Основанный на ключах SSH, который требует как пароля, так и пароля

В 11.10 в разделе «Конфигурация системы -> Клавиатура ->« Ярлыки »вы получите довольно большой список из них. Это то, что вы ищете?

2
задан 29 March 2018 в 00:00

6 ответов

есть два способа, чтобы настроить [ф16], потребует публичный ключ и пароль или парольную фразу.

есть два способа, чтобы настроить [ф16], потребует публичный ключ и пароль или парольную фразу.

пароль в данном контексте-это пароль, который назначается пользователю на сервере (Совета). Если доска имеет только одну Учетную Запись пользователя, то он будет иметь только один пароль. Если доска имеет несколько учетных записей пользователей должны иметь свои уникальные пароли.

пароль привязан к закрытому ключу клиента (локальном) компьютере, а не на удаленный сервер (Бортовой) компьютер. Таким образом, если вы используете два разных клиентских компьютерах устройств к SSH, то вам придется создать пароли на Приватные ключи хранятся в каждом локальном компьютере. Аналогично, если два разных пользователя нужно подключиться по SSH к серверу (доска) из своих локальных компьютерах, они будут нуждаться в своих собственных государственно-частного пар ключей и собственный пароль, чтобы разблокировать их закрытых ключей.

например, сказать, что вы и мне нужно SSH, чтобы сохранить компьютер-сервер (доски) из наших собственных ноутбуков. Вы будете иметь свой собственный секретный ключ и пароль на закрытый ключ. У меня будет мой личный ключ и пароль. Результатом этой договоренности, я могу изменить пароль в мой закрытый ключ в любой момент, не сказав тебе, или ничего не меняя на компьютере-сервере (Совета). Я даже могу снять пароль с моего закрытого ключа, не сказав тебе.

другой сценарий, если у меня несколько серверов по SSH, а если я использую тот же секретный ключ для аутентификации себя на все сервера, мне нужно, чтобы использовать тот же пароль для доступа по SSH на всех серверах, с которыми я работаю, не только ваш совет.

способ 1. Открытый ключ пароль

ссылка: https://help.ubuntu.com/community/SSH/OpenSSH/Keys

Шаг 1. Добавить пароль для существующей государственно-частного кейфор каждого клиента и пользователя комбинации

для каждого пользователя на каждый клиентский компьютер или устройство, выполните следующую команду, чтобы создать пароль для выхода государственно-частного пары ключей:

[Ф1]

Вам будет предложено ввести в место, где сохранить файлы. Нажмите Enter, чтобы принять местоположение по умолчанию.

если у вас уже есть установленный пароль, вам будет предложено ввести существующий пароль. В том случае, если вы уже сделали этот шаг. Нажмите сочетание клавиш Ctrl+C, чтобы остановить процесс.

далее вам будет предложено ввести новый пароль. Шаг 1. Добавить пароль для существующей государственно-частного кейфор каждого клиента и пользователя комбинации введите долго и трудно угадать пароль, который легко запомнить. Вам будет предложено повторно ввести пароль.

если у вас нет существующего государственно-частного пары ключей, используйте следующую команду, чтобы создать его. Вам будет предложено добавить пароль, если он вам нужен:

[Ф2]

каждый раз, когда вы попытаетесь войти на сервер по SSH, вам будет предложено ввести этот пароль. Это может быть различным для пароля пользователя сервера SSH. Каждый пользователь может иметь свой собственный пароль. Если пользователь должен логиниться с разных клиентов (ноутбук, телефон и т. д.) она понадобится, чтобы повторять этот процесс для каждого клиента. Она может выбирать различные фразы для различных клиентов.

Шаг 2. Скопировать публичный ключ на сервер, только если ключ новый!д22]

в вашем клиентском компьютере введите:

[Ф3]

запросит пароль пользователя на удаленном сервере. Шаг 2. Скопировать публичный ключ на сервер, только если ключ новый!д23]

повторите для всех пользователей и всех клиентских устройствах.

Шаг 3. Проверить, работает ли он

пытаюсь войти на сервер, введя:

[Ф4]

если все пойдет хорошо, вам будет предложено ввести пароль, который вы создали в шаге 2. Это не пароль пользователя, который вы задали на шаге 3.

если вы видите приглашение ввести пароль пользователя, то что-то не так. Шаг 3. Проверить, работает ли он

Шаг 4. Отключить пароль входа

один раз для каждого пользователя и соответствующих клиентских устройств имеют свои собственные государственно-частное пары ключей и соответствующих фраз по своему выбору, вам не нужен пароль входа. Рекомендуется отключить этот способ. Держать его включенным позволит любому человеку без государственно-частного пары ключей, чтобы попытаться угадать пароль@доска-IP пользователя.

в SSH-сервер, совет, отредактируйте файл [f17 в] изменения:

[ф5]

читать:

[ф6]

Примечание, [ф18] не есть во второй строке и [зг19] сейчас [ф20].

[и D40]перезапустить службу SSH на сервер:[!и D40] [ф7] [dрайвер d41]если это не работает, перезагрузите доске.[!dрайвер d41]

это делается. Пароль новыми в клиенте, вероятно, через GNOME-Брелок до тех пор, пока пользователь выходит из системы на локальном компьютере. Таким образом, phass-фраза спросили только один раз за сеанс.

[d43 см.]что будет дальше-это другая альтернатива. Вам нужно сделать 1 или 2.[!d43 см.]

способ 2. Открытый ключ и пароль пользователя требуется

ссылка: https://help.ubuntu.com/community/SSH/OpenSSH/Keys

Шаг 4. Отключить пароль входа

для каждого пользователя на каждый клиентский компьютер или устройство, выполните следующую команду, чтобы создать государственно-частные ключевые пары:

[ф8]

Вам будет предложено указать место, где сохранить файлы. Нажмите Enter, чтобы принять местоположение по умолчанию.

если у вас уже есть пароль вам будет предложено ввести его. Если Вы не получите запрос на существующую ключевую фразу, вы сделали. Нажмите сочетание клавиш Ctrl+C, чтобы остановить процесс.

[о d54]в противном случае введите существующий пароль и продолжить работу.[!о d54]

далее вам будет предложено ввести пароль. Нажмите Enter дважды, чтобы удалить существующий пароль от закрытого ключа.

если у вас нет существующего государственно-частного пары ключей, используйте следующую команду, чтобы создать его. Вам будет предложено добавить пароль, если он вам нужен:

[F9] и

если пользователь должен логиниться с разных клиентов (ноутбук, телефон и т. д.) она понадобится, чтобы повторять этот процесс для каждого клиента.

нажмите введите

в вашем клиентском компьютере введите:

[ф10] [d63, как]он будет просить пароль пользователя на удаленном сервере. Помните, на основе пароля входа в систему должен быть включен для этой работы.[!d63, как]

повторите для всех пользователей и всех клиентских устройствах.

[d64 с]помню, на основе пароля входа в систему должен быть включен для этой работы.[!d64 с]

пытаюсь войти на сервер, введя:

[ф11]

если все пойдет хорошо, вы не будет предложено ввести пароль или парольную фразу. Это нормально. Это показывает, что открытый ключ правильно установлен на сервере СШ (совета), и она работает. Мы изменим настройки так, что он снова просит пароль на следующем шаге.

[г70]Вы не будет предложено ввести пароль или парольную фразу.[!г70]

логин к SSH серверу (правления) и отредактируйте файл [клавиши f21]. Добавьте следующую строку в файл:

[ф12]

предупреждение: убедитесь, что [ф22] выглядит так:

[от f13]

это поведение по умолчанию. Вы можете выбрать, чтобы сохранить или удалить [ф23] в начале. Однако, если этот параметр установлен в [ф24] вместе с линии, которую вы только что добавили, то никто не сможет войти на сервер с помощью [f25 привод датчика]. Если вы заперты, вы должны физически перейти на удаленный сервер, подключить его к клавиатуре, мониторе и т. д. и войти локально и редактировать этот файл, чтобы исправить проблему.

предупреждение:

перезапустить службу SSH на сервер:

[ф14] [кадрах, снятых D80]если это не работает, перезагрузите доске.[!кадрах, снятых D80]

Шаг 5. Критические испытания в

найти нового компьютера или входа в систему на клиентском компьютере, используя новое имя пользователя, скажем пользователя2. Этот пользователь не должен иметь каких-либо государственно-частного пар ключей в папке [ф26]. Мы будем делать вид, что user2 является хакер, который каким-то образом узнал пароль пользователя@board_ip и попробовать подключиться по SSH к этой системе.

войти как пользователь user2, с клиентского компьютера:

[ф15]

если вы можете войти только с паролем, тогда она не работала. Любой, кто имеет пароль или могут догадываться о ней, может войти в Совет. Им не нужен ключ.

если вы получаете permission denied и логин, после двойной проверки подлинности открытого ключа и паролей.

надеюсь, что это помогает!d87]

1
ответ дан 22 May 2018 в 11:44

есть два способа, чтобы настроить ssh, потребует публичный ключ и пароль или парольную фразу.

есть два способа, чтобы настроить ssh, потребует публичный ключ и пароль или парольную фразу.

пароль в данном контексте-это пароль, который назначается пользователю на сервере (Совета). Если доска имеет только одну Учетную Запись пользователя, то он будет иметь только один пароль. Если доска имеет несколько учетных записей пользователей должны иметь свои уникальные пароли.

пароль привязан к закрытому ключу клиента (локальном) компьютере, а не на удаленный сервер (Бортовой) компьютер. Таким образом, если вы используете два разных клиентских компьютерах устройств к SSH, то вам придется создать пароли на Приватные ключи хранятся в каждом локальном компьютере. Аналогично, если два разных пользователя нужно подключиться по SSH к серверу (доска) из своих локальных компьютерах, они будут нуждаться в своих собственных государственно-частного пар ключей и собственный пароль, чтобы разблокировать их закрытых ключей.

например, сказать, что вы и мне нужно SSH, чтобы сохранить компьютер-сервер (доски) из наших собственных ноутбуков. Вы будете иметь свой собственный секретный ключ и пароль на закрытый ключ. У меня будет мой личный ключ и пароль. Результатом этой договоренности, я могу изменить пароль в мой закрытый ключ в любой момент, не сказав тебе, или ничего не меняя на компьютере-сервере (Совета). Я даже могу снять пароль с моего закрытого ключа, не сказав тебе.

другой сценарий, если у меня несколько серверов по SSH, а если я использую тот же секретный ключ для аутентификации себя на все сервера, мне нужно, чтобы использовать тот же пароль для доступа по SSH на всех серверах, с которыми я работаю, не только ваш совет.

способ 1. Открытый ключ пароль

ссылка: https://help.ubuntu.com/community/SSH/OpenSSH/Keys

Шаг 1. Добавить пароль для существующей государственно-частного кейфор каждого клиента и пользователя комбинации

для каждого пользователя на каждый клиентский компьютер или устройство, выполните следующую команду, чтобы создать пароль для выхода государственно-частного пары ключей:

ssh-keygen -p

Вам будет предложено ввести в место, где сохранить файлы. Нажмите Enter, чтобы принять местоположение по умолчанию.

если у вас уже есть установленный пароль, вам будет предложено ввести существующий пароль. В том случае, если вы уже сделали этот шаг. Нажмите сочетание клавиш Ctrl+C, чтобы остановить процесс.

далее вам будет предложено ввести новый пароль. Шаг 1. Добавить пароль для существующей государственно-частного кейфор каждого клиента и пользователя комбинации введите долго и трудно угадать пароль, который легко запомнить. Вам будет предложено повторно ввести пароль.

если у вас нет существующего государственно-частного пары ключей, используйте следующую команду, чтобы создать его. Вам будет предложено добавить пароль, если он вам нужен:

ssh-keygen -t rsa

каждый раз, когда вы попытаетесь войти на сервер по SSH, вам будет предложено ввести этот пароль. Это может быть различным для пароля пользователя сервера SSH. Каждый пользователь может иметь свой собственный пароль. Если пользователь должен логиниться с разных клиентов (ноутбук, телефон и т. д.) она понадобится, чтобы повторять этот процесс для каждого клиента. Она может выбирать различные фразы для различных клиентов.

Шаг 2. Скопировать публичный ключ на сервер, только если ключ новый!д22]

в вашем клиентском компьютере введите:

ssh-copy-id -i ~/.ssh/id_rsa user@board_ip

запросит пароль пользователя на удаленном сервере. Шаг 2. Скопировать публичный ключ на сервер, только если ключ новый!д23]

повторите для всех пользователей и всех клиентских устройствах.

Шаг 3. Проверить, работает ли он

пытаюсь войти на сервер, введя:

ssh user@board_ip

если все пойдет хорошо, вам будет предложено ввести пароль, который вы создали в шаге 2. Это не пароль пользователя, который вы задали на шаге 3.

если вы видите приглашение ввести пароль пользователя, то что-то не так. Шаг 3. Проверить, работает ли он

Шаг 4. Отключить пароль входа

один раз для каждого пользователя и соответствующих клиентских устройств имеют свои собственные государственно-частное пары ключей и соответствующих фраз по своему выбору, вам не нужен пароль входа. Рекомендуется отключить этот способ. Держать его включенным позволит любому человеку без государственно-частного пары ключей, чтобы попытаться угадать пароль@доска-IP пользователя.

в SSH-сервер, совет, отредактируйте файл [f17 в] изменения:

#PasswordAuthentication yes

читать:

PasswordAuthentication no

Примечание, # не есть во второй строке и [зг19] сейчас no.

[и D40]перезапустить службу SSH на сервер:[!и D40] sudo service ssh restart [dрайвер d41]если это не работает, перезагрузите доске.[!dрайвер d41]

это делается. Пароль новыми в клиенте, вероятно, через GNOME-Брелок до тех пор, пока пользователь выходит из системы на локальном компьютере. Таким образом, phass-фраза спросили только один раз за сеанс.

[d43 см.]что будет дальше-это другая альтернатива. Вам нужно сделать 1 или 2.[!d43 см.]

способ 2. Открытый ключ и пароль пользователя требуется

ссылка: https://help.ubuntu.com/community/SSH/OpenSSH/Keys

Шаг 4. Отключить пароль входа

для каждого пользователя на каждый клиентский компьютер или устройство, выполните следующую команду, чтобы создать государственно-частные ключевые пары:

ssh-keygen -p

Вам будет предложено указать место, где сохранить файлы. Нажмите Enter, чтобы принять местоположение по умолчанию.

если у вас уже есть пароль вам будет предложено ввести его. Если Вы не получите запрос на существующую ключевую фразу, вы сделали. Нажмите сочетание клавиш Ctrl+C, чтобы остановить процесс.

[о d54]в противном случае введите существующий пароль и продолжить работу.[!о d54]

далее вам будет предложено ввести пароль. Нажмите Enter дважды, чтобы удалить существующий пароль от закрытого ключа.

если у вас нет существующего государственно-частного пары ключей, используйте следующую команду, чтобы создать его. Вам будет предложено добавить пароль, если он вам нужен:

[F9] и

если пользователь должен логиниться с разных клиентов (ноутбук, телефон и т. д.) она понадобится, чтобы повторять этот процесс для каждого клиента.

нажмите введите

в вашем клиентском компьютере введите:

ssh-copy-id -i ~/.ssh/id_rsa user@board_ip [d63, как]он будет просить пароль пользователя на удаленном сервере. Помните, на основе пароля входа в систему должен быть включен для этой работы.[!d63, как]

повторите для всех пользователей и всех клиентских устройствах.

[d64 с]помню, на основе пароля входа в систему должен быть включен для этой работы.[!d64 с]

пытаюсь войти на сервер, введя:

ssh user@board_ip

если все пойдет хорошо, вы не будет предложено ввести пароль или парольную фразу. Это нормально. Это показывает, что открытый ключ правильно установлен на сервере СШ (совета), и она работает. Мы изменим настройки так, что он снова просит пароль на следующем шаге.

[г70]Вы не будет предложено ввести пароль или парольную фразу.[!г70]

логин к SSH серверу (правления) и отредактируйте файл [клавиши f21]. Добавьте следующую строку в файл:

AuthenticationMethods publickey,password

предупреждение: убедитесь, что PasswordAuthentication выглядит так:

[от f13]

это поведение по умолчанию. Вы можете выбрать, чтобы сохранить или удалить # в начале. Однако, если этот параметр установлен в no вместе с линии, которую вы только что добавили, то никто не сможет войти на сервер с помощью [f25 привод датчика]. Если вы заперты, вы должны физически перейти на удаленный сервер, подключить его к клавиатуре, мониторе и т. д. и войти локально и редактировать этот файл, чтобы исправить проблему.

предупреждение:

перезапустить службу SSH на сервер:

sudo service ssh restart [кадрах, снятых D80]если это не работает, перезагрузите доске.[!кадрах, снятых D80]

Шаг 5. Критические испытания в

найти нового компьютера или входа в систему на клиентском компьютере, используя новое имя пользователя, скажем пользователя2. Этот пользователь не должен иметь каких-либо государственно-частного пар ключей в папке /home/$USER/.ssh/. Мы будем делать вид, что user2 является хакер, который каким-то образом узнал пароль пользователя@board_ip и попробовать подключиться по SSH к этой системе.

войти как пользователь user2, с клиентского компьютера:

ssh user@board_ip

если вы можете войти только с паролем, тогда она не работала. Любой, кто имеет пароль или могут догадываться о ней, может войти в Совет. Им не нужен ключ.

если вы получаете permission denied и логин, после двойной проверки подлинности открытого ключа и паролей.

надеюсь, что это помогает!d87]

1
ответ дан 17 July 2018 в 17:55

есть два способа, чтобы настроить ssh, потребует публичный ключ и пароль или парольную фразу.

есть два способа, чтобы настроить ssh, потребует публичный ключ и пароль или парольную фразу.

пароль в данном контексте-это пароль, который назначается пользователю на сервере (Совета). Если доска имеет только одну Учетную Запись пользователя, то он будет иметь только один пароль. Если доска имеет несколько учетных записей пользователей должны иметь свои уникальные пароли.

пароль привязан к закрытому ключу клиента (локальном) компьютере, а не на удаленный сервер (Бортовой) компьютер. Таким образом, если вы используете два разных клиентских компьютерах устройств к SSH, то вам придется создать пароли на Приватные ключи хранятся в каждом локальном компьютере. Аналогично, если два разных пользователя нужно подключиться по SSH к серверу (доска) из своих локальных компьютерах, они будут нуждаться в своих собственных государственно-частного пар ключей и собственный пароль, чтобы разблокировать их закрытых ключей.

например, сказать, что вы и мне нужно SSH, чтобы сохранить компьютер-сервер (доски) из наших собственных ноутбуков. Вы будете иметь свой собственный секретный ключ и пароль на закрытый ключ. У меня будет мой личный ключ и пароль. Результатом этой договоренности, я могу изменить пароль в мой закрытый ключ в любой момент, не сказав тебе, или ничего не меняя на компьютере-сервере (Совета). Я даже могу снять пароль с моего закрытого ключа, не сказав тебе.

другой сценарий, если у меня несколько серверов по SSH, а если я использую тот же секретный ключ для аутентификации себя на все сервера, мне нужно, чтобы использовать тот же пароль для доступа по SSH на всех серверах, с которыми я работаю, не только ваш совет.

способ 1. Открытый ключ пароль

ссылка: https://help.ubuntu.com/community/SSH/OpenSSH/Keys

Шаг 1. Добавить пароль для существующей государственно-частного кейфор каждого клиента и пользователя комбинации

для каждого пользователя на каждый клиентский компьютер или устройство, выполните следующую команду, чтобы создать пароль для выхода государственно-частного пары ключей:

ssh-keygen -p

Вам будет предложено ввести в место, где сохранить файлы. Нажмите Enter, чтобы принять местоположение по умолчанию.

если у вас уже есть установленный пароль, вам будет предложено ввести существующий пароль. В том случае, если вы уже сделали этот шаг. Нажмите сочетание клавиш Ctrl+C, чтобы остановить процесс.

далее вам будет предложено ввести новый пароль. Шаг 1. Добавить пароль для существующей государственно-частного кейфор каждого клиента и пользователя комбинации введите долго и трудно угадать пароль, который легко запомнить. Вам будет предложено повторно ввести пароль.

если у вас нет существующего государственно-частного пары ключей, используйте следующую команду, чтобы создать его. Вам будет предложено добавить пароль, если он вам нужен:

ssh-keygen -t rsa

каждый раз, когда вы попытаетесь войти на сервер по SSH, вам будет предложено ввести этот пароль. Это может быть различным для пароля пользователя сервера SSH. Каждый пользователь может иметь свой собственный пароль. Если пользователь должен логиниться с разных клиентов (ноутбук, телефон и т. д.) она понадобится, чтобы повторять этот процесс для каждого клиента. Она может выбирать различные фразы для различных клиентов.

Шаг 2. Скопировать публичный ключ на сервер, только если ключ новый!д22]

в вашем клиентском компьютере введите:

ssh-copy-id -i ~/.ssh/id_rsa user@board_ip

запросит пароль пользователя на удаленном сервере. Шаг 2. Скопировать публичный ключ на сервер, только если ключ новый!д23]

повторите для всех пользователей и всех клиентских устройствах.

Шаг 3. Проверить, работает ли он

пытаюсь войти на сервер, введя:

ssh user@board_ip

если все пойдет хорошо, вам будет предложено ввести пароль, который вы создали в шаге 2. Это не пароль пользователя, который вы задали на шаге 3.

если вы видите приглашение ввести пароль пользователя, то что-то не так. Шаг 3. Проверить, работает ли он

Шаг 4. Отключить пароль входа

один раз для каждого пользователя и соответствующих клиентских устройств имеют свои собственные государственно-частное пары ключей и соответствующих фраз по своему выбору, вам не нужен пароль входа. Рекомендуется отключить этот способ. Держать его включенным позволит любому человеку без государственно-частного пары ключей, чтобы попытаться угадать пароль@доска-IP пользователя.

в SSH-сервер, совет, отредактируйте файл [f17 в] изменения:

#PasswordAuthentication yes

читать:

PasswordAuthentication no

Примечание, # не есть во второй строке и [зг19] сейчас no.

[и D40]перезапустить службу SSH на сервер:[!и D40] sudo service ssh restart [dрайвер d41]если это не работает, перезагрузите доске.[!dрайвер d41]

это делается. Пароль новыми в клиенте, вероятно, через GNOME-Брелок до тех пор, пока пользователь выходит из системы на локальном компьютере. Таким образом, phass-фраза спросили только один раз за сеанс.

[d43 см.]что будет дальше-это другая альтернатива. Вам нужно сделать 1 или 2.[!d43 см.]

способ 2. Открытый ключ и пароль пользователя требуется

ссылка: https://help.ubuntu.com/community/SSH/OpenSSH/Keys

Шаг 4. Отключить пароль входа

для каждого пользователя на каждый клиентский компьютер или устройство, выполните следующую команду, чтобы создать государственно-частные ключевые пары:

ssh-keygen -p

Вам будет предложено указать место, где сохранить файлы. Нажмите Enter, чтобы принять местоположение по умолчанию.

если у вас уже есть пароль вам будет предложено ввести его. Если Вы не получите запрос на существующую ключевую фразу, вы сделали. Нажмите сочетание клавиш Ctrl+C, чтобы остановить процесс.

[о d54]в противном случае введите существующий пароль и продолжить работу.[!о d54]

далее вам будет предложено ввести пароль. Нажмите Enter дважды, чтобы удалить существующий пароль от закрытого ключа.

если у вас нет существующего государственно-частного пары ключей, используйте следующую команду, чтобы создать его. Вам будет предложено добавить пароль, если он вам нужен:

[F9] и

если пользователь должен логиниться с разных клиентов (ноутбук, телефон и т. д.) она понадобится, чтобы повторять этот процесс для каждого клиента.

нажмите введите

в вашем клиентском компьютере введите:

ssh-copy-id -i ~/.ssh/id_rsa user@board_ip [d63, как]он будет просить пароль пользователя на удаленном сервере. Помните, на основе пароля входа в систему должен быть включен для этой работы.[!d63, как]

повторите для всех пользователей и всех клиентских устройствах.

[d64 с]помню, на основе пароля входа в систему должен быть включен для этой работы.[!d64 с]

пытаюсь войти на сервер, введя:

ssh user@board_ip

если все пойдет хорошо, вы не будет предложено ввести пароль или парольную фразу. Это нормально. Это показывает, что открытый ключ правильно установлен на сервере СШ (совета), и она работает. Мы изменим настройки так, что он снова просит пароль на следующем шаге.

[г70]Вы не будет предложено ввести пароль или парольную фразу.[!г70]

логин к SSH серверу (правления) и отредактируйте файл [клавиши f21]. Добавьте следующую строку в файл:

AuthenticationMethods publickey,password

предупреждение: убедитесь, что PasswordAuthentication выглядит так:

[от f13]

это поведение по умолчанию. Вы можете выбрать, чтобы сохранить или удалить # в начале. Однако, если этот параметр установлен в no вместе с линии, которую вы только что добавили, то никто не сможет войти на сервер с помощью [f25 привод датчика]. Если вы заперты, вы должны физически перейти на удаленный сервер, подключить его к клавиатуре, мониторе и т. д. и войти локально и редактировать этот файл, чтобы исправить проблему.

предупреждение:

перезапустить службу SSH на сервер:

sudo service ssh restart [кадрах, снятых D80]если это не работает, перезагрузите доске.[!кадрах, снятых D80]

Шаг 5. Критические испытания в

найти нового компьютера или входа в систему на клиентском компьютере, используя новое имя пользователя, скажем пользователя2. Этот пользователь не должен иметь каких-либо государственно-частного пар ключей в папке /home/$USER/.ssh/. Мы будем делать вид, что user2 является хакер, который каким-то образом узнал пароль пользователя@board_ip и попробовать подключиться по SSH к этой системе.

войти как пользователь user2, с клиентского компьютера:

ssh user@board_ip

если вы можете войти только с паролем, тогда она не работала. Любой, кто имеет пароль или могут догадываться о ней, может войти в Совет. Им не нужен ключ.

если вы получаете permission denied и логин, после двойной проверки подлинности открытого ключа и паролей.

надеюсь, что это помогает!d87]

1
ответ дан 23 July 2018 в 18:47

Проблема в том, что ~/.ssh/id_rsa является домом для общедоступного ключа SSH в Ubuntu. Поэтому вам не нужно включать -i ~/.ssh/id_rsa в вашу команду SSH после того, как произошел обмен ключами, чтобы использовать пару ключей id_rsa.

Чтобы избежать такого поведения, создайте пару ключей SSH с другим именем, тогда он будет использоваться, только если вы укажете его с опцией -i.

Пример: если вы создаете ключ с именем user_ssh_rsa в домашнем каталоге пользователя:

ssh-keygen -t rsa -f ~/.ssh/user_ssh_rsa

Затем обменивайтесь ключом с удаленным сервером, вводя пароль для пользователя в удаленной системе при появлении запроса:

Вход в систему с:

ssh -i ~/.ssh/user_ssh_rsa user@board_ip

Войдите в систему без запроса пароля, поскольку он использует вновь созданный ключ.

