Разница между sudo
и su
то, как они выполняют аутентификацию:
su
подсказки для пароля целевого пользователя.sudo
проверки, разрешен ли исходный пользователь выполнить команду (авторизация указана в /etc/sudoers
). В зависимости от конфигурации это могло бы запросить исходный пароль пользователя, и чтобы снизить риск необслуживаемой консоли и предупредить пользователя, что расширение полномочий продолжается.После того, как авторизованный, эффект является тем же: выполните команду как корень (или, если указано на командной строке, как некоторый другой пользователь).
Существуют дальнейшие незначительные различия: они не выбирают те же варианты, и они не устанавливают среду для команды, которую они выполняют точно таким же образом. Но для общего использования, они - то же.
Вы, возможно, просто скопировали ключ неправильно. Попробуйте это:
rm ~/.ssh/authorized_keys
ssh-copy-id -i /path/to/id_dsa.pub mike@serverb
Команда ssh-copy-id в основном соединяется с удаленным хостом (использующий автора пароля) и затем редактирует authorized_keys соответственно. Я полагаю, что это распределяется с OpenSSH при использовании чего-то еще это не может быть доступно.
У Вас есть доступ к входу в систему SSH ServerB? В противном случае администратор может отправить соответствующие строки Вам?
На ServerB полномочия для удостоверяются, что у Вас есть корректные полномочия, как описано в странице справочника SSH:
~/.ssh/
This directory is the default location for all user-specific con‐
figuration and authentication information. There is no general
requirement to keep the entire contents of this directory secret,
but the recommended permissions are read/write/execute for the
user, and not accessible by others.
~/.ssh/authorized_keys
Lists the public keys (RSA/DSA) that can be used for logging in
as this user. The format of this file is described in the
sshd(8) manual page. This file is not highly sensitive, but the
recommended permissions are read/write for the user, and not
accessible by others.
/var/adm/auth
Я думаю в системах Соляриса). В Вашем другом окне попытайтесь ssh -l mike serverb
. Попробуйте некоторые изменения, как ssh serverb
(как самостоятельно), и т.д. чтобы помочь диагностировать.
– Stefan Lasiewski
08.10.2010, 23:58
Существует по крайней мере два различных формата для открытых ключей SSH, которые я знаю как формат OpenSSH и формат PuTTY. Так как я вижу жалобы на "-----НАЧНИТЕ" в Вашем журнале, я подозреваю, что Ваш сервер ожидает OpenSSH-стиль, но Вы дали ему ключ стиля ШПАКЛЕВКИ.
Формат OpenSSH помещает весь ключ плюс комментарий к единственной текстовой строке и похож (для ключа DSA):
ssh-dss <ASCII-ENCODED-KEY-MATERIAL> my-comment-for-human-convenience
(Замените "ssh-dss" "ssh-rsa" для ключа RSA.)
Стиль PuTTY является более подробным, но содержит ту же информацию. Это похоже:
---- BEGIN SSH2 PUBLIC KEY ----
Comment: "my-comment-for-human-convenience"
<ASCII-ENCODED-KEY-MATERIAL, split into...>
<...multiple lines of 64 characters each>
---- END SSH2 PUBLIC KEY ----
Можно использовать PuTTYgen для преобразования между этими двумя форматами (stackoverflow вопрос). Или если Вы осторожны, и Вы знаете, является ли Ваш ключ стиля ШПАКЛЕВКИ RSA или DSA, можно вручную преобразовать один в другой путем удаления разрывов строки в ключевом материале и добавления тега "ssh-dss" или "ssh-rsa".
На клиенте введите:
ssh-keygen-t rsa-b 4096
войдите ВХОДЯТ при запросе пароль.
перейдите к ~/.ssh и скопируйте id_rsa.pub в сервер. кошка id_rsa.pub>>/home/username/.ssh/authorized_keys
Также на сервере редактируют/etc/ssh/sshd_config файл для разрешения основанной на ключе аутентификации
и выполненный перезапуск/etc/init.d/sshd
затем на клиентской машине войдите: ssh usernameOfTheUserOnTheServerWhereYouCopiedTheKeyToAuthorizedKeys@192.168.1.x
ssh-copy-id
управляйте... – jyz 08.10.2010, 21:50md5sum id_dsa.pub
клиентский иmd5sum authorized_keys
серверная сторона (использованиеcksum
если Вы не имеетеmd5sum
с обеих сторон). – Gilles 'SO- stop being evil' 09.10.2010, 00:54