UserLoc=$(for user_loc in $(egrep -v "root|shutdown|halt|nologin" /etc/passwd | awk -F: '{print $1}' ); do echo -e "$user_loc"; done | grep $USER)
# User shell
MYSHELL=$(echo $SHELL | awk -F/ '{print $NF}')
if [ "$MYSHELL" == "bash" ] ; then
Default=$(echo -e "\e[00m")
Black=$(echo -e "\e[30m")
Red=$(echo -e "\e[31m")
Green=$(echo -e "\e[32m")
Orange=$(echo -e "\e[33m")
Blue=$(echo -e "\e[34m")
Magenta=$(echo -e "\e[35m")
Cyan=$(echo -e "\e[36m")
White=$(echo -e "\e[37m")
Def=$(echo -e "\e[0;0m")
Bold=$(echo -e "\e[1m")
Under=$(echo -e "\e[4m")
Normal=$(tput sgr0)
PrtF="$"
PS1='[${Color}${USER}${Default}@${Hostname}] \W ${PrtF} '
elif [ "$MYSHELL" == "ksh" ] ; then
esc="\033["
Default=$(echo -e "${esc}00m")
Black=$(echo -e "${esc}30m")
Red=$(echo -e "${esc}31m")
Green=$(echo -e "${esc}32m")
Orange=$(echo -e "${esc}33m")
Blue=$(echo -e "${esc}34m")
Magenta=$(echo -e "${esc}35m")
Cyan=$(echo -e "${esc}36m")
White=$(echo -e "${esc}37m")
Def=$(echo -e "${esc}0m")
Bold=$(echo -e "${esc}1m")
Under=$(echo -e "${esc}4m")
PrtF="$"
PS1='[${Color}${USER}${Default}@${Hostname}] $(if [ "${PWD#$HOME}" != "$PWD" ];then print "~${PWD#$HOME}"; else print "$(basename $PWD)"; fi) ${PrtF} '
else
PS1="[\u@\h] \w \\$ "
fi
# Color for login's user
# if root or admin user => Red
if [ "$EUID" -eq 0 ] ; then
Color=${Red}${bold}
PrtF="#"
# if user local => Cyan
elif [ "$UserLoc" == "$USER" ] ; then
Color=${Cyan}${bold}
# if standard user (AD or LDAP) => green
else
Color=${Green}${bold}
fi
export PS1
Сторона клиента успешно предложила ключ RSA, но сторона сервера не приняла его. Вам нужно будет просмотреть журналы сервера (, обычно /var/log/secure
или /var/log/auth.log
), чтобы узнать, почему ключ был отклонен.
Причина отклонения не раскрывается клиенту, который на данный момент не прошел проверку подлинности и может быть злонамеренным. Если вы не можете получить доступ к журналам сервера, вам необходимо связаться с администратором серверной системы и попросить его проверить журналы для вас.
Распространенной причиной sshd
игнорирования закрытого ключа являются небезопасные разрешения:
drwxr-xr-x
или меньше)~/.ssh
на сервере должна быть доступна только вам и определенно недоступна для записи другими (рекомендуемые разрешения drwx------
, максимальное разрешенное для sshddrwxr-xr-x
)~/.ssh/authorized_keys
файл на сервере должен быть доступен только вам и определенно не доступен для записи другими (рекомендуемые разрешения -rw-------
, максимум, разрешенный sshd-rw-r--r--
)Если эти ограничения не соблюдаются, sshd
предполагает, что авторизованный файл ключей _был подделан другими пользователями в системе (, поскольку это могло произойти из-за небезопасных разрешений )и будет отклонено. все попытки аутентификации ключа. Это приведет к sshd
регистрации сообщения:
sshd[<PID>]: Authentication refused: bad ownership or modes for file <pathname>