SSH Zugrif auf VM Maschine

EuroHost24

New Member
Feb 26, 2021
13
0
1
35
Guten Tag,

ich habe eine VM Erstellt mit Debian 10 für einen Kunden, alles eingerichtet aber er zeigt mir bei SSH Login incorect an was mache ich falsch
 
Soweit ich weiß, Debian standardmäßig SSH Login für den Root-Benutzer blockiert.
In /etc/ssh/sshd_config, ändere die Zeile "PermitRootLogin without-password" in "PermitRootLogin yes" und starte die SSH Service neu mit systemctl restart ssh.service.
 
Nur um sicher zu sein, gibt es vielleicht ein Kommentarsymbol (#) vorne?
 
so sieht es aus

#LoginGraceTime 2m
PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
 
so sieht es aus

#LoginGraceTime 2m
PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
Hallo EuroHost24,
bitte die exakte Fehlermeldung des Benutzers beim versuch des login posten...
Handelt es sich um einen login via password oder key?
Status von sshd in der VM systemctl status sshd.service?
Ist da ne Firewall welche eventuell den traffic blockiert?
Auch cat /var/log/auth.log in der VM koennte infos liefern.
 
Hallo EuroHost24,
bitte die exakte Fehlermeldung des Benutzers beim versuch des login posten...
Handelt es sich um einen login via password oder key?
Status von sshd in der VM systemctl status sshd.service?
Ist da ne Firewall welche eventuell den traffic blockiert?
Auch cat /var/log/auth.log in der VM koennte infos liefern.

der kunde bekommt Login Incorect es handelt sich dabei bei einem Login mit Password
ich hänge einfach mal die auth.log an
Firewall ist auf NEIN

