без пароля ssh не работает

Вы можете попробовать также этот индикатор календаря, действительно хороший, на мой взгляд:

http://www.atareao.es/ubuntu/calendar-indicator-0-1-0-0-o -simplemente-espectacular /

sudo add-apt-repository ppa:atareao/atareao && sudo apt-get update && sudo apt-get install calendar-indicator
36
задан 27 July 2011 в 16:49

29 ответов

Просто убедитесь, что вы выполнили следующую процедуру:

На машине A

откройте терминал и введите команды следующим образом:

root@aneesh-pc:~# id
[d4 ] Чтобы убедиться, что мы являемся root.

Если вышеприведенная команда выводит что-то вроде ниже, мы root root переключимся на root с помощью команды su

uid=0(root) gid=0(root) groups=0(root)

1) Создайте ключи.

ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
49:7d:30:7d:67:db:58:51:42:75:78:9c:06:e1:0c:8d root@aneesh-pc
The key's randomart image is:
+--[ RSA 2048]----+
|          ooo+==B|
|         . E=.o+B|
|        . . .+.*o|
|       . . .  ...|
|        S        |
|                 |
|                 |
|                 |
|                 |
+-----------------+

Я не использовал кодовую фразу. Если это необходимо, вы можете использовать его.

2) Скопируйте открытый ключ в файл .ssh/authorized_keys машины B

root@aneesh-pc:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@mylap
root@mylap's password: 

Теперь попробуйте войти в систему, с помощью ssh 'root@mylap', и зайдите в:

~/.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

Заменить mylap именем хоста или ip машины вы хотите войти в систему (т.е. машина B)

3) Вход в B без пароля

root@aneesh-pc:~# ssh root@mylap
Warning: Permanently added 'mylap,192.168.1.200' (RSA) to the list of known hosts.
Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64)

 * Documentation:  https://help.ubuntu.com/

Last login: Wed Jul 27 15:23:58 2011 from streaming-desktop.local
aneesh@mylap:~$

На машине A

4) Создайте ключи для входа в систему A

root@mylap:~# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
35:9f:e7:81:ed:02:f9:fd:ad:ef:08:c6:4e:19:76:b1 root@streaming-desktop
The key's randomart image is:
+--[ RSA 2048]----+
|                 |
|                 |
|          o   .  |
|         . + + o |
|        S o * E  |
|           = O . |
|            O +  |
|           + o o.|
|            . o+=|
+-----------------+

5) Скопируйте открытый ключ в файл .ssh/authorized_keys компьютера [A]

root@mylap:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@aneesh-pc
Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts.
root@aneesh-pc's password: 

Теперь попробуйте войти в ssh 'root@aneesh-pc', и зайдите в

.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

6) Войти в A без пароля

ssh root@aneesh-pc
Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts.
Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64)

 * Documentation:  https://help.ubuntu.com/


Last login: Tue Jul 26 18:52:55 2011 from 192.168.1.116

Если вы можете выполнить эти шаги, все готово. Теперь у вас есть две машины с включенным именем ssh-key (с открытым ключом).

23
ответ дан 25 May 2018 в 19:38
  • 1
    сделал все 6 шагов, как указано, проверил все вещи, связанные с шагом 5, но как-то шаг 6 не работает – Cuurious 27 July 2011 в 17:30
  • 2
    Можете ли вы предоставить вывод этой команды: 'ssh -v root @ aneesh-pc'. замените имя пользователя и имя хоста на ваше. – aneeshep 1 August 2011 в 12:54
  • 3
    выяснил виновника, что права доступа /root (770) drwxrwx--- 70 root root 4096 2011-07-27 00:37 .. были слишком открыты. Изменены разрешения для drwxr-xr-x, и теперь он работает. Не мог себе представить, что разрешение родительского каталога влияет на ssh. – Cuurious 1 August 2011 в 16:48
  • 4
    @Cuurious Хороший улов, мой домашний каталог также установил 770, изменился на 750, и все в порядке с миром :) Я всегда забываю, что linux prems может работать в обратном порядке. – complistic 27 June 2015 в 07:45
  • 5
    Ошибка на шаге 3. ssh-copy-id запускается после ввода пароля, однако я все еще не могу войти в систему без запроса пароля, файл authorized_keys содержит текст моего .pub и Я предлагаю ключ при входе в систему. Безрезультатно. Разрешения на все каталоги верны. – Matt Clark 20 August 2015 в 23:29

Просто убедитесь, что вы выполнили следующую процедуру:

На машине A

откройте терминал и введите команды следующим образом:

root@aneesh-pc:~# id

Чтобы убедиться, что мы являемся root.

Если вышеприведенная команда выводит что-то вроде ниже, мы root root переключимся на root с помощью команды su

uid=0(root) gid=0(root) groups=0(root)

1) Создайте ключи.

ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 49:7d:30:7d:67:db:58:51:42:75:78:9c:06:e1:0c:8d root@aneesh-pc The key's randomart image is: +--[ RSA 2048]----+ | ooo+==B| | . E=.o+B| | . . .+.*o| | . . . ...| | S | | | | | | | | | +-----------------+

Я не использовал кодовую фразу. Если это необходимо, вы можете использовать его.

2) Скопируйте открытый ключ в файл .ssh/authorized_keys машины B

root@aneesh-pc:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@mylap root@mylap's password:

Теперь попробуйте войти в систему, с помощью ssh 'root@mylap', и зайдите в:

~/.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

Заменить mylap именем хоста или ip машины вы хотите войти в систему (т.е. машина B)

3) Вход в B без пароля

root@aneesh-pc:~# ssh root@mylap Warning: Permanently added 'mylap,192.168.1.200' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Wed Jul 27 15:23:58 2011 from streaming-desktop.local aneesh@mylap:~$

На машине A

4) Создайте ключи для входа в систему A

root@mylap:~# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 35:9f:e7:81:ed:02:f9:fd:ad:ef:08:c6:4e:19:76:b1 root@streaming-desktop The key's randomart image is: +--[ RSA 2048]----+ | | | | | o . | | . + + o | | S o * E | | = O . | | O + | | + o o.| | . o+=| +-----------------+

5) Скопируйте открытый ключ в файл .ssh/authorized_keys компьютера [A]

root@mylap:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. root@aneesh-pc's password:

Теперь попробуйте войти в ssh 'root@aneesh-pc', и зайдите в

.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

6) Войти в A без пароля

ssh root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Tue Jul 26 18:52:55 2011 from 192.168.1.116

Если вы можете выполнить эти шаги, все готово. Теперь у вас есть две машины с включенным именем ssh-key (с открытым ключом).

23
ответ дан 25 July 2018 в 21:32

Просто убедитесь, что вы выполнили следующую процедуру:

На машине A

откройте терминал и введите команды следующим образом:

root@aneesh-pc:~# id

Чтобы убедиться, что мы являемся root.

Если вышеприведенная команда выводит что-то вроде ниже, мы root root переключимся на root с помощью команды su

uid=0(root) gid=0(root) groups=0(root)

1) Создайте ключи.

ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 49:7d:30:7d:67:db:58:51:42:75:78:9c:06:e1:0c:8d root@aneesh-pc The key's randomart image is: +--[ RSA 2048]----+ | ooo+==B| | . E=.o+B| | . . .+.*o| | . . . ...| | S | | | | | | | | | +-----------------+

Я не использовал кодовую фразу. Если это необходимо, вы можете использовать его.

2) Скопируйте открытый ключ в файл .ssh/authorized_keys машины B

root@aneesh-pc:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@mylap root@mylap's password:

Теперь попробуйте войти в систему, с помощью ssh 'root@mylap', и зайдите в:

~/.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

Заменить mylap именем хоста или ip машины вы хотите войти в систему (т.е. машина B)

3) Вход в B без пароля

root@aneesh-pc:~# ssh root@mylap Warning: Permanently added 'mylap,192.168.1.200' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Wed Jul 27 15:23:58 2011 from streaming-desktop.local aneesh@mylap:~$

На машине A

4) Создайте ключи для входа в систему A

root@mylap:~# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 35:9f:e7:81:ed:02:f9:fd:ad:ef:08:c6:4e:19:76:b1 root@streaming-desktop The key's randomart image is: +--[ RSA 2048]----+ | | | | | o . | | . + + o | | S o * E | | = O . | | O + | | + o o.| | . o+=| +-----------------+

5) Скопируйте открытый ключ в файл .ssh/authorized_keys компьютера [A]

root@mylap:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. root@aneesh-pc's password:

Теперь попробуйте войти в ssh 'root@aneesh-pc', и зайдите в

.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

6) Войти в A без пароля

ssh root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Tue Jul 26 18:52:55 2011 from 192.168.1.116

Если вы можете выполнить эти шаги, все готово. Теперь у вас есть две машины с включенным именем ssh-key (с открытым ключом).

23
ответ дан 31 July 2018 в 11:32

Просто убедитесь, что вы выполнили следующую процедуру:

На машине A

откройте терминал и введите команды следующим образом:

root@aneesh-pc:~# id

Чтобы убедиться, что мы являемся root.

Если вышеприведенная команда выводит что-то вроде ниже, мы root root переключимся на root с помощью команды su

uid=0(root) gid=0(root) groups=0(root)

1) Создайте ключи.

ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 49:7d:30:7d:67:db:58:51:42:75:78:9c:06:e1:0c:8d root@aneesh-pc The key's randomart image is: +--[ RSA 2048]----+ | ooo+==B| | . E=.o+B| | . . .+.*o| | . . . ...| | S | | | | | | | | | +-----------------+

Я не использовал кодовую фразу. Если это необходимо, вы можете использовать его.

2) Скопируйте открытый ключ в файл .ssh/authorized_keys машины B

root@aneesh-pc:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@mylap root@mylap's password:

Теперь попробуйте войти в систему, с помощью ssh 'root@mylap', и зайдите в:

~/.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

Заменить mylap именем хоста или ip машины вы хотите войти в систему (т.е. машина B)

3) Вход в B без пароля

root@aneesh-pc:~# ssh root@mylap Warning: Permanently added 'mylap,192.168.1.200' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Wed Jul 27 15:23:58 2011 from streaming-desktop.local aneesh@mylap:~$

На машине A

4) Создайте ключи для входа в систему A

root@mylap:~# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 35:9f:e7:81:ed:02:f9:fd:ad:ef:08:c6:4e:19:76:b1 root@streaming-desktop The key's randomart image is: +--[ RSA 2048]----+ | | | | | o . | | . + + o | | S o * E | | = O . | | O + | | + o o.| | . o+=| +-----------------+

5) Скопируйте открытый ключ в файл .ssh/authorized_keys компьютера [A]

root@mylap:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. root@aneesh-pc's password:

Теперь попробуйте войти в ssh 'root@aneesh-pc', и зайдите в

.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

6) Войти в A без пароля

ssh root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Tue Jul 26 18:52:55 2011 from 192.168.1.116

Если вы можете выполнить эти шаги, все готово. Теперь у вас есть две машины с включенным именем ssh-key (с открытым ключом).

23
ответ дан 2 August 2018 в 03:10

Просто убедитесь, что вы выполнили следующую процедуру:

На машине A

откройте терминал и введите команды следующим образом:

root@aneesh-pc:~# id

Чтобы убедиться, что мы являемся root.

Если вышеприведенная команда выводит что-то вроде ниже, мы root root переключимся на root с помощью команды su

uid=0(root) gid=0(root) groups=0(root)

1) Создайте ключи.

ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 49:7d:30:7d:67:db:58:51:42:75:78:9c:06:e1:0c:8d root@aneesh-pc The key's randomart image is: +--[ RSA 2048]----+ | ooo+==B| | . E=.o+B| | . . .+.*o| | . . . ...| | S | | | | | | | | | +-----------------+

Я не использовал кодовую фразу. Если это необходимо, вы можете использовать его.

2) Скопируйте открытый ключ в файл .ssh/authorized_keys машины B

root@aneesh-pc:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@mylap root@mylap's password:

Теперь попробуйте войти в систему, с помощью ssh 'root@mylap', и зайдите в:

~/.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

Заменить mylap именем хоста или ip машины вы хотите войти в систему (т.е. машина B)

3) Вход в B без пароля

root@aneesh-pc:~# ssh root@mylap Warning: Permanently added 'mylap,192.168.1.200' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Wed Jul 27 15:23:58 2011 from streaming-desktop.local aneesh@mylap:~$

На машине A

4) Создайте ключи для входа в систему A

root@mylap:~# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 35:9f:e7:81:ed:02:f9:fd:ad:ef:08:c6:4e:19:76:b1 root@streaming-desktop The key's randomart image is: +--[ RSA 2048]----+ | | | | | o . | | . + + o | | S o * E | | = O . | | O + | | + o o.| | . o+=| +-----------------+

5) Скопируйте открытый ключ в файл .ssh/authorized_keys компьютера [A]

root@mylap:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. root@aneesh-pc's password:

Теперь попробуйте войти в ssh 'root@aneesh-pc', и зайдите в

.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

6) Войти в A без пароля

ssh root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Tue Jul 26 18:52:55 2011 from 192.168.1.116

Если вы можете выполнить эти шаги, все готово. Теперь у вас есть две машины с включенным именем ssh-key (с открытым ключом).

