SSH pem/private -Ошибка входа на основе ключа?

На основе формата 1-го поля (при условии, что каждая строка должна начинаться с цифры):

awk 'NR == 1{ printf $0; next }
     { printf "%s%s", (/^[0-9]+/? ORS : ""), $0 }
     END{ print "" }' file.csv

Выход:

001|Baker St.London|3|4|7
002|Penny LaneLiverpool|88|5|7
0
19.09.2020, 02:45
1 ответ
drwxrwxr-x 2 x x 29 Sep 18 16:42 /home/x/.ssh

Для вашего /home/x/.sshустановлены разрешения на запись для группы, поэтому теоретически другой член группы xмог вмешиваться в содержимое каталога. Таким образом, из соображений предосторожности sshdпроигнорирует файл authorized_keys.

На справочной странице sshd(8)говорится:

~/.ssh/authorized_keys

If this file, the ~/.ssh directory, or the user's home directory are writable by other users, then the file could be modified or replaced by unauthorized users. In this case, sshd will not allow it to be used unless the StrictModes option has been set to “no”.

Чтобы это исправить:

chmod go-w / /home /home/x /home/x/.ssh

Кроме того, /и /homeдолжны принадлежать пользователю root.

Пользователь может предоставить другим доступ на запись к другим подкаталогам -своего домашнего каталога, но сам домашний каталог и ~/.ssh/подкаталог -являются конфиденциальными -и всегда должен быть доступен для записи только пользователю, владеющему каталогом. Существует много файлов (, например. ~/.profile, ~/.bashrcи аналогичные сценарии входа в систему )в домашнем каталоге, которые могут быть использованы во зло, если они оставлены доступными для записи для других.

До того, как был разработан SSH, файл ~/.rhosts, используемый старыми инструментами rsh/ rlogin/ rcp, имел аналогичные требования к защите -и также игнорировался, если не был должным образом защищен.

1
18.03.2021, 23:04

Теги

Похожие вопросы