Feb 26 20:42:28 srv21507 sshd[23708]: Failed password for root from 221.181.185.220 port 64565 ssh2
Feb 26 20:42:30 srv21507 sshd[23708]: Failed password for root from 221.181.185.220 port 64565 ssh2
Feb 26 20:42:32 srv21507 sshd[23708]: Failed password for root from 221.181.185.220 port 64565 ssh2
Feb 26 20:42:34 srv21507 sshd[23708]: Received disconnect from 221.181.185.220 port 64565:11: [preauth]
Feb 26 20:42:34 srv21507 sshd[23708]: Disconnected from authenticating user root 221.181.185.220 port 64565 [preauth]
Feb 26 20:42:34 srv21507 sshd[23708]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=221.181.185.220 user=root
Feb 26 20:42:41 srv21507 sshd[23729]: Invalid user demo from 45.15.143.246 port 35002
Feb 26 20:42:41 srv21507 sshd[23729]: pam_unix(sshd:auth): check pass; user unknown
Feb 26 20:42:41 srv21507 sshd[23729]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.15.143.246
Feb 26 20:42:43 srv21507 sshd[23729]: Failed password for invalid user demo from 45.15.143.246 port 35002 ssh2
Feb 26 20:42:43 srv21507 sshd[23729]: Received disconnect from 45.15.143.246 port 35002:11: Normal Shutdown, Thank you for playing [preauth]
Feb 26 20:42:43 srv21507 sshd[23729]: Disconnected from invalid user demo 45.15.143.246 port 35002 [preauth]
Feb 26 20:42:59 srv21507 sshd[23769]: Invalid user spark from 45.15.143.246 port 54976
Feb 26 20:42:59 srv21507 sshd[23769]: pam_unix(sshd:auth): check pass; user unknown
Feb 26 20:42:59 srv21507 sshd[23769]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.15.143.246
Feb 26 20:43:00 srv21507 sshd[23769]: Failed password for invalid user spark from 45.15.143.246 port 54976 ssh2
Feb 26 20:43:02 srv21507 sshd[23769]: Received disconnect from 45.15.143.246 port 54976:11: Normal Shutdown, Thank you for playing [preauth]
Feb 26 20:43:02 srv21507 sshd[23769]: Disconnected from invalid user spark 45.15.143.246 port 54976 [preauth]
Feb 26 20:43:17 srv21507 sshd[23817]: Invalid user jenkins from 45.15.143.246 port 46668
Feb 26 20:43:17 srv21507 sshd[23817]: pam_unix(sshd:auth): check pass; user unknown
Feb 26 20:43:17 srv21507 sshd[23817]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.15.143.246
Feb 26 20:43:19 srv21507 sshd[23817]: Failed password for invalid user jenkins from 45.15.143.246 port 46668 ssh2
Feb 26 20:43:21 srv21507 sshd[23817]: Received disconnect from 45.15.143.246 port 46668:11: Normal Shutdown, Thank you for playing [preauth]
Feb 26 20:43:21 srv21507 sshd[23817]: Disconnected from invalid user jenkins 45.15.143.246 port 46668 [preauth]
Feb 26 20:43:24 srv21507 sshd[23819]: Received disconnect from 61.177.173.27 port 18483:11: [preauth]
Feb 26 20:43:24 srv21507 sshd[23819]: Disconnected from 61.177.173.27 port 18483 [preauth]
Feb 26 20:43:36 srv21507 sshd[23859]: Invalid user debian from 45.15.143.246 port 38394
Feb 26 20:43:36 srv21507 sshd[23859]: pam_unix(sshd:auth): check pass; user unknown
Feb 26 20:43:36 srv21507 sshd[23859]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.15.143.246
Feb 26 20:43:39 srv21507 sshd[23859]: Failed password for invalid user debian from 45.15.143.246 port 38394 ssh2
Feb 26 20:43:41 srv21507 sshd[23859]: Received disconnect from 45.15.143.246 port 38394:11: Normal Shutdown, Thank you for playing [preauth]
Feb 26 20:43:41 srv21507 sshd[23859]: Disconnected from invalid user debian 45.15.143.246 port 38394 [preauth]
Feb 26 20:43:55 srv21507 sshd[23899]: Invalid user ftpadmin from 45.15.143.246 port 58628
