Linux上的SSH无法启动,报告/var/empty/sshd must be owned by root and not group or world-writable

首先通过物理终端进入到linux上,手工检查ssh发现没运行

# /etc/init.d/sshd status
sshd is stopped

手工启动服务,发现报告权限错误。

# /etc/init.d/sshd start 
Starting sshd:/var/empty/sshd must be owned by root and not group or world-writable. [FAILED]

使用rpm -V 命令可检查到ssh的软件包正常,但某个目录的属主错误。

# rpm -V openssh-server
S.5..... c /etc/ssh/sshd_config
.....U.. /var/empty/sshd

经查看发现这个目录的属主不是root,所以启动ssh报错

# ls -ld /var/empty/sshd/
d--x--x--x 2 vu00106 root 1024 Feb 2 2005 /var/empty/sshd/

修改为root属主,启动成功

# chown root /var/empty/sshd/
/etc/init.d/sshd start
Starting sshd: [ OK ]

至此问题修复。

另外,还可以尝试:

这个是权限的问题
可采取以下两步解决
chown -R root.root /var/empty/sshd
chmod 744 /var/empty/sshd
service sshd restart
就可以解决上述的问题.

### 正确备份 SSH 文件夹、二进制文件及配置文件 为了正确备份 SSH 的相关文件和配置,以下是详细的建议: #### 备份 SSH 配置文件 SSH 客户端的配置主要存储在 `~/.ssh/config` 和 `/etc/ssh/ssh_config` 中。这些文件定义了客户端的行为设置[^1]。可以通过以下命令复制并保存它们: ```bash cp ~/.ssh/config ~/backup/ssh_client_config_backup sudo cp /etc/ssh/ssh_config ~/backup/system_ssh_config_backup ``` 对于服务器端的配置文件 `/etc/ssh/sshd_config`,这是 SSH 服务的核心配置文件之一,应特别注意其权限管理(通常只有 root 可写)。同样可以使用以下方法进行备份: ```bash sudo cp /etc/ssh/sshd_config ~/backup/sshd_config_backup ``` #### 备份 SSH 密钥和其他重要文件 除了配置文件外,还需要关注用户的私钥和公钥文件,以及授权密钥列表。这些文件位于 `~/.ssh/` 下面,例如 `id_rsa`, `id_rsa.pub`, 和 `authorized_keys`。可以用 tar 命令打包整个目录以便于管理和恢复: ```bash tar -czvf ~/backup/user_ssh_files.tar.gz ~/.ssh/ ``` #### 备份 SSHD 二进制程序及其关联库 SSHD 是负责处理远程连接请求的服务进程,它的行为受控于 `/etc/ssh/sshd_config` 并且本身是一个可执行文件存放在 `/usr/sbin/sshd` 路径下[^2]。要安全地备份此二进制文件,需先停止 sshd 服务以防修改冲突,然后再复制它: ```bash sudo systemctl stop sshd sudo cp /usr/sbin/sshd ~/backup/sshd_binary_backup sudo systemctl start sshd ``` 另外,某些情况下可能需要检查或保留该二进制内的隐藏信息,比如潜在后门留下的痕迹,这可通过 strings 工具实现分析[^3]: ```bash strings /usr/sbin/sshd | grep 'suspicious_pattern' ``` #### PAM 配置及相关模块备份 PAM (Pluggable Authentication Module) 提供了一种灵活机制来定制认证流程,其中涉及到了 pam_python.so 这样的自定义验证脚本位置调整情况[^5]。因此也需要将其纳入考虑范围内加以保护: ```bash sudo cp /lib/x86_64-linux-gnu/security/pam_python.so ~/backup/pam_python_module_backup sudo cp /etc/pam.d/sshd ~/backup/pam_d_ssha_config_backup ``` 以上操作完成后,所有关键组件均已被妥善记录下来,从而能够在必要时候迅速还原至先前状态。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值