23
ответ дан 4 August 2018 в 19:02

Просто убедитесь, что вы выполнили следующую процедуру:

На машине A

откройте терминал и введите команды следующим образом:

root@aneesh-pc:~# id

Чтобы убедиться, что мы являемся root.

Если вышеприведенная команда выводит что-то вроде ниже, мы root root переключимся на root с помощью команды su

uid=0(root) gid=0(root) groups=0(root)

1) Создайте ключи.

ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 49:7d:30:7d:67:db:58:51:42:75:78:9c:06:e1:0c:8d root@aneesh-pc The key's randomart image is: +--[ RSA 2048]----+ | ooo+==B| | . E=.o+B| | . . .+.*o| | . . . ...| | S | | | | | | | | | +-----------------+

Я не использовал кодовую фразу. Если это необходимо, вы можете использовать его.

2) Скопируйте открытый ключ в файл .ssh/authorized_keys машины B

root@aneesh-pc:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@mylap root@mylap's password:

Теперь попробуйте войти в систему, с помощью ssh 'root@mylap', и зайдите в:

~/.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

Заменить mylap именем хоста или ip машины вы хотите войти в систему (т.е. машина B)

3) Вход в B без пароля

root@aneesh-pc:~# ssh root@mylap Warning: Permanently added 'mylap,192.168.1.200' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Wed Jul 27 15:23:58 2011 from streaming-desktop.local aneesh@mylap:~$

На машине A

4) Создайте ключи для входа в систему A

root@mylap:~# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 35:9f:e7:81:ed:02:f9:fd:ad:ef:08:c6:4e:19:76:b1 root@streaming-desktop The key's randomart image is: +--[ RSA 2048]----+ | | | | | o . | | . + + o | | S o * E | | = O . | | O + | | + o o.| | . o+=| +-----------------+

5) Скопируйте открытый ключ в файл .ssh/authorized_keys компьютера [A]

root@mylap:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. root@aneesh-pc's password:

Теперь попробуйте войти в ssh 'root@aneesh-pc', и зайдите в

.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

6) Войти в A без пароля

ssh root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Tue Jul 26 18:52:55 2011 from 192.168.1.116

Если вы можете выполнить эти шаги, все готово. Теперь у вас есть две машины с включенным именем ssh-key (с открытым ключом).

23
ответ дан 6 August 2018 в 03:22

Просто убедитесь, что вы выполнили следующую процедуру:

На машине A

откройте терминал и введите команды следующим образом:

root@aneesh-pc:~# id

Чтобы убедиться, что мы являемся root.

Если вышеприведенная команда выводит что-то вроде ниже, мы root root переключимся на root с помощью команды su

uid=0(root) gid=0(root) groups=0(root)

1) Создайте ключи.

ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 49:7d:30:7d:67:db:58:51:42:75:78:9c:06:e1:0c:8d root@aneesh-pc The key's randomart image is: +--[ RSA 2048]----+ | ooo+==B| | . E=.o+B| | . . .+.*o| | . . . ...| | S | | | | | | | | | +-----------------+

Я не использовал кодовую фразу. Если это необходимо, вы можете использовать его.

2) Скопируйте открытый ключ в файл .ssh/authorized_keys машины B

root@aneesh-pc:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@mylap root@mylap's password:

Теперь попробуйте войти в систему, с помощью ssh 'root@mylap', и зайдите в:

~/.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

Заменить mylap именем хоста или ip машины вы хотите войти в систему (т.е. машина B)

3) Вход в B без пароля

root@aneesh-pc:~# ssh root@mylap Warning: Permanently added 'mylap,192.168.1.200' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Wed Jul 27 15:23:58 2011 from streaming-desktop.local aneesh@mylap:~$

На машине A

4) Создайте ключи для входа в систему A

root@mylap:~# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 35:9f:e7:81:ed:02:f9:fd:ad:ef:08:c6:4e:19:76:b1 root@streaming-desktop The key's randomart image is: +--[ RSA 2048]----+ | | | | | o . | | . + + o | | S o * E | | = O . | | O + | | + o o.| | . o+=| +-----------------+

5) Скопируйте открытый ключ в файл .ssh/authorized_keys компьютера [A]

root@mylap:~# ssh-copy-id -i /root/.ssh/id_rsa.pub root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. root@aneesh-pc's password:

Теперь попробуйте войти в ssh 'root@aneesh-pc', и зайдите в

.ssh/authorized_keys

, чтобы убедиться, что мы не добавили лишние ключи, которых вы не ожидали.

6) Войти в A без пароля

ssh root@aneesh-pc Warning: Permanently added 'aneesh-pc,192.168.1.20' (RSA) to the list of known hosts. Welcome to Ubuntu 11.04 (GNU/Linux 2.6.38-8-generic x86_64) * Documentation: https://help.ubuntu.com/ Last login: Tue Jul 26 18:52:55 2011 from 192.168.1.116

Если вы можете выполнить эти шаги, все готово. Теперь у вас есть две машины с включенным именем ssh-key (с открытым ключом).

23
ответ дан 7 August 2018 в 21:08

После настройки без пароля ssh меня все еще запрашивали для моего пароля пользователя. Глядя на /var/log/auth.log на удаленном компьютере, он указал на проблему:

sshd[4215]: Authentication refused: bad ownership or modes for directory /home/<user>

Итак, убедитесь, что это правильно:

chmod o-w ~/
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

Запрет другим пользователям писать папка .ssh очевидна, наличие того же требования для вашей домашней папки было более сложным.

Также проверьте /etc/ssh/ssd_config, чтобы опции RSAAuthentication и PubkeyAuthentication не были отключены. По умолчанию это yes, поэтому это не должно быть проблемой.

42
ответ дан 25 May 2018 в 19:38
  • 1
    также убедитесь, что перечисленные выше папки принадлежат правильному пользователю – GoalBased 14 March 2013 в 02:24
  • 2
    Я попал в эту ситуацию, разобрав плохо созданный архив драйвера realtek. Он изменил владельца в каталоге, в который я его разворачивал. – Paul McMillan 16 October 2013 в 13:28
  • 3
    Ваша домашняя папка не может быть доступна для записи, потому что, если бы это было так, я мог бы просто переименовать ваш ~/.ssh в другое, а затем создать новый с моим собственным ключом. – Kevin Panko 25 October 2013 в 22:44
  • 4
    здорово! не думал о поиске в журналах на главной машине. Благодаря! – user3099609 18 November 2014 в 21:15

Вероятно, проблема с правами более высокого уровня. Вам нужно удалить разрешения на запись из группы и других в ваш домашний каталог и .ssh. Чтобы устранить эти разрешения, запустите chmod 755 ~ ~/.ssh или chmod go-w ~ ~/.ssh.

Если у вас по-прежнему возникают проблемы, введите следующий grep в свой журнал:

sudo egrep -i 'ssh.*LOCAL_USER_NAME' /var/log/secure

(замените [ f4] с вашим локальным именем пользователя ...)

Это, надеюсь, расскажет вам больше о вашей проблеме, предполагая, что информация об аутентификации sshd записывается в безопасный журнал, который должен быть по умолчанию. Если вы видите ошибки, которые выглядят следующим образом:

DATE HOSTNAME sshd [1317]: Отказано в аутентификации: плохое владение или режимы для каталога / пути / в / some / directory

Это проблема описанных выше, и вам нужно найти соответствующий каталог и удалить разрешения на запись из группы и других.

По причине, что вам нужно будет ограничить права на запись в ваш домашний каталог (даже если разрешения уже ограничено в ваших .ssh и последующих каталогах), это позволит другим пользователям переименовать ваш .ssh-каталог и сделать новый, хотя это было бы непригодным, как есть (из-за неправильных разрешений). Исправление для большинства пользователей, вероятно, должно было бы изменить разрешений, а не проверять содержимое каталога ...

TLDNR: разрешение доступа для записи для группы и / или другого в ваш домашний каталог сделает вход в пароль ssh принудительным.

13
ответ дан 25 May 2018 в 19:38

Вы используете учетную запись root на каждой машине? Как правило, на Ubuntu вы должны использовать учетную запись пользователя и предоставлять ему sudo-привилегии по мере необходимости.

Если вы используете пользователя без root sudo chown $USER -R ~/.ssh, можете исправить вашу проблему

Другие вещи для проверки:

дважды проверьте, что B id_rsa.pub находится в A authorized_keys.

проверить A /etc/ssh/sshd_config содержит

PermitRootLogin yes
RSAAuthentication yes
PubkeyAuthentication yes
2
ответ дан 25 May 2018 в 19:38
  • 1
    Я, я включил учетную запись root на машине Ubuntu, поэтому работает как пользователь root в обеих системах – Cuurious 27 July 2011 в 14:36
  • 2
    Да, я понял, добавил несколько других предложений, которые вы, возможно, упустили. Этот вывод действительно бесполезен, хотя не так, ничего о том, почему rsa не был принят. – Smithamax 27 July 2011 в 15:25
  • 3
    вы верны причине, почему ключ rsa не был принят, является важным элементом здесь, я думаю :). sshd_config содержит вышеупомянутые элементы, я отредактировал вопрос, чтобы включить содержимое содержимого файла /etc/ssh/sshd_config – Cuurious 27 July 2011 в 16:50

в файле / etc / ssh / sshd_config для изменения цели

PermitRootLogin no

to

PermitRootLogin yes

then kill - HUP ваш sshd PID:

PermitRootLogin yes

root 17708 20618   0 10:09:30 pts/37      0:00 grep ssh root@dzone2 # kill -HUP 28075 root@dzone2 # ps -ef|grep ssh
root 17861 20618   0 10:09:44 pts/37      0:00 grep ssh
root 17852 27576   0 10:09:42 ?           0:00 /usr/lib/ssh/sshd
-3
ответ дан 25 May 2018 в 19:38
  • 1
    Это не поможет. Проблема заключается в том, что пароль без пароля SSH (аутентификация с помощью пары ключей RSA) не работает. Инструкции, которые вы предоставили, предназначены для работы root SSH. Это совершенно не связано с тем, о чем идет речь. Кроме того, если учетная запись root включена (по умолчанию она не установлена ​​в Ubuntu), включение root входа в систему SSH может быть довольно опасным. – Eliah Kagan 3 June 2012 в 01:25

Вероятно, проблема с правами более высокого уровня. Вам нужно удалить разрешения на запись из группы и других в ваш домашний каталог и .ssh. Чтобы устранить эти разрешения, запустите chmod 755 ~ ~/.ssh или chmod go-w ~ ~/.ssh.

Если у вас по-прежнему возникают проблемы, введите следующий grep в свой журнал:

sudo egrep -i 'ssh.*LOCAL_USER_NAME' /var/log/secure

(замените LOCAL_USER_NAME с вашим локальным именем пользователя ...)

Это, надеюсь, расскажет вам больше о вашей проблеме, предполагая, что информация об аутентификации sshd записывается в безопасный журнал, который должен быть по умолчанию. Если вы видите ошибки, которые выглядят следующим образом:

DATE HOSTNAME sshd [1317]: Отказано в аутентификации: плохое владение или режимы для каталога / пути / в / some / directory

Это проблема описанных выше, и вам нужно найти соответствующий каталог и удалить разрешения на запись из группы и других.

По причине, что вам нужно будет ограничить права на запись в ваш домашний каталог (даже если разрешения уже ограничено в ваших .ssh и последующих каталогах), это позволит другим пользователям переименовать ваш .ssh-каталог и сделать новый, хотя это было бы непригодным, как есть (из-за неправильных разрешений). Исправление для большинства пользователей, вероятно, должно было бы изменить разрешений, а не проверять содержимое каталога ...

TLDNR: разрешение доступа для записи для группы и / или другого в ваш домашний каталог сделает вход в пароль ssh принудительным.

13
ответ дан 25 July 2018 в 21:32
  • 1
    также убедитесь, что перечисленные выше папки принадлежат правильному пользователю – GoalBased 14 March 2013 в 02:24
  • 2
    Я попал в эту ситуацию, разобрав плохо созданный архив драйвера realtek. Он изменил владельца в каталоге, в который я его разворачивал. – Paul McMillan 16 October 2013 в 13:28
  • 3
    Ваша домашняя папка не может быть доступна для записи, потому что, если бы это было так, я мог бы просто переименовать ваш ~/.ssh в другое, а затем создать новый с моим собственным ключом. – Kevin Panko 25 October 2013 в 22:44
  • 4
    здорово! не думал о поиске в журналах на главной машине. Благодаря! – user3099609 18 November 2014 в 21:15

в файле / etc / ssh / sshd_config для изменения цели

PermitRootLogin no

to

PermitRootLogin yes

then kill - HUP ваш sshd PID:

PermitRootLogin yes

root 17708 20618 0 10:09:30 pts/37 0:00 grep ssh root@dzone2 # kill -HUP 28075 root@dzone2 # ps -ef|grep ssh root 17861 20618 0 10:09:44 pts/37 0:00 grep ssh root 17852 27576 0 10:09:42 ? 0:00 /usr/lib/ssh/sshd
-3
ответ дан 25 July 2018 в 21:32
  • 1
    Это не поможет. Проблема заключается в том, что пароль без пароля SSH (аутентификация с помощью пары ключей RSA) не работает. Инструкции, которые вы предоставили, предназначены для работы root SSH. Это совершенно не связано с тем, о чем идет речь. Кроме того, если учетная запись root включена (по умолчанию она не установлена ​​в Ubuntu), включение root входа в систему SSH может быть довольно опасным. – Eliah Kagan 3 June 2012 в 01:25

Вы используете учетную запись root на каждой машине? Как правило, на Ubuntu вы должны использовать учетную запись пользователя и предоставлять ему sudo-привилегии по мере необходимости.

Если вы используете пользователя без root sudo chown $USER -R ~/.ssh, можете исправить вашу проблему

Другие вещи для проверки:

дважды проверьте, что B id_rsa.pub находится в A authorized_keys.

проверить A /etc/ssh/sshd_config содержит

PermitRootLogin yes RSAAuthentication yes PubkeyAuthentication yes
2
ответ дан 25 July 2018 в 21:32
  • 1
    Я, я включил учетную запись root на машине Ubuntu, поэтому работает как пользователь root в обеих системах – Cuurious 27 July 2011 в 14:36
  • 2
    Да, я понял, добавил несколько других предложений, которые вы, возможно, упустили. Этот вывод действительно бесполезен, хотя не так, ничего о том, почему rsa не был принят. – Smithamax 27 July 2011 в 15:25
  • 3
    вы верны причине, почему ключ rsa не был принят, является важным элементом здесь, я думаю :). sshd_config содержит вышеупомянутые элементы, я отредактировал вопрос, чтобы включить содержимое содержимого файла /etc/ssh/sshd_config – Cuurious 27 July 2011 в 16:50

Вероятно, проблема с правами более высокого уровня. Вам нужно удалить разрешения на запись из группы и других в ваш домашний каталог и .ssh. Чтобы устранить эти разрешения, запустите chmod 755 ~ ~/.ssh или chmod go-w ~ ~/.ssh.

Если у вас по-прежнему возникают проблемы, введите следующий grep в свой журнал:

sudo egrep -i 'ssh.*LOCAL_USER_NAME' /var/log/secure

(замените LOCAL_USER_NAME с вашим локальным именем пользователя ...)

Это, надеюсь, расскажет вам больше о вашей проблеме, предполагая, что информация об аутентификации sshd записывается в безопасный журнал, который должен быть по умолчанию. Если вы видите ошибки, которые выглядят следующим образом:

DATE HOSTNAME sshd [1317]: Отказано в аутентификации: плохое владение или режимы для каталога / пути / в / some / directory

Это проблема описанных выше, и вам нужно найти соответствующий каталог и удалить разрешения на запись из группы и других.

По причине, что вам нужно будет ограничить права на запись в ваш домашний каталог (даже если разрешения уже ограничено в ваших .ssh и последующих каталогах), это позволит другим пользователям переименовать ваш .ssh-каталог и сделать новый, хотя это было бы непригодным, как есть (из-за неправильных разрешений). Исправление для большинства пользователей, вероятно, должно было бы изменить разрешений, а не проверять содержимое каталога ...

TLDNR: разрешение доступа для записи для группы и / или другого в ваш домашний каталог сделает вход в пароль ssh принудительным.

42
ответ дан 31 July 2018 в 11:32
  • 1
    также убедитесь, что перечисленные выше папки принадлежат правильному пользователю – GoalBased 14 March 2013 в 02:24
  • 2
    Я попал в эту ситуацию, разобрав плохо созданный архив драйвера realtek. Он изменил владельца в каталоге, в который я его разворачивал. – Paul McMillan 16 October 2013 в 13:28
  • 3
    Ваша домашняя папка не может быть доступна для записи, потому что, если бы это было так, я мог бы просто переименовать ваш ~/.ssh в другое, а затем создать новый с моим собственным ключом. – Kevin Panko 25 October 2013 в 22:44
  • 4
    здорово! не думал о поиске в журналах на главной машине. Благодаря! – user3099609 18 November 2014 в 21:15

в файле / etc / ssh / sshd_config для изменения цели

PermitRootLogin no

to

PermitRootLogin yes

then kill - HUP ваш sshd PID:

PermitRootLogin yes

root 17708 20618 0 10:09:30 pts/37 0:00 grep ssh root@dzone2 # kill -HUP 28075 root@dzone2 # ps -ef|grep ssh root 17861 20618 0 10:09:44 pts/37 0:00 grep ssh root 17852 27576 0 10:09:42 ? 0:00 /usr/lib/ssh/sshd
-3
ответ дан 31 July 2018 в 11:32
  • 1
    Это не поможет. Проблема заключается в том, что пароль без пароля SSH (аутентификация с помощью пары ключей RSA) не работает. Инструкции, которые вы предоставили, предназначены для работы root SSH. Это совершенно не связано с тем, о чем идет речь. Кроме того, если учетная запись root включена (по умолчанию она не установлена ​​в Ubuntu), включение root входа в систему SSH может быть довольно опасным. – Eliah Kagan 3 June 2012 в 01:25

Вы используете учетную запись root на каждой машине? Как правило, на Ubuntu вы должны использовать учетную запись пользователя и предоставлять ему sudo-привилегии по мере необходимости.

Если вы используете пользователя без root sudo chown $USER -R ~/.ssh, можете исправить вашу проблему

Другие вещи для проверки:

дважды проверьте, что B id_rsa.pub находится в A authorized_keys.

проверить A /etc/ssh/sshd_config содержит

PermitRootLogin yes RSAAuthentication yes PubkeyAuthentication yes
2
ответ дан 31 July 2018 в 11:32
  • 1
    Я, я включил учетную запись root на машине Ubuntu, поэтому работает как пользователь root в обеих системах – Cuurious 27 July 2011 в 14:36
  • 2
    Да, я понял, добавил несколько других предложений, которые вы, возможно, упустили. Этот вывод действительно бесполезен, хотя не так, ничего о том, почему rsa не был принят. – Smithamax 27 July 2011 в 15:25
  • 3
    вы верны причине, почему ключ rsa не был принят, является важным элементом здесь, я думаю :). sshd_config содержит вышеупомянутые элементы, я отредактировал вопрос, чтобы включить содержимое содержимого файла /etc/ssh/sshd_config – Cuurious 27 July 2011 в 16:50

Вероятно, проблема с правами более высокого уровня. Вам нужно удалить разрешения на запись из группы и других в ваш домашний каталог и .ssh. Чтобы устранить эти разрешения, запустите chmod 755 ~ ~/.ssh или chmod go-w ~ ~/.ssh.

Если у вас по-прежнему возникают проблемы, введите следующий grep в свой журнал:

sudo egrep -i 'ssh.*LOCAL_USER_NAME' /var/log/secure

(замените LOCAL_USER_NAME с вашим локальным именем пользователя ...)

Это, надеюсь, расскажет вам больше о вашей проблеме, предполагая, что информация об аутентификации sshd записывается в безопасный журнал, который должен быть по умолчанию. Если вы видите ошибки, которые выглядят следующим образом:

DATE HOSTNAME sshd [1317]: Отказано в аутентификации: плохое владение или режимы для каталога / пути / в / some / directory

Это проблема описанных выше, и вам нужно найти соответствующий каталог и удалить разрешения на запись из группы и других.

По причине, что вам нужно будет ограничить права на запись в ваш домашний каталог (даже если разрешения уже ограничено в ваших .ssh и последующих каталогах), это позволит другим пользователям переименовать ваш .ssh-каталог и сделать новый, хотя это было бы непригодным, как есть (из-за неправильных разрешений). Исправление для большинства пользователей, вероятно, должно было бы изменить разрешений, а не проверять содержимое каталога ...

TLDNR: разрешение доступа для записи для группы и / или другого в ваш домашний каталог сделает вход в пароль ssh принудительным.

42
ответ дан 2 August 2018 в 03:10
  • 1
    также убедитесь, что перечисленные выше папки принадлежат правильному пользователю – GoalBased 14 March 2013 в 02:24
  • 2
    Я попал в эту ситуацию, разобрав плохо созданный архив драйвера realtek. Он изменил владельца в каталоге, в который я его разворачивал. – Paul McMillan 16 October 2013 в 13:28
  • 3
    Ваша домашняя папка не может быть доступна для записи, потому что, если бы это было так, я мог бы просто переименовать ваш ~/.ssh в другое, а затем создать новый с моим собственным ключом. – Kevin Panko 25 October 2013 в 22:44
  • 4
    здорово! не думал о поиске в журналах на главной машине. Благодаря! – user3099609 18 November 2014 в 21:15

в файле / etc / ssh / sshd_config для изменения цели

PermitRootLogin no

to

PermitRootLogin yes

then kill - HUP ваш sshd PID:

PermitRootLogin yes

root 17708 20618 0 10:09:30 pts/37 0:00 grep ssh root@dzone2 # kill -HUP 28075 root@dzone2 # ps -ef|grep ssh root 17861 20618 0 10:09:44 pts/37 0:00 grep ssh root 17852 27576 0 10:09:42 ? 0:00 /usr/lib/ssh/sshd
-3
ответ дан 2 August 2018 в 03:10
  • 1
    Это не поможет. Проблема заключается в том, что пароль без пароля SSH (аутентификация с помощью пары ключей RSA) не работает. Инструкции, которые вы предоставили, предназначены для работы root SSH. Это совершенно не связано с тем, о чем идет речь. Кроме того, если учетная запись root включена (по умолчанию она не установлена ​​в Ubuntu), включение root входа в систему SSH может быть довольно опасным. – Eliah Kagan 3 June 2012 в 01:25

Вы используете учетную запись root на каждой машине? Как правило, на Ubuntu вы должны использовать учетную запись пользователя и предоставлять ему sudo-привилегии по мере необходимости.

Если вы используете пользователя без root sudo chown $USER -R ~/.ssh, можете исправить вашу проблему

Другие вещи для проверки:

дважды проверьте, что B id_rsa.pub находится в A authorized_keys.

проверить A /etc/ssh/sshd_config содержит

PermitRootLogin yes RSAAuthentication yes PubkeyAuthentication yes
2
ответ дан 2 August 2018 в 03:10
  • 1
    Я, я включил учетную запись root на машине Ubuntu, поэтому работает как пользователь root в обеих системах – Cuurious 27 July 2011 в 14:36
  • 2
    Да, я понял, добавил несколько других предложений, которые вы, возможно, упустили. Этот вывод действительно бесполезен, хотя не так, ничего о том, почему rsa не был принят. – Smithamax 27 July 2011 в 15:25
  • 3
    вы верны причине, почему ключ rsa не был принят, является важным элементом здесь, я думаю :). sshd_config содержит вышеупомянутые элементы, я отредактировал вопрос, чтобы включить содержимое содержимого файла /etc/ssh/sshd_config – Cuurious 27 July 2011 в 16:50

Вероятно, проблема с правами более высокого уровня. Вам нужно удалить разрешения на запись из группы и других в ваш домашний каталог и .ssh. Чтобы устранить эти разрешения, запустите chmod 755 ~ ~/.ssh или chmod go-w ~ ~/.ssh.

Если у вас по-прежнему возникают проблемы, введите следующий grep в свой журнал:

sudo egrep -i 'ssh.*LOCAL_USER_NAME' /var/log/secure

(замените LOCAL_USER_NAME с вашим локальным именем пользователя ...)

Это, надеюсь, расскажет вам больше о вашей проблеме, предполагая, что информация об аутентификации sshd записывается в безопасный журнал, который должен быть по умолчанию. Если вы видите ошибки, которые выглядят следующим образом:

DATE HOSTNAME sshd [1317]: Отказано в аутентификации: плохое владение или режимы для каталога / пути / в / some / directory

Это проблема описанных выше, и вам нужно найти соответствующий каталог и удалить разрешения на запись из группы и других.

По причине, что вам нужно будет ограничить права на запись в ваш домашний каталог (даже если разрешения уже ограничено в ваших .ssh и последующих каталогах), это позволит другим пользователям переименовать ваш .ssh-каталог и сделать новый, хотя это было бы непригодным, как есть (из-за неправильных разрешений). Исправление для большинства пользователей, вероятно, должно было бы изменить разрешений, а не проверять содержимое каталога ...

TLDNR: разрешение доступа для записи для группы и / или другого в ваш домашний каталог сделает вход в пароль ssh принудительным.

42
ответ дан 4 August 2018 в 19:02
  • 1
    также убедитесь, что перечисленные выше папки принадлежат правильному пользователю – GoalBased 14 March 2013 в 02:24
  • 2
    Я попал в эту ситуацию, разобрав плохо созданный архив драйвера realtek. Он изменил владельца в каталоге, в который я его разворачивал. – Paul McMillan 16 October 2013 в 13:28
  • 3
    Ваша домашняя папка не может быть доступна для записи, потому что, если бы это было так, я мог бы просто переименовать ваш ~/.ssh в другое, а затем создать новый с моим собственным ключом. – Kevin Panko 25 October 2013 в 22:44
  • 4
    здорово! не думал о поиске в журналах на главной машине. Благодаря! – user3099609 18 November 2014 в 21:15

в файле / etc / ssh / sshd_config для изменения цели

PermitRootLogin no

to

PermitRootLogin yes

then kill - HUP ваш sshd PID:

PermitRootLogin yes

root 17708 20618 0 10:09:30 pts/37 0:00 grep ssh root@dzone2 # kill -HUP 28075 root@dzone2 # ps -ef|grep ssh root 17861 20618 0 10:09:44 pts/37 0:00 grep ssh root 17852 27576 0 10:09:42 ? 0:00 /usr/lib/ssh/sshd
-3
ответ дан 4 August 2018 в 19:02
  • 1
    Это не поможет. Проблема заключается в том, что пароль без пароля SSH (аутентификация с помощью пары ключей RSA) не работает. Инструкции, которые вы предоставили, предназначены для работы root SSH. Это совершенно не связано с тем, о чем идет речь. Кроме того, если учетная запись root включена (по умолчанию она не установлена ​​в Ubuntu), включение root входа в систему SSH может быть довольно опасным. – Eliah Kagan 3 June 2012 в 01:25

Вы используете учетную запись root на каждой машине? Как правило, на Ubuntu вы должны использовать учетную запись пользователя и предоставлять ему sudo-привилегии по мере необходимости.

Если вы используете пользователя без root sudo chown $USER -R ~/.ssh, можете исправить вашу проблему

Другие вещи для проверки:

дважды проверьте, что B id_rsa.pub находится в A authorized_keys.

проверить A /etc/ssh/sshd_config содержит

PermitRootLogin yes RSAAuthentication yes PubkeyAuthentication yes
2
ответ дан 4 August 2018 в 19:02
  • 1
    Я, я включил учетную запись root на машине Ubuntu, поэтому работает как пользователь root в обеих системах – Cuurious 27 July 2011 в 14:36
  • 2
    Да, я понял, добавил несколько других предложений, которые вы, возможно, упустили. Этот вывод действительно бесполезен, хотя не так, ничего о том, почему rsa не был принят. – Smithamax 27 July 2011 в 15:25
  • 3
    вы верны причине, почему ключ rsa не был принят, является важным элементом здесь, я думаю :). sshd_config содержит вышеупомянутые элементы, я отредактировал вопрос, чтобы включить содержимое содержимого файла /etc/ssh/sshd_config – Cuurious 27 July 2011 в 16:50

Вероятно, проблема с правами более высокого уровня. Вам нужно удалить разрешения на запись из группы и других в ваш домашний каталог и .ssh. Чтобы устранить эти разрешения, запустите chmod 755 ~ ~/.ssh или chmod go-w ~ ~/.ssh.

Если у вас по-прежнему возникают проблемы, введите следующий grep в свой журнал:

sudo egrep -i 'ssh.*LOCAL_USER_NAME' /var/log/secure

(замените LOCAL_USER_NAME с вашим локальным именем пользователя ...)

Это, надеюсь, расскажет вам больше о вашей проблеме, предполагая, что информация об аутентификации sshd записывается в безопасный журнал, который должен быть по умолчанию. Если вы видите ошибки, которые выглядят следующим образом:

DATE HOSTNAME sshd [1317]: Отказано в аутентификации: плохое владение или режимы для каталога / пути / в / some / directory

Это проблема описанных выше, и вам нужно найти соответствующий каталог и удалить разрешения на запись из группы и других.

По причине, что вам нужно будет ограничить права на запись в ваш домашний каталог (даже если разрешения уже ограничено в ваших .ssh и последующих каталогах), это позволит другим пользователям переименовать ваш .ssh-каталог и сделать новый, хотя это было бы непригодным, как есть (из-за неправильных разрешений). Исправление для большинства пользователей, вероятно, должно было бы изменить разрешений, а не проверять содержимое каталога ...

TLDNR: разрешение доступа для записи для группы и / или другого в ваш домашний каталог сделает вход в пароль ssh принудительным.

42
ответ дан 6 August 2018 в 03:22
  • 1
    также убедитесь, что перечисленные выше папки принадлежат правильному пользователю – GoalBased 14 March 2013 в 02:24
  • 2
    Я попал в эту ситуацию, разобрав плохо созданный архив драйвера realtek. Он изменил владельца в каталоге, в который я его разворачивал. – Paul McMillan 16 October 2013 в 13:28
  • 3
    Ваша домашняя папка не может быть доступна для записи, потому что, если бы это было так, я мог бы просто переименовать ваш ~/.ssh в другое, а затем создать новый с моим собственным ключом. – Kevin Panko 25 October 2013 в 22:44
  • 4
    здорово! не думал о поиске в журналах на главной машине. Благодаря! – user3099609 18 November 2014 в 21:15

в файле / etc / ssh / sshd_config для изменения цели

PermitRootLogin no

to

PermitRootLogin yes

then kill - HUP ваш sshd PID:

PermitRootLogin yes

root 17708 20618 0 10:09:30 pts/37 0:00 grep ssh root@dzone2 # kill -HUP 28075 root@dzone2 # ps -ef|grep ssh root 17861 20618 0 10:09:44 pts/37 0:00 grep ssh root 17852 27576 0 10:09:42 ? 0:00 /usr/lib/ssh/sshd
-3
ответ дан 6 August 2018 в 03:22
  • 1
    Это не поможет. Проблема заключается в том, что пароль без пароля SSH (аутентификация с помощью пары ключей RSA) не работает. Инструкции, которые вы предоставили, предназначены для работы root SSH. Это совершенно не связано с тем, о чем идет речь. Кроме того, если учетная запись root включена (по умолчанию она не установлена ​​в Ubuntu), включение root входа в систему SSH может быть довольно опасным. – Eliah Kagan 3 June 2012 в 01:25

Вы используете учетную запись root на каждой машине? Как правило, на Ubuntu вы должны использовать учетную запись пользователя и предоставлять ему sudo-привилегии по мере необходимости.

