Каковы распространенные ошибки, которые остановили бы Санкционированный Ключевой доступ SSH, и как я нахожу и исправляю для них?

Править: Этот вопрос был переделан для создания этого более полезным для общественного и менее характерного для меня.

Вопросы, кажется, подходят обоснованно часто относительно ssh и проблем с санкционированным доступом ключей, но у очень немногих, кажется, есть четкий ответ где угодно;

Сервер продолжает просить пароль после того, как я скопировал свой Открытый ключ SSH в authorized_keys

ssh, не принимающий открытый ключ

как я использую ssh с ключевым доступом в 11,10

ssh без пароля, не работающий

Так, По мнению сообществ, каков проверенный на практике метод для того, чтобы добираться до сути относительно таких проблем?

1
задан 13 April 2017 в 15:25

1 ответ

Анализ проблемы

Есть два места, где ssh-соединение может работать неправильно, на сервере или на клиенте. Мы хотим исключить их по одному.

На сервере

Чтобы увеличить регистрацию на сервере, установите следующую строку в файле / etc / ssh / sshd_config:

LogLevel DEBUG

Также есть DEBUG2 и DEBUG3 для получения еще большей информации, отправляемой в журналы.

Для мониторинга журналов используйте команду tail -f /var/log/auth.log

На клиенте

Вы можете добавить многословие к вашему клиентскому соединению с помощью опции -v.

ssh -v me@myserver.com

Также есть -vv и -vvv для увеличения многословности вывода

Обнаружение ошибки

Настройте мониторинг журнала на сервере с помощью приведенной выше команды, а затем попробуйте подключиться к нему с клиента, используя уровень детализации, также выше. Теперь внимательно проверьте выходы каждого и найдите , не может , В доступе отказано , нет такой идентичности: или Неверно RSA1-идентификатор и т. Д. Скорее всего, это проблема, если вы находитесь в схожей со мной позиции.

Распространенные ловушки

Разрешения - на стороне клиента

Сертификаты и известные_хосты (обычно находящиеся в ~ .ssh) должны быть доступны для чтения пользователем. В самое простое мгновение id_rsa, id_rsa.pub и knwon_hosts должны принадлежать и находиться в вашей группе пользователей и должны быть доступны для чтения пользователю, ниже приведена настройка по умолчанию.

-rw ------- имя пользователя username id_rsa

-rw-r - r-- имя пользователя username id_rsa.pub

-rw-r-- r-- username username known_hosts

Права доступа - Сторона сервера

Опять же, сертификаты и файлы на этом этапе Author_keys должны быть доступны для чтения пользователем, вошедшим в систему. Значения по умолчанию, как показано ниже :

-rw ------- имя пользователя username author_keys

-rw-r - r-- имя пользователя username id_rsa

Зашифрованные диски / каталоги

SSH на сервере должен иметь возможность видеть / читать файл author_keys и соответствующие сертификаты сервера; поэтому, если они находятся на зашифрованном устройстве, то для того, чтобы демон мог их прочитать, сессия должна быть активной. Это часто наблюдается, когда вы можете войти через пароль и, когда сеанс активен, вы можете войти через авторизованные ключи и без пароля.

0
ответ дан 13 April 2017 в 15:25

Другие вопросы по тегам:

Похожие вопросы: