Итак, я получил доступ к ssh серверу. У меня есть имя пользователя / пароль, но сервер, очевидно, требует открытого ключа (теперь имейте в виду, что я ноб в ssh). Когда я это сделаю:
ssh -p 52 user@server.com
терминал говорит Permission denied (publickey). Поэтому я использовал
ssh-keygen -t rsa
и получил id_rsa и id_rsa.pub files в /root/.ssh. Chmoded /root/.ssh до 700 и /root/.ssh/* до 600. Попробовал sshing server.com снова, ту же ошибку.
Что мне не хватает? Мне был предоставлен файл ключа Putty Pagant Key (.ppk) с помощью SYSADMIN сервера.com. По-видимому, другие пользователи (все Windows) могут подключаться с помощью Putty Pagant.exe. Пожалуйста, помогите:)
Если вам был предоставлен файл .ppk с помощью sysadmin, вы можете использовать puttygen для создания файлов ключей ssh (установить шпатель-инструменты из программного центра)
http: //blog.padraigkitterick. com / 2007/09/16 / using-putty-ssh-keys-with-openssh-on-ubuntu также есть некоторые инструкции для Mac, которые также должны работать http://leadingedgescripts.co.uk/server-administration/how -to-convert-your-putty-ppk-private-key-to-a-normal-ssh-key-you-can-use-on-an-apple-mac /
отметить, что при запуске command
puttygen /path/to/puttykey.ppk -O private-openssh -o ~/.ssh/id_rsa
(он может попросить пароль для дешифрования ключа), вы должны запустить его как пользователь, который сделает ssh-соединение, чтобы он сохранил ключ в правильной директории (символ ~ эквивалентен в домашний каталог текущего пользователя). После проверки корректности прав chmod вы можете использовать
ssh -p 52 user@server.com
Если вам был предоставлен файл .ppk с помощью sysadmin, вы можете использовать puttygen для создания файлов ключей ssh (установить шпатель-инструменты из программного центра)
http: //blog.padraigkitterick. com / 2007/09/16 / using-putty-ssh-keys-with-openssh-on-ubuntu также есть некоторые инструкции для Mac, которые также должны работать http://leadingedgescripts.co.uk/server-administration/how -to-convert-your-putty-ppk-private-key-to-a-normal-ssh-key-you-can-use-on-an-apple-mac /
отметить, что при запуске command
puttygen /path/to/puttykey.ppk -O private-openssh -o ~/.ssh/id_rsa
(он может попросить пароль для дешифрования ключа), вы должны запустить его как пользователь, который сделает ssh-соединение, чтобы он сохранил ключ в правильной директории (символ ~ эквивалентен в домашний каталог текущего пользователя). После проверки корректности прав chmod вы можете использовать
ssh -p 52 user@server.com
Если вам был предоставлен файл .ppk с помощью sysadmin, вы можете использовать puttygen для создания файлов ключей ssh (установить шпатель-инструменты из программного центра)
http: //blog.padraigkitterick. com / 2007/09/16 / using-putty-ssh-keys-with-openssh-on-ubuntu также есть некоторые инструкции для Mac, которые также должны работать http://leadingedgescripts.co.uk/server-administration/how -to-convert-your-putty-ppk-private-key-to-a-normal-ssh-key-you-can-use-on-an-apple-mac /
отметить, что при запуске command
puttygen /path/to/puttykey.ppk -O private-openssh -o ~/.ssh/id_rsa
(он может попросить пароль для дешифрования ключа), вы должны запустить его как пользователь, который сделает ssh-соединение, чтобы он сохранил ключ в правильной директории (символ ~ эквивалентен в домашний каталог текущего пользователя). После проверки корректности прав chmod вы можете использовать
ssh -p 52 user@server.com
Если вам был предоставлен файл .ppk с помощью sysadmin, вы можете использовать puttygen для создания файлов ключей ssh (установить шпатель-инструменты из программного центра)
http: //blog.padraigkitterick. com / 2007/09/16 / using-putty-ssh-keys-with-openssh-on-ubuntu также есть некоторые инструкции для Mac, которые также должны работать http://leadingedgescripts.co.uk/server-administration/how -to-convert-your-putty-ppk-private-key-to-a-normal-ssh-key-you-can-use-on-an-apple-mac /
