Установка машины для использования ключа по SSH

Я пытаюсь настроить ключ между своей машиной Ubuntu и своим веб-сервером так, чтобы я мог SSH в него, не будучи должен ввести пароль каждый раз.

Я следовал учебному руководству, найденному здесь - http://www.csua.berkeley.edu/~ranga/notes/ssh_nopass.html - к букве.

Пока все, казалось, работало, когда я пробую к SSH в сервер в следующий раз, когда он все еще предлагает мне пароль.

Мой первый вопрос состоит в том, что причина, я делаю это, так, я могу SSH на определенный сайт на моем сервере, таким образом, я установил это все на сервере с помощью имени пользователя, связанного с сайтом (в этом случае tosbourn), это правильно, или я должен был использовать корень на сервере?

Второй вопрос состоит в том, что, потому что на моей машине мое имя пользователя отличается (это - toby) я думаю, что это могло мешать ему работать? Я корректен в этом предположении, или разве это не должно иметь значения?

Как есть корневые каталоги и на моей локальной машине и на сервере имеют .ssh в них, и я скопировал через необходимый файл и переименовал его к authorized_keys (и keys2)

Любая справка значительно ценилась бы.

1
задан 28.11.2009, 14:17

5 ответов

Одной вещью проверить являются полномочия на файле ключей на сервере. Я нашел в прошлом это sshd не будет использовать authorised_keys файл, если полномочия значительно не ограничиваются.

chmod 600 ~/.ssh/authorized_keys

должен сделать это.

BTW, я использую ключи, сгенерированные PuTTY для доступа к Linux (Slackware) сервер, и все хорошо.

3
ответ дан 12.12.2019, 08:41
  • Используя обычного пользователя хорошо и на самом деле предпочтителен. Вы могли бы даже рассмотреть корневые логины отключения на сервере.
  • Если Ваши имена пользователей отличаются через машины, необходимо указать имя пользователя на ssh командной строке (или в Вашем ~/.ssh/config файл): ssh -l username hostname.

На Вашем сервере проверьте, что система входит в систему /var/log. Я не уверен, где неудавшиеся попытки входа в систему зарегистрированы Ваша машина, но ищите файлы журнала, которые были недавно изменены после того, как неудавшийся вход в систему и Вы должны смочь придумать что-то.

Если это не помогло, попытайтесь вывести подробное, помещенное от ssh: ssh -v -l username hostname. Вывод трудно читать и понять, но он мог бы дать Вам ключ к разгадке то, что, возможно, пошло не так, как надо.

Также всегда стоит проверить, что открытый ключ, Вы ставите свой сервер, не заканчивался там в нескольких строках. Один открытый ключ = одна одна строка в authorized_keys файле.

Наконец, действительно ли Вы уверены, что логины с открытым ключом включены на Вашем сервере?

1
ответ дан 12.12.2019, 08:41

Я испытал затруднения из-за, включает сервер под управлением Ubuntu. Один способ протестировать к этому на сервере:

sudo /usr/sbin/sshd -d -p [some port]

И затем использование подключения

ssh -v server.url -p [same port]

Это должно дать Вам информацию об отладке с обеих сторон. Процесс sshd, вероятно, будет более интересным, потому что он скажет Вам, почему он отклоняет ключ.

Мое решение состояло в том, чтобы просто сдаться и переместить авторизованные ключи к/etc/ssh/users / [имя пользователя]/authorized_keys и затем изменило настройки AuthorizedKeysFile/etc/ssh/sshd_config:

AuthorizedKeysFile /etc/ssh/users/%u/authorized_keys

Это - вид решения для грубой силы, но это могло бы решить Вашу проблему.

1
ответ дан 12.12.2019, 08:41

Я говорил с хостами, и будет казаться, что ключ я генерирую потребности, которые будут сделаны в Шпаклевке на машине окон, преобразованное для работы над моей машиной Ubuntu. Это не кажется правильным как, но я собираюсь дать ему движение и видеть то, что происходит!

Аплодисменты снова к Manni для ответа.

0
ответ дан 12.12.2019, 08:41

На клиенте сделайте:

ssh-keygen

(без пароля)

и затем:

ssh-copy-id username@server

Это должно настроить включенный вход в систему.

0
ответ дан 12.12.2019, 08:41

Теги

Похожие вопросы