Feb 26 20:43:55 srv21507 sshd[23899]: pam_unix(sshd:auth): check pass; user unknown
Feb 26 20:43:55 srv21507 sshd[23899]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.15.143.246
Feb 26 20:43:57 srv21507 sshd[23899]: Failed password for invalid user ftpadmin from 45.15.143.246 port 58628 ssh2
Feb 26 20:44:00 srv21507 sshd[23899]: Received disconnect from 45.15.143.246 port 58628:11: Normal Shutdown, Thank you for playing [preauth]
Feb 26 20:44:00 srv21507 sshd[23899]: Disconnected from invalid user ftpadmin 45.15.143.246 port 58628 [preauth]
Feb 26 20:44:14 srv21507 sshd[23947]: Invalid user webadmin from 45.15.143.246 port 50330
Feb 26 20:44:14 srv21507 sshd[23947]: pam_unix(sshd:auth): check pass; user unknown
Feb 26 20:44:14 srv21507 sshd[23947]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.15.143.246
Feb 26 20:44:16 srv21507 sshd[23947]: Failed password for invalid user webadmin from 45.15.143.246 port 50330 ssh2
Feb 26 20:44:17 srv21507 sshd[23947]: Received disconnect from 45.15.143.246 port 50330:11: Normal Shutdown, Thank you for playing [preauth]
Feb 26 20:44:17 srv21507 sshd[23947]: Disconnected from invalid user webadmin 45.15.143.246 port 50330 [preauth]
Feb 26 20:44:31 srv21507 sshd[23985]: Invalid user svn from 45.15.143.246 port 41816
Feb 26 20:44:31 srv21507 sshd[23985]: pam_unix(sshd:auth): check pass; user unknown
Feb 26 20:44:31 srv21507 sshd[23985]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.15.143.246
Feb 26 20:44:34 srv21507 sshd[23985]: Failed password for invalid user svn from 45.15.143.246 port 41816 ssh2
Feb 26 20:44:35 srv21507 sshd[23985]: Received disconnect from 45.15.143.246 port 41816:11: Normal Shutdown, Thank you for playing [preauth]
Feb 26 20:44:35 srv21507 sshd[23985]: Disconnected from invalid user svn 45.15.143.246 port 41816 [preauth]
Feb 26 20:44:49 srv21507 sshd[24008]: Invalid user student from 45.15.143.246 port 33496
Feb 26 20:44:49 srv21507 sshd[24008]: pam_unix(sshd:auth): check pass; user unknown
Feb 26 20:44:49 srv21507 sshd[24008]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.15.143.246
Feb 26 20:44:52 srv21507 sshd[24008]: Failed password for invalid user student from 45.15.143.246 port 33496 ssh2
Feb 26 20:44:53 srv21507 sshd[24008]: Received disconnect from 45.15.143.246 port 33496:11: Normal Shutdown, Thank you for playing [preauth]
Feb 26 20:44:53 srv21507 sshd[24008]: Disconnected from invalid user student 45.15.143.246 port 33496 [preauth]
Feb 26 20:45:07 srv21507 sshd[24057]: Invalid user www from 45.15.143.246 port 53460
Feb 26 20:45:07 srv21507 sshd[24057]: pam_unix(sshd:auth): check pass; user unknown
Feb 26 20:45:07 srv21507 sshd[24057]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.15.143.246
Feb 26 20:45:10 srv21507 sshd[24057]: Failed password for invalid user www from 45.15.143.246 port 53460 ssh2
Feb 26 20:45:11 srv21507 sshd[24057]: Received disconnect from 45.15.143.246 port 53460:11: Normal Shutdown, Thank you for playing [preauth]
Feb 26 20:45:11 srv21507 sshd[24057]: Disconnected from invalid user www 45.15.143.246 port 53460 [preauth]
Feb 26 20:45:26 srv21507 sshd[24097]: Invalid user weblogic from 45.15.143.246 port 45320
Feb 26 20:45:26 srv21507 sshd[24097]: pam_unix(sshd:auth): check pass; user unknown
Feb 26 20:45:26 srv21507 sshd[24097]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.15.143.246
Feb 26 20:45:28 srv21507 sshd[24097]: Failed password for invalid user weblogic from 45.15.143.246 port 45320 ssh2
Feb 26 20:45:29 srv21507 sshd[24097]: Received disconnect from 45.15.143.246 port 45320:11: Normal Shutdown, Thank you for playing [preauth]
Feb 26 20:45:29 srv21507 sshd[24097]: Disconnected from invalid user weblogic 45.15.143.246 port 45320 [preauth]
Feb 26 20:45:46 srv21507 sshd[24138]: Invalid user db2inst1 from 45.15.143.246 port 36896
Feb 26 20:45:46 srv21507 sshd[24138]: pam_unix(sshd:auth): check pass; user unknown
Feb 26 20:45:46 srv21507 sshd[24138]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.15.143.246
Feb 26 20:45:48 srv21507 sshd[24138]: Failed password for invalid user db2inst1 from 45.15.143.246 port 36896 ssh2
Feb 26 20:45:50 srv21507 sshd[24138]: Connection closed by invalid user db2inst1 45.15.143.246 port 36896 [preauth]
Feb 26 20:46:25 srv21507 sshd[24224]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=221.131.165.124 user=root
Feb 26 20:46:28 srv21507 sshd[24224]: Failed password for root from 221.131.165.124 port 46337 ssh2
Feb 26 20:46:31 srv21507 sshd[24224]: Failed password for root from 221.131.165.124 port 46337 ssh2
Feb 26 20:46:35 srv21507 sshd[24224]: Failed password for root from 221.131.165.124 port 46337 ssh2
Feb 26 20:46:36 srv21507 sshd[24224]: Received disconnect from 221.131.165.124 port 46337:11: [preauth]
Feb 26 20:46:36 srv21507 sshd[24224]: Disconnected from authenticating user root 221.131.165.124 port 46337 [preauth]
Feb 26 20:46:36 srv21507 sshd[24224]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=221.131.165.124 user=root
Feb 26 20:46:42 srv21507 sshd[24249]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=221.131.165.124 user=root
Feb 26 20:46:44 srv21507 sshd[24249]: Failed password for root from 221.131.165.124 port 64151 ssh2
Feb 26 20:46:47 srv21507 sshd[24249]: Failed password for root from 221.131.165.124 port 64151 ssh2
Feb 26 20:46:50 srv21507 sshd[24249]: Failed password for root from 221.131.165.124 port 64151 ssh2
Feb 26 20:46:51 srv21507 sshd[24249]: Received disconnect from 221.131.165.124 port 64151:11: [preauth]
Feb 26 20:46:51 srv21507 sshd[24249]: Disconnected from authenticating user root 221.131.165.124 port 64151 [preauth]
Feb 26 20:46:51 srv21507 sshd[24249]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=221.131.165.124 user=root
Feb 26 20:46:53 srv21507 sshd[24289]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=221.131.165.124 user=root
Feb 26 20:46:55 srv21507 sshd[24289]: Failed password for root from 221.131.165.124 port 35481 ssh2
Feb 26 20:46:58 srv21507 sshd[24289]: Failed password for root from 221.131.165.124 port 35481 ssh2
Feb 26 20:47:49 srv21507 sshd[24398]: Accepted password for root from 31.19.18.189 port 55733 ssh2
Feb 26 20:47:49 srv21507 sshd[24398]: pam_unix(sshd:session): session opened for user root by (uid=0)
Feb 26 20:47:49 srv21507 systemd-logind[646]: New session 23 of user root.
Feb 26 20:47:49 srv21507 systemd: pam_unix(systemd-user:session): session opened for user root by (uid=0)
Feb 26 20:48:11 srv21507 sshd[24478]: Accepted password for root from 31.19.18.189 port 55745 ssh2
Feb 26 20:48:11 srv21507 sshd[24478]: pam_unix(sshd:session): session opened for user root by (uid=0)
Feb 26 20:48:11 srv21507 systemd-logind[646]: New session 25 of user root.
Feb 26 20:48:28 srv21507 sshd[24528]: Received disconnect from 61.177.173.27 port 31238:11: [preauth]
Feb 26 20:48:28 srv21507 sshd[24528]: Disconnected from 61.177.173.27 port 31238 [preauth]
 
Last edited:
Feb 26 20:48:11 srv21507 sshd[24478]: Accepted password for root from 31.19.18.189 port 55745 ssh2

irgendwer hat sich erfolgreich eingeloggt.... sicher dass das password richtig ist?
 
Ja das Passwort ist richtig ich habe mich über die Konsole bei Proxmox eingeloggt aber mein kunde sollte Zugriff über Party und filezilla mit der Zusatz IP haben und irgendwie geht alles nicht
 
Könnte mir einer helfen dies zu machen das mein kunde endlich seine VM bekommt
Eigentlich sind die Tips schon die richtigen.

Das Thema hat recht wenig mit Proxmox VE zu tun, sondern ist eine SSH Frage mit Debian ...
 
  • Like
Reactions: micneu and CoolTux
Ich unterstütze so einen Unsinn nicht. Wer nicht die Expertise hat sowas selbst zu lösen sollte in meinen Augen keinen Server im Internet betreiben.
Am besten erstmal zu Hause üben wie man ein Linux-System sicher und funktional konfiguriert und erst dann ins weite Netz gehen.
 
  • Like
Reactions: micneu and Dunuin
Ich würde vor allem empfehlen, vernünftige Kennworte zu nutzen, die man nicht erraten kann. Zusätzlich sollte ein zweiter Faktor bei der Authentifizierung genutzt werden.
 
privat key mit pass sollte da schon reichen. man kann aber für kunden auch apache guacamole https://guacamole.apache.org/ verwenden statt irgendwelche ports direkt durch zu schleifen.
und aktuell scheint es auch kein wirkliches firewallkonzept zu geben. wirkt auf mich alles sehr gebastelt
 
  • Like
Reactions: Dunuin
Und kein fail2ban. Wobei fail2ban wieder das Problem mit dem Einloggen erklären würde, wenn da z.B. ein schlecht eingestellter Reverse Proxy ohne korrekte X-Forward-Header arbeitet. Wenn dann wild versucht wird sich mit falschen Passwörtern einzuloggen, dann würde fail2ban den Reverse Proxy bannen und SSH wäre auch mit richtigen Passwörtern nicht mehr nutzbar. (das hatte ich mal mit meinen ersten fail2ban Gehversuchen).

Klingt für mich aber auch sehr bedenklich, wenn da ein kommerzieller Hostinganbieter SSH nicht absichert oder zum Laufen bekommt. Wer weiß was da die Kunden alles für kritische Dienste drauf laufen haben mit sensiblen Daten.

Wenigstens fail2ban, RSA Keys, Verbot von Root-Login per Passwort und eine ordentliche strikte Firewall würde ich da erwarten.
 
Last edited:
Aus meiner Erfahrung heraus sind das irgendwelche Jungspunde die bei Hetzner nen dedizierten mieten und versuchen dann damit Geld zu verdienen weil sie das Wort Linux buchstabieren können.
Aber wie gesagt, das ist nur meine Erfahrung. Kann sich ja auch um ein professionelles Systemhaus handeln wo der Admin aktuell in Quarantäne steckt :cool::D
 
  • Like
Reactions: pakuzaz
Nein nein nein

Ich bin dabei ein Hosting aufzubauen aber nun ja wen man das selbst noch nie gemacht hat und sein Techniker sich nicht mehr meldet wohl er auch ein Stück vom Kuchen abbekommt dan muss man halt selbst alles erfragen
 
Nein nein nein

Ich bin dabei ein Hosting aufzubauen aber nun ja wen man das selbst noch nie gemacht hat und sein Techniker sich nicht mehr meldet wohl er auch ein Stück vom Kuchen abbekommt dan muss man halt selbst alles erfragen
Sorry, aber da kann ich Leon nur zustimmen. Wenn man nicht weiß was man da tut, dann sollte man keine Server aufsetzen. Jedenfalls nicht online oder kommerziell. Ist schließlich auch in deinem Interesse. Du bist da ja auch für alles haftbar wenn du Mist baust und die Server nicht richtig absicherst und die Teil eines Bot-Netztes werden und dann sonst wie Schaden an fremden Infrastruktiruen anrichten. Oder wenn Kunden da vertrauliche Daten drauf haben (Bankdaten, Anschrift, vertraulicher Schriftverkehr) und die dann einem Hacker in die Hände fallen. Oder du kein ordentliches Backup einrichtest und ein Kunde wichtige Daten verliert und deshalb Konkurs geht. Oder der Server mal länger nicht mehr läuft und der Kunde dann Umsatzeinbußen hat. Und so wie sich das jetzt anhört ist das schon mehr als grob fahrlässig wie du das handhabst.
Ich bin kein Jurist, aber ich würde denken du bekommst da echt Probleme und es hagelt nur so Anklagen, wenn da wirklich mal was passieren sollte.
Wenn der Techniker sich nicht meldet dann muss man halt einen ausgebildeten ITler bezahlen, damit der das professionell einrichtet anstatt da was ohne Erfahrung selbst hinzuwursteln. Server Hosting ohne einen festangestellten ausgebildeten ITler im Haus ist eine ganz schlechte Idee...
 
Last edited:
  • Like
Reactions: micneu and CoolTux
Corona und heim Unterricht früher als Lanpartie.de noch gab, hätte ich jetzt ne Kiste Bier und Popcorn bereitgestellt. Meist sind solche One-man-Shows in den Ferien entstand.
Sorry aber mir tun deine möglichen Kunden leid. Egal ob dich dein Techniker im Stich lässt oder nicht aber selbst solltest du das schon alles wissen.
 
  • Like
Reactions: micneu and CoolTux

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!