отметить, что при запуске command
puttygen /path/to/puttykey.ppk -O private-openssh -o ~/.ssh/id_rsa
(он может попросить пароль для дешифрования ключа), вы должны запустить его как пользователь, который сделает ssh-соединение, чтобы он сохранил ключ в правильной директории (символ ~ эквивалентен в домашний каталог текущего пользователя). После проверки корректности прав chmod вы можете использовать
ssh -p 52 user@server.com
Если вам был предоставлен файл .ppk с помощью sysadmin, вы можете использовать puttygen для создания файлов ключей ssh (установить шпатель-инструменты из программного центра)
http: //blog.padraigkitterick. com / 2007/09/16 / using-putty-ssh-keys-with-openssh-on-ubuntu также есть некоторые инструкции для Mac, которые также должны работать http://leadingedgescripts.co.uk/server-administration/how -to-convert-your-putty-ppk-private-key-to-a-normal-ssh-key-you-can-use-on-an-apple-mac /
отметить, что при запуске command
puttygen /path/to/puttykey.ppk -O private-openssh -o ~/.ssh/id_rsa
(он может попросить пароль для дешифрования ключа), вы должны запустить его как пользователь, который сделает ssh-соединение, чтобы он сохранил ключ в правильной директории (символ ~ эквивалентен в домашний каталог текущего пользователя). После проверки корректности прав chmod вы можете использовать
ssh -p 52 user@server.com
Если вам был предоставлен файл .ppk с помощью sysadmin, вы можете использовать puttygen для создания файлов ключей ssh (установить шпатель-инструменты из программного центра)
http: //blog.padraigkitterick. com / 2007/09/16 / using-putty-ssh-keys-with-openssh-on-ubuntu также есть некоторые инструкции для Mac, которые также должны работать http://leadingedgescripts.co.uk/server-administration/how -to-convert-your-putty-ppk-private-key-to-a-normal-ssh-key-you-can-use-on-an-apple-mac /
отметить, что при запуске command
puttygen /path/to/puttykey.ppk -O private-openssh -o ~/.ssh/id_rsa
(он может попросить пароль для дешифрования ключа), вы должны запустить его как пользователь, который сделает ssh-соединение, чтобы он сохранил ключ в правильной директории (символ ~ эквивалентен в домашний каталог текущего пользователя). После проверки корректности прав chmod вы можете использовать
ssh -p 52 user@server.com
Если вам был предоставлен файл .ppk с помощью sysadmin, вы можете использовать puttygen для создания файлов ключей ssh (установить шпатель-инструменты из программного центра)
http: //blog.padraigkitterick. com / 2007/09/16 / using-putty-ssh-keys-with-openssh-on-ubuntu также есть некоторые инструкции для Mac, которые также должны работать http://leadingedgescripts.co.uk/server-administration/how -to-convert-your-putty-ppk-private-key-to-a-normal-ssh-key-you-can-use-on-an-apple-mac /
отметить, что при запуске command
puttygen /path/to/puttykey.ppk -O private-openssh -o ~/.ssh/id_rsa
(он может попросить пароль для дешифрования ключа), вы должны запустить его как пользователь, который сделает ssh-соединение, чтобы он сохранил ключ в правильной директории (символ ~ эквивалентен в домашний каталог текущего пользователя). После проверки корректности прав chmod вы можете использовать
ssh -p 52 user@server.com
Если вам был предоставлен файл .ppk с помощью sysadmin, вы можете использовать puttygen для создания файлов ключей ssh (установить шпатели из программного центра)
http: // blog .padraigkitterick.com / 2007/09/16 / using-putty-ssh-keys-with-openssh-on-ubuntu также есть некоторые инструкции для Mac, которые также должны работать http: // leadingedgescripts .co.uk / сервер администрирование / как к обращенному-вашему-шпатлевке-ППК-частный ключ к-а-нормальному-SSH-ключ-что вы можете использовать-на-на-яблоко-макинтош / [ ! d1]
отметить, что при запуске команды