Если вы используете пользователя без root sudo chown $USER -R ~/.ssh, можете исправить вашу проблему

Другие вещи для проверки:

дважды проверьте, что B id_rsa.pub находится в A authorized_keys.

проверить A /etc/ssh/sshd_config содержит

PermitRootLogin yes RSAAuthentication yes PubkeyAuthentication yes
2
ответ дан 6 August 2018 в 03:22
  • 1
    Я, я включил учетную запись root на машине Ubuntu, поэтому работает как пользователь root в обеих системах – Cuurious 27 July 2011 в 14:36
  • 2
    Да, я понял, добавил несколько других предложений, которые вы, возможно, упустили. Этот вывод действительно бесполезен, хотя не так, ничего о том, почему rsa не был принят. – Smithamax 27 July 2011 в 15:25
  • 3
    вы верны причине, почему ключ rsa не был принят, является важным элементом здесь, я думаю :). sshd_config содержит вышеупомянутые элементы, я отредактировал вопрос, чтобы включить содержимое содержимого файла /etc/ssh/sshd_config – Cuurious 27 July 2011 в 16:50

Вероятно, проблема с правами более высокого уровня. Вам нужно удалить разрешения на запись из группы и других в ваш домашний каталог и .ssh. Чтобы устранить эти разрешения, запустите chmod 755 ~ ~/.ssh или chmod go-w ~ ~/.ssh.

Если у вас по-прежнему возникают проблемы, введите следующий grep в свой журнал:

sudo egrep -i 'ssh.*LOCAL_USER_NAME' /var/log/secure

(замените LOCAL_USER_NAME с вашим локальным именем пользователя ...)

Это, надеюсь, расскажет вам больше о вашей проблеме, предполагая, что информация об аутентификации sshd записывается в безопасный журнал, который должен быть по умолчанию. Если вы видите ошибки, которые выглядят следующим образом:

DATE HOSTNAME sshd [1317]: Отказано в аутентификации: плохое владение или режимы для каталога / пути / в / some / directory

Это проблема описанных выше, и вам нужно найти соответствующий каталог и удалить разрешения на запись из группы и других.

По причине, что вам нужно будет ограничить права на запись в ваш домашний каталог (даже если разрешения уже ограничено в ваших .ssh и последующих каталогах), это позволит другим пользователям переименовать ваш .ssh-каталог и сделать новый, хотя это было бы непригодным, как есть (из-за неправильных разрешений). Исправление для большинства пользователей, вероятно, должно было бы изменить разрешений, а не проверять содержимое каталога ...

TLDNR: разрешение доступа для записи для группы и / или другого в ваш домашний каталог сделает вход в пароль ssh принудительным.

42
ответ дан 7 August 2018 в 21:08
  • 1
    также убедитесь, что перечисленные выше папки принадлежат правильному пользователю – GoalBased 14 March 2013 в 02:24
  • 2
    Я попал в эту ситуацию, разобрав плохо созданный архив драйвера realtek. Он изменил владельца в каталоге, в который я его разворачивал. – Paul McMillan 16 October 2013 в 13:28
  • 3
    Ваша домашняя папка не может быть доступна для записи, потому что, если бы это было так, я мог бы просто переименовать ваш ~/.ssh в другое, а затем создать новый с моим собственным ключом. – Kevin Panko 25 October 2013 в 22:44
  • 4
    здорово! не думал о поиске в журналах на главной машине. Благодаря! – user3099609 18 November 2014 в 21:15

в файле / etc / ssh / sshd_config для изменения цели

PermitRootLogin no

to

PermitRootLogin yes

then kill - HUP ваш sshd PID:

PermitRootLogin yes

root 17708 20618 0 10:09:30 pts/37 0:00 grep ssh root@dzone2 # kill -HUP 28075 root@dzone2 # ps -ef|grep ssh root 17861 20618 0 10:09:44 pts/37 0:00 grep ssh root 17852 27576 0 10:09:42 ? 0:00 /usr/lib/ssh/sshd
-3
ответ дан 7 August 2018 в 21:08
  • 1
    Это не поможет. Проблема заключается в том, что пароль без пароля SSH (аутентификация с помощью пары ключей RSA) не работает. Инструкции, которые вы предоставили, предназначены для работы root SSH. Это совершенно не связано с тем, о чем идет речь. Кроме того, если учетная запись root включена (по умолчанию она не установлена ​​в Ubuntu), включение root входа в систему SSH может быть довольно опасным. – Eliah Kagan 3 June 2012 в 01:25

Вы используете учетную запись root на каждой машине? Как правило, на Ubuntu вы должны использовать учетную запись пользователя и предоставлять ему sudo-привилегии по мере необходимости.

Если вы используете пользователя без root sudo chown $USER -R ~/.ssh, можете исправить вашу проблему

Другие вещи для проверки:

дважды проверьте, что B id_rsa.pub находится в A authorized_keys.

проверить A /etc/ssh/sshd_config содержит

PermitRootLogin yes RSAAuthentication yes PubkeyAuthentication yes
2
ответ дан 7 August 2018 в 21:08
  • 1
    Я, я включил учетную запись root на машине Ubuntu, поэтому работает как пользователь root в обеих системах – Cuurious 27 July 2011 в 14:36
  • 2
    Да, я понял, добавил несколько других предложений, которые вы, возможно, упустили. Этот вывод действительно бесполезен, хотя не так, ничего о том, почему rsa не был принят. – Smithamax 27 July 2011 в 15:25
  • 3
    вы верны причине, почему ключ rsa не был принят, является важным элементом здесь, я думаю :). sshd_config содержит вышеупомянутые элементы, я отредактировал вопрос, чтобы включить содержимое содержимого файла /etc/ssh/sshd_config – Cuurious 27 July 2011 в 16:50

Другие вопросы по тегам:

Похожие вопросы: