Не мог сделать paswordless ssh даже после выполнения стандартной процедуры

  1. Скопируйте свои данные
  2. Удалите это устройство из группы LVM
  3. dd if=/dev/zero of=/dev/sdc bs=4k - это сотрет все данные по /dev/sdc
  4. Включайте его снова в группу LVM
  5. Восстановите свое резервное копирование
2
22.09.2011, 17:13
6 ответов

Я недавно не проверил, но если бы какой-либо каталог в пути к .ssh является мировым перезаписываемым SSH, отказался бы использовать авторизованные ключи от него. Эти полномочия могли позволить другим пользователям фальсифицировать Вас .ssh каталог.

Если корневой каталог перезаписываем кем-либо еще, кого он не будет использоваться, если StrictModes не будет выключен.

3
27.01.2020, 22:01

Проверьте, что в Вашей локальной машине у Вас есть файл ~/.ssh/id_dsa с режимом 600 и что содержание локального~/.ssh/id_dsa.pub находятся также в удаленном ~/.ssh/authorized_keys файл.

Я говорю id_dsa потому что это - один из Ваших закрытых ключей согласно Вашим журналам (Вы также имеете identity закрытый ключ). Возможно, можно указать, который PrivateKey Вы хотите использовать в Вашем ~/.ssh/config под Host your.server.here. С другой стороны, можно проверить то же на ~/.ssh/id_rsa и ~/.ssh/id_rsa если у Вас есть rsa пара ключей.

Используя ssh_copy_id -i ~/.ssh/id_dsa.pub user@host (при наличии) другой способ установить пары ключей, который также заботится о полномочиях и т.д.

1
27.01.2020, 22:01
  • 1
    я выполнил ssh-keygen-t rsa. –  Pradipto 20.09.2011, 23:54
  • 2
    снял флажок со строкой "IdentityFile ~/.ssh/id_rsa" в/etc/ssh/ssh_config. Все еще никакая удача –  Pradipto 21.09.2011, 00:05
  • 3
    @Pradipto: Вы не должны изменяться /etc/ssh/ssh_config, возвратите его, он - исходное состояние. Удалите локальные файлы стороны ~/.ssh/id_dsa* и ~/.ssh/identity если Вы не используете их для некоторого другого сервера. Отпуск только ~/.ssh/id_rsa и ~/.ssh/id_rsa.pub и попробуйте еще раз. Если это не работает, используйте ssh_copy_id как описано и попробовали еще раз. –  forcefsck 21.09.2011, 00:28

Проверьте полномочия на хосте 10.1.1.91 из каталога .ssh/, и файл .ssh/authorized_keys Возможно, sshd на том хосте не нравятся полномочия на том конце.

0
27.01.2020, 22:01
  • 1
    drwx------2 мГц 4096 20.09.2011 мГц 15:32 .ssh –  Pradipto 20.09.2011, 23:18
  • 2
    rw-------1 мГц 403 20.09.2011 16:14 .ssh/authorized_keys –  Pradipto 20.09.2011, 23:18

То, как сделал Ваш sshd_conf, похоже? Вы уверены, что "StrictModes не" не прокомментирован?

0
27.01.2020, 22:01
  • 1
    StrictModes, установлен на нет. мГц –  Pradipto 20.09.2011, 23:11
  • 2
    это может быть проблемой с pam? –  Pradipto 20.09.2011, 23:23
  • 3
    Поскольку нет никакой ошибки в журнале после строки "Следующий метод аутентификации: открытый ключ" заставляет меня думать, что это - проблема с сервером (никакой ответ не был возвращен); используйте LogLevel DEBUG3 на сервере и наблюдайте/var/log/secure. –  migabi 21.09.2011, 00:04
  • 4
    , который я имею, копирует Вашу конфигурацию на новом Centos, и это работает. Это - конфигурация: Протокол 2 SyslogFacility AUTHPRIV StrictModes никакой RSAAuthentication да PubkeyAuthentication да PasswordAuthentication да ChallengeResponseAuthentication никакой GSSAPIAuthentication да GSSAPICleanupCredentials да UsePAM да AcceptEnv ЯЗЫК LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT AcceptEnv LC_IDENTIFICATION LC_ALL ЛЕНГА AcceptEnv XMODIFIERS X11Forwarding да Подсистема sftp/usr/libexec/openssh/sftp-server –  migabi 21.09.2011, 09:45

Выполните сервер в режиме отладки.

На сервере, как корень:

# /etc/init.d/ssh stop
# /usr/sbin/sshd -ddd

Теперь подключение с клиентом, и считало вывод отладки сервера. Это должно дать Вам признак относительно того, почему Вы не можете войти. Исправьте то, что это.

Если Вы, оказывается, выполняете Redhat (или возможно Fedora), я столкнулся с проблемой с pam_fprintd, не устанавливаемым.

0
27.01.2020, 22:01

Слишком поздно, чтобы ответить, но я думаю, что эти два пункта очень важны. Проверьте также разрешение домашнего каталога на сервере. Я столкнулся с подобной проблемой, и проблема была в разрешении домашнего каталога. Поэтому две вещи

  1. Ваши ключи authorized_keys должны быть 600
  2. Ваш домашний каталог должен быть 755

sshd по умолчанию регистрирует некоторые сообщения в /var/log/secure, по крайней мере, в дистрибутиве fedora. Проверьте там причину отказа в разрешении.

Ищите эту строку

sshd[1234]: Authentication refused: bad ownership or modes for file /home/user/.ssh/authorized_key

sshd[1234]: плохое владение или режимы для файла /home/user/.ssh/authorized_key

sshd[1234]: Authentication refused: bad ownership or modes for file /home/user

0
27.01.2020, 22:01

Теги

Похожие вопросы