puttygen /path/to/puttykey.ppk -O private-openssh -o ~ / .ssh / id_rsa
(он может попросить пароль для дешифрования ключа), вы должны запустить его как пользователь, который сделает ssh-соединение, чтобы он хранил ключ в правильной директории (символ ~ эквивалентен дому каталог текущего пользователя). Затем после проверки корректности прав chmod вы можете использовать
ssh -p 52 user@server.com
Если вам был предоставлен файл .ppk с помощью sysadmin, вы можете использовать puttygen для создания файлов ключей ssh (установить шпатели из программного центра)
http: // blog .padraigkitterick.com / 2007/09/16 / using-putty-ssh-keys-with-openssh-on-ubuntu также есть некоторые инструкции для Mac, которые также должны работать http: // leadingedgescripts .co.uk / сервер администрирование / как к обращенному-вашему-шпатлевке-ППК-частный ключ к-а-нормальному-SSH-ключ-что вы можете использовать-на-на-яблоко-макинтош / [ ! d1]
отметить, что при запуске команды
puttygen /path/to/puttykey.ppk -O private-openssh -o ~ / .ssh / id_rsa
(он может попросить пароль для дешифрования ключа), вы должны запустить его как пользователь, который сделает ssh-соединение, чтобы он хранил ключ в правильной директории (символ ~ эквивалентен дому каталог текущего пользователя). Затем после проверки корректности прав chmod вы можете использовать
ssh -p 52 user@server.com
Ответы на этот вопрос могут помочь вам. В общем, чтобы использовать аутентификацию с открытым ключом, вам пришлось бы сначала скопировать ваш закрытый ключ на другой сервер; поэтому, если sysadmin не предоставил вам пару открытых / закрытых ключей, которая уже находится на сервере, вы не сможете войти в нее с этим.
ssh-keygen (press enter enter enter till you get the image)
user@ubuntu1:~$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
/home/user/.ssh/id_rsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/user/.ssh/id_rsa.
Your public key has been saved in /home/user/.ssh/id_rsa.pub.
The key fingerprint is:
5e:80:dd:36:0f:00:b6:58:bc:ae:a4:87:c8:bd:c1:f8 user@ubuntu1
The key's randomart image is:
+--[ RSA 2048]----+
| .+.. |
| +.+ o |
| . o.o = |
| . o + |
| . S . . |
| o . .. . |
|.o.* . . |
|..+.+ |
| E. |
+-----------------+
ssh-copy-id -i user@server.com.
Вы увидите следующее
(как только он попросит пароль)
user@ubuntu1:~$ ssh-copy-id -i root@ip
root@ip's password:
Теперь попробуйте войти в систему с помощью «ssh» root @ ip '"и зарегистрируйтесь:
~/.ssh/authorized_keys
, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.
Теперь вы сможете выполнять ssh без запроса пароляssh-keygen -t rsa
ssh-keygen -t dsa
cd /root/.ssh/
cp **** /etc/ssh/
теперь заменить 4 соответствующих файлов Ответы на этот вопрос могут помочь вам. В общем, чтобы использовать аутентификацию с открытым ключом, вам пришлось бы сначала скопировать ваш закрытый ключ на другой сервер; поэтому, если sysadmin не предоставил вам пару открытых / закрытых ключей, которая уже находится на сервере, вы не сможете войти в нее с этим.
ssh-keygen -t rsa
ssh-keygen -t dsa
cd /root/.ssh/
cp **** /etc/ssh/
теперь заменить 4 соответствующих файлов Ответы на этот вопрос могут помочь вам. В общем, чтобы использовать аутентификацию с открытым ключом, вам пришлось бы сначала скопировать ваш закрытый ключ на другой сервер; поэтому, если sysadmin не предоставил вам пару открытых / закрытых ключей, которая уже находится на сервере, вы не сможете войти в нее с этим.
ssh-keygen -t rsa
ssh-keygen -t dsa
cd /root/.ssh/
cp **** /etc/ssh/
теперь заменить 4 соответствующих файлов Ответы на этот вопрос могут помочь вам. В общем, чтобы использовать аутентификацию с открытым ключом, вам пришлось бы сначала скопировать ваш закрытый ключ на другой сервер; поэтому, если sysadmin не предоставил вам пару открытых / закрытых ключей, которая уже находится на сервере, вы не сможете войти в нее с этим.
ssh-keygen -t rsa
ssh-keygen -t dsa
cd /root/.ssh/
cp **** /etc/ssh/
теперь заменить 4 соответствующих файлов Ответы на этот вопрос могут помочь вам. В общем, чтобы использовать аутентификацию с открытым ключом, вам пришлось бы сначала скопировать ваш закрытый ключ на другой сервер; поэтому, если sysadmin не предоставил вам пару открытых / закрытых ключей, которая уже находится на сервере, вы не сможете войти в нее с этим.
ssh-keygen -t rsa
ssh-keygen -t dsa
cd /root/.ssh/
cp **** /etc/ssh/
теперь заменить 4 соответствующих файлов Ответы на этот вопрос могут помочь вам. В общем, чтобы использовать аутентификацию с открытым ключом, вам пришлось бы сначала скопировать ваш закрытый ключ на другой сервер; поэтому, если sysadmin не предоставил вам пару открытых / закрытых ключей, которая уже находится на сервере, вы не сможете войти в нее с этим.
ssh-keygen -t rsa
ssh-keygen -t dsa
cd /root/.ssh/
cp **** /etc/ssh/
теперь заменить 4 соответствующих файлов Ответы на этот вопрос могут помочь вам. В общем, чтобы использовать аутентификацию с открытым ключом, вам пришлось бы сначала скопировать ваш закрытый ключ на другой сервер; поэтому, если sysadmin не предоставил вам пару открытых / закрытых ключей, которая уже находится на сервере, вы не сможете войти в нее с этим.
ssh-keygen -t rsa
ssh-keygen -t dsa
cd /root/.ssh/
cp **** /etc/ssh/
теперь заменить 4 соответствующих файлов Ответы на этот вопрос могут вам помочь. В общем, чтобы использовать аутентификацию с открытым ключом, вам пришлось бы сначала скопировать ваш закрытый ключ на другой сервер; поэтому, если sysadmin не предоставил вам пару открытого / закрытого ключа, которая уже находится на сервере, вы не сможете войти в нее с этим.
ssh-keygen -t rsa ssh-keygen -t dsa cd /root/.ssh/ cp **** / etc / ssh /
теперь заменяет 4 соответствующих файлов Ответы на этот вопрос могут вам помочь. В общем, чтобы использовать аутентификацию с открытым ключом, вам пришлось бы сначала скопировать ваш закрытый ключ на другой сервер; поэтому, если sysadmin не предоставил вам пару открытого / закрытого ключа, которая уже находится на сервере, вы не сможете войти в нее с этим.
ssh-keygen -t rsa ssh-keygen -t dsa cd /root/.ssh/ cp **** / etc / ssh /
теперь заменяет 4 соответствующих файлов ssh-keygen (нажмите enter enter enter, чтобы получить изображение) user @ ubuntu1: ~ $ ssh-keygen Создание пары ключей public / private rsa. Введите файл, в котором необходимо сохранить ключ (/home/user/.ssh/id_rsa): /home/user/.ssh/id_rsa уже существует. Перезаписать (y / n)? y Введите кодовую фразу (пустая для кодовой фразы): Введите еще одну кодовую фразу: Ваша идентификация сохранена в /home/user/.ssh/id_rsa. Ваш открытый ключ был сохранен в /home/user/.ssh/id_rsa.pub. Ключ отпечатка пальца: 5e: 80: dd: 36: 0f: 00: b6: 58: bc: ae: a4: 87: c8: bd: c1: f8 user @ ubuntu1 Случайное изображение ключа: + - [RSA 2048] ---- + | . + .. | | +. + o | | , o.o = | | , o + | | , S. , | | o. ... | | .o. *. , | | .. +. + | | E. | + ----------------- + ssh-copy-id -i user@server.com.
Вы увидите следующее
(как только он попросит пароль)
user @ ubuntu1: ~ $ ssh- copy-id -i root @ ip root @ ip's password:
Теперь попробуйте войти в систему с помощью «ssh» root @ ip »и зарегистрируйтесь:
~ / .ssh / authorized_keys
, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.