
       
    64.  
       
    65.  
           ChallengeResponseAuthentication
    66.  
                   是否允许质疑-应答(challenge-response)认证。默认值是"yes"。
    67.  
                   所有 login.conf(5) 中允许的认证方式都被支持。
    68.  
       
    69.  
       
    70.  
           Ciphers
    71.  
                   指定SSH-2允许使用的加密算法。多个算法之间使用逗号分隔。可以使用的算法如下:
    72.  
                   "aes128-cbc", "aes192-cbc", "aes256-cbc", "aes128-ctr", "aes192-ctr", "aes256-ctr",
    73.  
                   "3des-cbc", "arcfour128", "arcfour256", "arcfour", "blowfish-cbc", "cast128-cbc"
    74.  
                   默认值是可以使用上述所有算法。
    75.  
       
    76.  
       
    77.  
           ClientAliveCountMax
    78.  
                   sshd(8) 在未收到任何客户端回应前最多允许发送多少个"alive"消息。默认值是 3 。
    79.  
                   到达这个上限后,sshd(8) 将强制断开连接、关闭会话。
    80.  
                   需要注意的是,"alive"消息与 TCPKeepAlive 有很大差异。
    81.  
                   "alive"消息是通过加密连接发送的,因此不会被欺骗;而 TCPKeepAlive 却是可以被欺骗的。
    82.  
                   如果 ClientAliveInterval 被设为 15 并且将 ClientAliveCountMax 保持为默认值,
    83.  
                   那么无应答的客户端大约会在45秒后被强制断开。这个指令仅可以用于SSH-2协议。
    84.  
       
    85.  
       
    86.  
           ClientAliveInterval
    87.  
                   设置一个以秒记的时长,如果超过这么长时间没有收到客户端的任何数据,
    88.  
                   sshd(8) 将通过安全通道向客户端发送一个"alive"消息,并等候应答。
    89.  
                   默认值 0 表示不发送"alive"消息。这个选项仅对SSH-2有效。
    90.  
       
    91.  
       
    92.  
           Compression
    93.  
                   是否对通信数据进行加密,还是延迟到认证成功之后再对通信数据加密。
    94.  
                   可用值:"yes", "delayed"(默认), "no"。
    95.  
       
    96.  
       
    97.  
           DenyGroups
    98.  
                   这个指令后面跟着一串用空格分隔的组名列表(其中可以使用"*"和"?"通配符)。默认允许所有组登录。
    99.  
                   如果使用了这个指令,那么这些组中的成员将被拒绝登录。
    100.  
                   这里的"组"是指"主组"(primary group),也就是/etc/passwd文件中指定的组。
    101.  
                   这里只允许使用组的名字而不允许使用GID。相关的 allow/deny 指令按照下列顺序处理:
    102.  
                   DenyUsers, AllowUsers, DenyGroups, AllowGroups
    103.  
       
    104.  
       
    105.  
           DenyUsers
    106.  
                   这个指令后面跟着一串用空格分隔的用户名列表(其中可以使用"*"和"?"通配符)。默认允许所有用户登录。
    107.  
                   如果使用了这个指令,那么这些用户将被拒绝登录。
    108.  
                   如果指定了 USER@HOST 模式的用户,那么 USER 和 HOST 将同时被检查。
    109.  
                   这里只允许使用用户的名字而不允许使用UID。相关的 allow/deny 指令按照下列顺序处理:
    110.  
                   DenyUsers, AllowUsers, DenyGroups, AllowGroups
    111.  
       
    112.  
       
    113.  
           ForceCommand
    114.  
                   强制执行这里指定的命令而忽略客户端提供的任何命令。这个命令将使用用户的登录shell执行(shell -c)。
    115.  
                   这可以应用于 shell 、命令、子系统的完成,通常用于 Match 块中。
    116.  
                   这个命令最初是在客户端通过 SSH_ORIGINAL_COMMAND 环境变量来支持的。
    117.  
       
    118.  
       
    119.  
           GatewayPorts
    120.  
                   是否允许远程主机连接本地的转发端口。默认值是"no"。
    121.  
                   sshd(8) 默认将远程端口转发绑定到loopback地址。这样将阻止其它远程主机连接到转发端口。
    122.  
                   GatewayPorts 指令可以让 sshd 将远程端口转发绑定到非loopback地址,这样就可以允许远程主机连接了。
    123.  
                   "no"表示仅允许本地连接,"yes"表示强制将远程端口转发绑定到统配地址(wildcard address),
    124.  
                   "clientspecified"表示允许客户端选择将远程端口转发绑定到哪个地址。
    125.  
       
