Ssh root login per WinSCP
Moin moin, ok., ich weiss, das Thema ist schon oft behandelt worden, aber bei mir funktioniert es trotzdem nicht:
Ich möchte mich per WinSCP als root auf dem Linux-Server anmelden und zwar mit Benutzername und passwd.
Über die Konsole direkt geht es, als eingeschränkter User "master" mit WinSCP auch. Aber eben nicht als root.
Ja, der root-Zugang mit PW ist gefährlich und mit PubKey besser. Und die sudo-Funktionen sind mir auch bekannt...
Also, wo liegt der Fehler in meiner Konfiguration?
MfG. telefix1
Anbei die sshd_config:
#ListenAddress 0.0.0.0
Protocol 2
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes
AllowUsers master pwreset
AllowTcpForwarding yes
Banner /etc/ssh/banner
UseDNS no
ServerKeyBits 768
LogLevel INFO
PermitRootLogin yes
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no
X11Forwarding no
X11DisplayOffset 10
PrintMotd no
#PrintLastLog no
KeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
#Banner /etc/issue.net
#ReverseMappingCheck no
Subsystem sftp /usr/lib/sftp-server
UsePAM yes
Ich möchte mich per WinSCP als root auf dem Linux-Server anmelden und zwar mit Benutzername und passwd.
Über die Konsole direkt geht es, als eingeschränkter User "master" mit WinSCP auch. Aber eben nicht als root.
Ja, der root-Zugang mit PW ist gefährlich und mit PubKey besser. Und die sudo-Funktionen sind mir auch bekannt...
Also, wo liegt der Fehler in meiner Konfiguration?
MfG. telefix1
Anbei die sshd_config:
- Package generated configuration file
- See the sshd(8) manpage for defails
- What ports, IPs and protocols we listen for
- Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress 0.0.0.0
Protocol 2
- HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes
AllowUsers master pwreset
AllowTcpForwarding yes
Banner /etc/ssh/banner
UseDNS no
- ...but breaks Pam auth via kbdint, so we have to turn it off
- Use PAM authentication via keyboard-interactive so PAM modules can
- properly interface with the user (off due to PrivSep)
- Lifetime and size of ephemeral version 1 server key
ServerKeyBits 768
- Logging
LogLevel INFO
- Authentication:
PermitRootLogin yes
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
- rhosts authentication should not be used
- Don't read the user's ~/.rhosts and ~/.shosts files
- For this to work you will also need host keys in /etc/ssh_known_hosts
- similar for protocol version 2
- Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
- To enable empty passwords, change to yes (NOT RECOMMENDED)
- Uncomment to disable s/key passwords
- To disable tunneled clear text passwords, change to no here!
- To change Kerberos options
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no
- Kerberos TGT Passing does only work with the AFS kaserver
X11Forwarding no
X11DisplayOffset 10
PrintMotd no
#PrintLastLog no
KeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
#Banner /etc/issue.net
#ReverseMappingCheck no
Subsystem sftp /usr/lib/sftp-server
UsePAM yes
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 135377
Url: https://administrator.de/forum/ssh-root-login-per-winscp-135377.html
Ausgedruckt am: 24.05.2025 um 02:05 Uhr
3 Kommentare
Neuester Kommentar
Kannst du deinen Post mal etwas besser Formatieren? die < code > anweisung macht das hier um einiges Übersichtlicher.
So,
AllowUsers master pwreset
Sagt doch eigentlich schon alles.
Du brauchst eine neue Option "PermitRootLogin yes" und musst root in die Liste der erlaubten Benutzer eintragen. Schau mal in die MAN-Page von sshd_config oder auf diese FAQ.
Anmerkung: Per User zu sperren ist aufwendig. Lieber mit "AllowGroups meinsshbenutzer" eine Gruppe definieren und alle betreffenden Benutzer hier aufnehmen.
So,
AllowUsers master pwreset
Sagt doch eigentlich schon alles.
Du brauchst eine neue Option "PermitRootLogin yes" und musst root in die Liste der erlaubten Benutzer eintragen. Schau mal in die MAN-Page von sshd_config oder auf diese FAQ.
Anmerkung: Per User zu sperren ist aufwendig. Lieber mit "AllowGroups meinsshbenutzer" eine Gruppe definieren und alle betreffenden Benutzer hier aufnehmen.