Это говорит оболочке временно установить переменную окружения [117749]LC_ALL=en_US.UTF-8[117750], выполнить тип [117751]тип[117752], затем сбросить [117753]LC_ALL[117754] на то, что было раньше.[117382].
У меня была та же проблема, и я обнаружил, что SELinux блокирует доступ для чтения к /usr/bin/sshd
при попытке удаленного доступа для некоторых пользователей. Обычно для пользователей, у которых нет домашней папки в /home/
. Вы можете запустить
cat /var/log/messages | grep -i ssh
на целевом сервере , и вы должны увидеть аналогичную строку, указывающую на ошибку:
<Date/Time> <hostname> python: SELinux is preventing /usr/sbin/sshd from read access on the file authorized_keys.#012#012***** Plugin catchall (100. confidence) suggests **************************#012#012
If you believe that sshd should be allowed read access on the authorized_keys file by default.#012Then you should report this as a bug.#012
You can generate a local policy module to allow this access.#012Do#012allow this access for now by executing:#012#
ausearch -c 'sshd' --raw | audit2allow -M my-sshd#012# semodule -i my-sshd.pp#012`
Вы можете отредактировать разрешения SELinux, чтобы разрешить ssh-подключения, или просто отключить (менее безопасные ), чтобы обойти это.
sshd очень требователен к разрешениям!
Похоже, права доступа к каталогу /etc/ssh/keys/test.com/
неверны! В настоящее время каталог доступен для чтения/записи, но вход в него запрещен. chmod u+x /etc/ssh/keys/test.com/ && chmod o+rx /etc/ssh/keys
должен решить вашу проблему. Хотя root может войти в каталог, я предполагаю, что sshd проверяет восьмеричные разрешения на 0700
или 0755
+ 0600
для самого авторизованного файла ключей _. Особенно, когда StrictMode yes
.
Без разрешения на доступ к каталогу и соответствующих разрешений авторизованный файл ключей _не может быть прочитан или игнорируется sshd из соображений безопасности.