205
209

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

SSHできないときのトラブルシューティング

Last updated at Posted at 2019-01-20

ダウンロード (3).jpg

概要

サーバにSSHで入ろうとして失敗するときの原因特定までの流れを書いた記事。
失敗の原因はデバッグモードで起動することでなんとなく見えてくる

$ ssh -vvv {hostname}

後はログを見て解決しましょう。

$ less /var/log/auth.log

OpenSSHとは

OpenSSH (Open Secure Shell) は、SSHプロトコルを利用するためのソフトウェア
以下は主要なコマンド。原因調査というよりは問題解決に使うコマンドですね。

  • ssh-keygen
  • ssh-copy-id

日本語のマニュアルは下記
https://euske.github.io/openssh-jman/

失敗したときにとりあえず試すこと

失敗したらログ見る前にとりあえず以下を試してます。
サーバ構築直後だったりすると設定ミスとかを疑います。

  • Pingが通ること
  • ユーザ名・パスワード
  • sshdサービスが起動していること
  • SSHで利用するポートが開いていること
  • ログインの認証方式が正しいこと

エラーメッセージが出力される場合

TeraTermとかで直接入るわけではなくサーバを経由して入る場合はエラーメッセージが見れます。
それをヒントに調査していきます。
以下はよくあるメッセージと対処法です。

Temporary failure in name resolution

名前解決に失敗しているときに出るメッセージ
DNSや「/etc/hosts」の設定を疑ってみましょう。

No route to host

サーバー側の SSH ポートと合っていない場合に出力される
以下2点を疑いましょう。

  • サーバー側の SSH サービスのポート設定
  • サーバー側のファイアーウォールの許可設定で SSH のポートが上記と同じポート番号であるか
#Port 22 
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

# 書き換えたらリスタート
$ sudo systemctl restart ssh

設定ファイルではPORTでSSHのポートが設定できる。
これが22以外になっている場合はSSHクライアント側でポートの指定が必要
「-p PORT番号」で指定できます。

ファイアウォールの場合はSSHを許可する
閉じた環境ならそもそもfirewalldを停止させてもいい気がする()

# sshのデフォルトポートを許可
$ sudo ufw allow ssh

# 指定したポートを許可。ついでにデフォルトポートを閉じる
$ sudo ufw deny ssh
$ sudo ufw allow 2222
$ sudo ufw enable

# 書き換えたらリスタート
$ sudo systemctl restart ssh

REMOTE HOST IDENTIFICATION HAS CHANGED!

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
29:24:c2:69:a3:b0:dc:4d:23:fc:9d:85:9f:ea:01:9b.
Please contact your system administrator.
Add correct host key in /home/grgrjnjn/.ssh/known_hosts to get rid of this message.
Offending key in /home/grgrjnjn/.ssh/known_hosts:3
RSA host key for remote_host has changed and you have requested strict checking.
Host key verification failed.

SSHでは、安全な接続を行うために接続先サーバのRSA公開鍵のフィンガープリントを、クライアントは保存する。SSH接続時には、以前保存したこの情報と、いままさに接続しようとしているサーバの情報が一致しているかを確認する。この時にサーバ情報が一致しないと上みたいなメッセージが出る。
OS入れ替えとか鍵の再生成とかするとIPは同じでも出力されるメッセージ
下記で対応できる

$ ssh-keygen -R hostname

やってることは~/.ssh/known_hostsから該当するサーバの情報を削除している。
これによりサーバ情報をいったん削除し新たにSSHを行う。

Permission denied

ユーザ名/パスワードの確認は必須としてあとは鍵関連のパーミッションだったりを疑う
前に一回あったのがユーザ名/パスワードはあってるのにだめで原因を探るとユーザがロックされているパターン

■サーバー側

  • ホームディレクトリのパーミッションが755かそれより厳しくなってる
  • .sshディレクトリのパーミッションが0700になっている
  • .ssh/authorized_keysのパーミッションが0600になっている

■クライアント側

  • ホームディレクトリのパーミッションが755かそれより厳しくなってる
  • .sshディレクトリのパーミッションが0700になっている
  • 秘密鍵のパーミッションが0600になっている

Warning: Identity file /* not accessible

-iなどで鍵ファイルを指定した際に読込みに失敗したか、その指定ディレクトリに該当の鍵がないという警告です。

$ ssh -i 鍵のパス remote_host
Warning: Identity file /* not accessible: No such file or directory.

Received disconnect from * ~

ユーザー名での認証をした回数が制限を超えてしまったとき出る
サーバ側でユーザロック解除が必要。

Received disconnect from [*IPアドレス]: 2: Too many authentication failures for [*username]

SSH protocol v.1 is no longer supported

古いルータや機器だとsshのバージョンが古いときに出るメッセージ
sshクライアントがmacOSだと出るらしいです。
どのバージョンからサポートが切れたのかは不明ですがEl Capitan時代はv1も使えたとのこと。自前で昔のopensshのインストールする必要があるらしい(未検証)

$ ssh -V
OpenSSH_7.8p1, LibreSSL 2.7.3

sshのちょっとした小技

パスなしログインの設定を簡略化

鍵認証による ssh を行おうとすると ssh する元のサーバで公開鍵を生成してそれを ssh 先のサーバに持って行って.ssh/authorized_keysに追記しないといけない。
これを毎回手動でやってたがssh-copy-idというコマンドで一発でできる

$ ssh-copy-id ${USER}@${remote_host}

# -iオプションで任意の公開鍵を指定することもできる
$ ssh-copy-id -i ${identity_file} ${USER}@${remote_host}

ユーザ指定がめんどくさいとき

複数ホストへ特定のユーザで入る必要があるときユーザ名をsshで毎回打つのがめんどくさいときは~/.ssh/configに設定を行えばユーザ指定なしで特定のユーザで接続を行ってくれる。

~/.ssh/config
Host 任意の接続名(hoge)
# Host HOST_??のように書けばHOST_01,HOST02などを一括で認識する
HostName ホスト名
User ユーザー名
Port ポート番号

上記のように設定しておけばあとはssh remoteホストで指定ポート/ユーザで接続してくれる。

項目 説明
Host SSH 接続する際に利用する名前
Hostname 接続先ホストのアドレス、または FQDN を指定
Port 接続先ホストで sshd が Listen しているポートを指定
IdentityFile 秘密鍵のパスを指定
User SSH 接続する際に利用するユーザ名を指定
ProxyCommand 接続先ホストで実行するコマンドを指定

ProxyCommandを設定しておけば多段接続が必要なマシンへのログインもとても楽になる
多段ssh設定のまとめ

まとめ

以上がSSHできないときの個人的な調査観点でした。
とりあえず-vvvオプションとauth.log見とけば解決することが多いです。

参考リンク

SSHサーバへ接続出来ない・遅い時の原因と対処法
インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識

205
209
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
205
209

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?