    126.  
       
    127.  
           GSSAPIAuthentication
    128.  
                   是否允许使用基于 GSSAPI 的用户认证。默认值为"no"。仅用于SSH-2。
    129.  
       
    130.  
       
    131.  
           GSSAPICleanupCredentials
    132.  
                   是否在用户退出登录后自动销毁用户凭证缓存。默认值是"yes"。仅用于SSH-2。
    133.  
       
    134.  
       
    135.  
           HostbasedAuthentication
    136.  
                   这个指令与 RhostsRSAAuthentication 类似,但是仅可以用于SSH-2。推荐使用默认值"no"。
    137.  
                   推荐使用默认值"no"禁止这种不安全的认证方式。
    138.  
       
    139.  
       
    140.  
           HostbasedUsesNameFromPacketOnly
    141.  
                   在开启 HostbasedAuthentication 的情况下,
    142.  
                   指定服务器在使用 ~/.shosts ~/.rhosts /etc/hosts.equiv 进行远程主机名匹配时,是否进行反向域名查询。
    143.  
                   "yes"表示 sshd(8) 信任客户端提供的主机名而不进行反向查询。默认值是"no"。
    144.  
       
    145.  
       
    146.  
           HostKey
    147.  
                   主机私钥文件的位置。如果权限不对,sshd(8) 可能会拒绝启动。
    148.  
                   SSH-1默认是 /etc/ssh/ssh_host_key 。
    149.  
                   SSH-2默认是 /etc/ssh/ssh_host_rsa_key 和 /etc/ssh/ssh_host_dsa_key 。
    150.  
                   一台主机可以拥有多个不同的私钥。"rsa1"仅用于SSH-1,"dsa"和"rsa"仅用于SSH-2。
    151.  
       
    152.  
       
    153.  
           IgnoreRhosts
    154.  
                   是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程中忽略 .rhosts 和 .shosts 文件。
    155.  
                   不过 /etc/hosts.equiv 和 /etc/shosts.equiv 仍将被使用。推荐设为默认值"yes"。
    156.  
       
    157.  
       
    158.  
           IgnoreUserKnownHosts
    159.  
                   是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程中忽略用户的 ~/.ssh/known_hosts 文件。
    160.  
                   默认值是"no"。为了提高安全性,可以设为"yes"。
    161.  
       
    162.  
       
    163.  
           KerberosAuthentication
    164.  
                   是否要求用户为 PasswordAuthentication 提供的密码必须通过 Kerberos KDC 认证,也就是是否使用Kerberos认证。
    165.  
                   要使用Kerberos认证,服务器需要一个可以校验 KDC identity 的 Kerberos servtab 。默认值是"no"。
    166.  
       
    167.  
       
    168.  
           KerberosGetAFSToken
    169.  
                   如果使用了 AFS 并且该用户有一个 Kerberos 5 TGT,那么开启该指令后,
    170.  
                   将会在访问用户的家目录前尝试获取一个 AFS token 。默认为"no"。
    171.  
       
    172.  
       
    173.  
           KerberosOrLocalPasswd
    174.  
                   如果 Kerberos 密码认证失败,那么该密码还将要通过其它的认证机制(比如 /etc/passwd)。
    175.  
                   默认值为"yes"。
    176.  
       
    177.  
       
    178.  
           KerberosTicketCleanup
    179.  
                   是否在用户退出登录后自动销毁用户的 ticket 。默认值是"yes"。
    180.  
       
    181.  
       
    182.  
           KeyRegenerationInterval
    183.  
                   在SSH-1协议下,短命的服务器密钥将以此指令设置的时间为周期(秒),不断重新生成。
    184.  
                   这个机制可以尽量减小密钥丢失或者黑客攻击造成的损失。
    185.  
                   设为 0 表示永不重新生成,默认为 3600(秒)。
    186.  
       
    187.  
       
    188.  
           ListenAddress
    189.  
                   指定 sshd(8) 监听的网络地址,默认监听所有地址。可以使用下面的格式:
    190.  
       
    191.  
       
    192.  
                         ListenAddress host|IPv4_addr|IPv6_addr
    193.  
                         ListenAddress host|IPv4_addr:port
    194.  
                         ListenAddress [host|IPv6_addr]:port
    195.  
       
    196.  
       
    197.  
                   如果未指定 port ,那么将使用 Port 指令的值。
    198.  
                   可以使用多个 ListenAddress 指令监听多个地址。
    199.  
       
    200.  
       
    201.  
           LoginGraceTime
    202.  
                   限制用户必须在指定的时限内认证成功,0 表示无限制。默认值是 120 秒。
    203.  
       
    204.  
       
    205.  
           LogLevel
    206.  
                   指定 sshd(8) 的日志等级(详细程度)。可用值如下:
    207.  
                   QUIET, FATAL, ERROR, INFO(默认), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3
    208.  
                   DEBUG 与 DEBUG1 等价;DEBUG2 和 DEBUG3 则分别指定了更详细、更罗嗦的日志输出。
    209.  
                   比 DEBUG 更详细的日志可能会泄漏用户的敏感信息,因此反对使用。
    210.  
       
    211.  
       
    212.  
           MACs
    213.  
                   指定允许在SSH-2中使用哪些消息摘要算法来进行数据校验。
    214.  
                   可以使用逗号分隔的列表来指定允许使用多个算法。默认值(包含所有可以使用的算法)是:
    215.  
                   hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-sha1-96,hmac-md5-96
    216.  
       
    217.  
       
    218.  
           Match
    219.  
                   引入一个条件块。块的结尾标志是另一个 Match 指令或者文件结尾。
    220.  
                   如果 Match 行上指定的条件都满足,那么随后的指令将覆盖全局配置中的指令。
    221.  
                   Match 的值是一个或多个"条件-模式"对。可用的"条件"是:User, Group, Host, Address 。
    222.  
                   只有下列指令可以在 Match 块中使用:AllowTcpForwarding, Banner,
    223.  
                   ForceCommand, GatewayPorts, GSSApiAuthentication,
    224.  
                   KbdInteractiveAuthentication, KerberosAuthentication,
    225.  
                   PasswordAuthentication, PermitOpen, PermitRootLogin,
    226.  
                   RhostsRSAAuthentication, RSAAuthentication, X11DisplayOffset,
    227.  
                   X11Forwarding, X11UseLocalHost
    228.  
       
    229.  
       
    230.  
           MaxAuthTries
    231.  
                   指定每个连接最大允许的认证次数。默认值是 6 。
    232.  
                   如果失败认证的次数超过这个数值的一半,连接将被强制断开,且会生成额外的失败日志消息。
    233.  
       
    234.  
       
    235.  
           MaxStartups
    236.  
                   最大允许保持多少个未认证的连接。默认值是 10 。
    237.  
                   到达限制后,将不再接受新连接,除非先前的连接认证成功或超出 LoginGraceTime 的限制。
    238.  
       
    239.  
       
    240.  
           PasswordAuthentication
    241.  
                   是否允许使用基于密码的认证。默认为"yes"。
    242.  
       
    243.  
       
    244.  
           PermitEmptyPasswords
    245.  
                   是否允许密码为空的用户远程登录。默认为"no"。
    246.  
       
    247.  
       
    248.  
           PermitOpen
    249.  
                   指定TCP端口转发允许的目的地,可以使用空格分隔多个转发目标。默认允许所有转发请求。
    250.  
                   合法的指令格式如下:
    251.  
                         PermitOpen host:port
    252.  
                         PermitOpen IPv4_addr:port
    253.  
                         PermitOpen [IPv6_addr]:port
    254.  
                   "any"可以用于移除所有限制并允许一切转发请求。
    255.  
       
    256.  
       
    257.  
           PermitRootLogin
    258.  
                   是否允许 root 登录。可用值如下:
    259.  
                   "yes"(默认) 表示允许。"no"表示禁止。
    260.  
                   "without-password"表示禁止使用密码认证登录。
    261.  
                   "forced-commands-only"表示只有在指定了 command 选项的情况下才允许使用公钥认证登录。
    262.  
                                         同时其它认证方法全部被禁止。这个值常用于做远程备份之类的事情。
    263.  
       
    264.  
       
    265.  
           PermitTunnel
    266.  
                   是否允许 tun(4) 设备转发。可用值如下:
    267.  
                   "yes", "point-to-point"(layer 3), "ethernet"(layer 2), "no"(默认)。
    268.  
                   "yes"同时蕴含着"point-to-point"和"ethernet"。
    269.  
       
    270.  
       
    271.  
           PermitUserEnvironment
    272.  
                   指定是否允许 sshd(8) 处理 ~/.ssh/environment 以及 ~/.ssh/authorized_keys 中的 environment= 选项。
    273.  
                   默认值是"no"。如果设为"yes"可能会导致用户有机会使用某些机制(比如 LD_PRELOAD)绕过访问控制,造成安全漏洞。
    274.  
       
    275.  
       
    276.  
           PidFile
    277.  
                   指定在哪个文件中存放SSH守护进程的进程号,默认为 /var/run/sshd.pid 文件。
    278.  
       
    279.  
       
    280.  
           Port
    281.  
                   指定 sshd(8) 守护进程监听的端口号,默认为 22 。可以使用多条指令监听多个端口。
    282.  
                   默认将在本机的所有网络接口上监听,但是可以通过 ListenAddress 指定只在某个特定的接口上监听。
    283.  
       
    284.  
       
    285.  
           PrintLastLog
    286.  
                   指定 sshd(8) 是否在每一次交互式登录时打印最后一位用户的登录时间。默认值是"yes"。
    287.  
       
    288.  
       
    289.  
           PrintMotd
    290.  
                   指定 sshd(8) 是否在每一次交互式登录时打印 /etc/motd 文件的内容。默认值是"yes"。
    291.  
       
    292.  
       
    293.  
           Protocol
    294.  
                   指定 sshd(8) 支持的SSH协议的版本号。
    295.  
                   '1'和'2'表示仅仅支持SSH-1和SSH-2协议。"2,1"表示同时支持SSH-1和SSH-2协议。
    296.  
       
    297.  
       
    298.  
           PubkeyAuthentication
    299.  
                   是否允许公钥认证。仅可以用于SSH-2。默认值为"yes"。
    300.  
       
    301.  
       
    302.  
           RhostsRSAAuthentication
    303.  
                   是否使用强可信主机认证(通过检查远程主机名和关联的用户名进行认证)。仅用于SSH-1。
    304.  
                   这是通过在RSA认证成功后再检查 ~/.rhosts 或 /etc/hosts.equiv 进行认证的。
    305.  
                   出于安全考虑,建议使用默认值"no"。
    306.  
       
    307.  
       
    308.  
           RSAAuthentication
    309.  
                   是否允许使用纯 RSA 公钥认证。仅用于SSH-1。默认值是"yes"。
    310.  
       
    311.  
       
    312.  
           ServerKeyBits
    313.  
                   指定临时服务器密钥的长度。仅用于SSH-1。默认值是 768(位)。最小值是 512 。
    314.  
       
    315.  
       
    316.  
           StrictModes
    317.  
                   指定是否要求 sshd(8) 在接受连接请求前对用户主目录和相关的配置文件进行宿主和权限检查。
    318.  
                   强烈建议使用默认值"yes"来预防可能出现的低级错误。
    319.  
       
    320.  
       
    321.  
           Subsystem
    322.  
                   配置一个外部子系统(例如,一个文件传输守护进程)。仅用于SSH-2协议。
    323.  
                   值是一个子系统的名字和对应的命令行(含选项和参数)。比如"sft /bin/sftp-server"。
    324.  
       
    325.  
       
    326.  
           SyslogFacility
    327.  
                   指定 sshd(8) 将日志消息通过哪个日志子系统(facility)发送。有效值是:
    328.  
                   DAEMON, USER, AUTH(默认), LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7
    329.  
       
    330.  
       
    331.  
           TCPKeepAlive
    332.  
                   指定系统是否向客户端发送 TCP keepalive 消息。默认值是"yes"。
    333.  
                   这种消息可以检测到死连接、连接不当关闭、客户端崩溃等异常。
    334.  
                   可以设为"no"关闭这个特性。
    335.  
       
    336.  
       
    337.  
           UseDNS
    338.  
                   指定 sshd(8) 是否应该对远程主机名进行反向解析,以检查此主机名是否与其IP地址真实对应。默认值为"yes"。
    339.  
       
    340.  
       
    341.  
           UseLogin
    342.  
                   是否在交互式会话的登录过程中使用 login(1) 。默认值是"no"。
    343.  
                   如果开启此指令,那么 X11Forwarding 将会被禁止,因为 login(1) 不知道如何处理 xauth(1) cookies 。
    344.  
                   需要注意的是,login(1) 是禁止用于远程执行命令的。
    345.  
                   如果指定了 UsePrivilegeSeparation ,那么它将在认证完成后被禁用。
    346.  
       
    347.  
       
    348.  
           UsePrivilegeSeparation
    349.  
                   是否让 sshd(8) 通过创建非特权子进程处理接入请求的方法来进行权限分离。默认值是"yes"。
    350.  
                   认证成功后,将以该认证用户的身份创建另一个子进程。
    351.  
                   这样做的目的是为了防止通过有缺陷的子进程提升权限,从而使系统更加安全。
    352.  
       
    353.  
       
    354.  
           X11DisplayOffset
    355.  
                   指定 sshd(8) X11 转发的第一个可用的显示区(display)数字。默认值是 10 。
    356.  
                   这个可以用于防止 sshd 占用了真实的 X11 服务器显示区,从而发生混淆。
    357.  
       
    358.  
       
    359.  
           X11Forwarding
    360.  
                   是否允许进行 X11 转发。默认值是"no",设为"yes"表示允许。
    361.  
                   如果允许X11转发并且sshd(8)代理的显示区被配置为在含有通配符的地址(X11UseLocalhost)上监听。
    362.  
                   那么将可能有额外的信息被泄漏。由于使用X11转发的可能带来的风险,此指令默认值为"no"。
    363.  
                   需要注意的是,禁止X11转发并不能禁止用户转发X11通信,因为用户可以安装他们自己的转发器。
    364.  
                   如果启用了 UseLogin ,那么X11转发将被自动禁止。
    365.  
       
    366.  
       
    367.  
           X11UseLocalhost
    368.  
                   sshd(8) 是否应当将X11转发服务器绑定到本地loopback地址。默认值是"yes"。
    369.  
                   sshd 默认将转发服务器绑定到本地loopback地址并将 DISPLAY 环境变量的主机名部分设为"localhost"。
    370.  
                   这可以防止远程主机连接到 proxy display 。不过某些老旧的X11客户端不能在此配置下正常工作。
    371.  
                   为了兼容这些老旧的X11客户端,你可以设为"no"。
    372.  
       
    373.  
       
    374.  
           XAuthLocation
    375.  
                   指定 xauth(1) 程序的绝对路径。默认值是 /usr/X11R6/bin/xauth
    376.  
       
    377.  
       
    378.  
       
    379.  
       
    380.  
      时间格式
    381.  
           在 sshd(8) 命令行参数和配置文件中使用的时间值可以通过下面的格式指定:time[qualifier] 。
    382.  
           其中的 time 是一个正整数,而 qualifier 可以是下列单位之一:
    383.  
                 <无>    秒
    384.  
                 s | S   秒
    385.  
                 m | M   分钟
    386.  
                 h | H   小时
    387.  
                 d | D   天
    388.  
                 w | W   星期
    389.  
       
    390.  
       
    391.  
           可以通过指定多个数值来累加时间,比如:
    392.  
                 1h30m   1 小时 30 分钟 (90 分钟)
    393.  
       
    394.  
       
    395.  
       
    396.  
       
    397.  
      文件
    398.  
           /etc/ssh/sshd_config
    399.  
                   sshd(8) 的主配置文件。这个文件的宿主应当是root,权限最大可以是"644"。
       
       
       

      问题描述


      登录 Linux 服务器时,即便输入了正确的密码,也无法正常登录。同时,secure 日志中出现类似如下错误信息:

      • pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by user "root".

      问题原因


      PAM 相关模块策略配置,禁止了 UID 小于 1000 的用户进行登录。

      处理办法


      要解决此问题,请进行如下配置检查:

      1. 通过 SSH 客户端或 管理终端 登录服务器。

      2. 通过 cat 等指令查看异常登录模式,对应的 PAM 配置文件。说明如下:

        文件 功能说明
        /etc/pam.d/login 控制台(管理终端)对应配置文件
        /etc/pam.d/sshd 登录对应配置文件
        /etc/pam.d/system-auth 系统全局配置文件

        注:每个启用了 PAM 的应用程序,在 /etc/pam.d 目录中都有对应的同名配置文件。例如,login 命令的配置文件是 /etc/pam.d/login,可以在相应配置文件中配置具体的策略。
         

      3. 检查前述配置文件中,是否有类似如下配置信息:

        auth        required      pam_succeed_if.so uid >= 1000
      4. 如果需要修改相关策略配置,在继续之前建议进行文件备份。

      5. 使用 vi 等编辑器,修改相应配置文件中的上述配置,或者整个删除或注释(在最开头添加 # 号)整行配置,比如:

        auth        required      pam_succeed_if.so uid <= 1000      # 修改策略 # auth        required      pam_succeed_if.so uid >= 1000   #取消相关配置
      6. 尝试重新登录服务器。

      7.  

       

      pam_securetty(sshd:auth): access denied: tty 'ssh' is not secure !

      vim /etc/pam.d/login

      注释:#auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so

posted @ 2019-03-20 09:02  清风小舍  阅读(473)  评论(0编辑  收藏  举报