Использование:

ssh -user@board_ip
9] Будет запрашивать пароль, так как ключевая пара не найден автоматически. Это зависит от удаления уже разделяемого ключа на ~/.ssh/id_rsa

0
ответ дан 22 May 2018 в 11:44
  • 1
    Я попытался с обоими параметрами, сначала переименую id_rsa, а второй переименую и изменил местоположение id_rsa, а также удалю навсегда id_rsa из ~ / .ssh / location, но тот же результат. ssh разрешает доступ без ключа и пароля. Я хочу, чтобы безопасность выполнялась при каждой попытке входа в ssh. – Tejas Virpariya 28 March 2018 в 21:29
  • 2
    Удалили ли вы id_rsa и id_rsa.pub? В противном случае это должна быть проблема кэширования ssh-agent. – Arronical 29 March 2018 в 11:22
  • 3
    Я удалил закрытый ключ, но не коснулся открытого ключа. – Tejas Virpariya 29 March 2018 в 14:26
  • 4
    Я думаю, вам нужно будет удалить оба. – Arronical 29 March 2018 в 14:38

Проблема в том, что ~/.ssh/id_rsa является домом для общедоступного ключа SSH в Ubuntu. Поэтому вам не нужно включать -i ~/.ssh/id_rsa в вашу команду SSH после того, как произошел обмен ключами, чтобы использовать пару ключей id_rsa.

Чтобы избежать такого поведения, создайте пару ключей SSH с другим именем, тогда он будет использоваться, только если вы укажете его с опцией -i.

Пример: если вы создаете ключ с именем user_ssh_rsa в домашнем каталоге пользователя:

ssh-keygen -t rsa -f ~/.ssh/user_ssh_rsa

Затем обменивайтесь ключом с удаленным сервером, вводя пароль для пользователя в удаленной системе при появлении запроса:

ssh-copy-id -i ~/.ssh/user_ssh_rsa user@board_ip

Вход в систему с:

ssh -i ~/.ssh/user_ssh_rsa user@board_ip

Войдите в систему без запроса пароля, поскольку он использует вновь созданный ключ.

Использование:

ssh -user@board_ip

Будет запрашивать пароль, так как ключевая пара не найден автоматически. Это зависит от удаления уже разделяемого ключа на ~/.ssh/id_rsa

0
ответ дан 17 July 2018 в 17:55

Проблема в том, что ~/.ssh/id_rsa является домом для общедоступного ключа SSH в Ubuntu. Поэтому вам не нужно включать -i ~/.ssh/id_rsa в вашу команду SSH после того, как произошел обмен ключами, чтобы использовать пару ключей id_rsa.

Чтобы избежать такого поведения, создайте пару ключей SSH с другим именем, тогда он будет использоваться, только если вы укажете его с опцией -i.

Пример: если вы создаете ключ с именем user_ssh_rsa в домашнем каталоге пользователя:

ssh-keygen -t rsa -f ~/.ssh/user_ssh_rsa

Затем обменивайтесь ключом с удаленным сервером, вводя пароль для пользователя в удаленной системе при появлении запроса:

ssh-copy-id -i ~/.ssh/user_ssh_rsa user@board_ip

Вход в систему с:

ssh -i ~/.ssh/user_ssh_rsa user@board_ip

Войдите в систему без запроса пароля, поскольку он использует вновь созданный ключ.

Использование:

ssh -user@board_ip

Будет запрашивать пароль, так как ключевая пара не найден автоматически. Это зависит от удаления уже разделяемого ключа на ~/.ssh/id_rsa

0
ответ дан 23 July 2018 в 18:47
  • 1
    Я попытался с обоими параметрами, сначала переименую id_rsa, а второй переименую и изменил местоположение id_rsa, а также удалю навсегда id_rsa из ~ / .ssh / location, но тот же результат. ssh разрешает доступ без ключа и пароля. Я хочу, чтобы безопасность выполнялась при каждой попытке входа в ssh. – Tejas Virpariya 28 March 2018 в 21:29
  • 2
    Удалили ли вы id_rsa и id_rsa.pub? В противном случае это должна быть проблема кэширования ssh-agent. – Arronical 29 March 2018 в 11:22
  • 3
    Я удалил закрытый ключ, но не коснулся открытого ключа. – Tejas Virpariya 29 March 2018 в 14:26
  • 4
    Я думаю, вам нужно будет удалить оба. – Arronical 29 March 2018 в 14:38

Другие вопросы по тегам:

Похожие вопросы: