有人知道吗? 我怎样才能configurationsshd只连接公钥authentication? currentStatus :如果你没有密钥。 那么你可以用你的密码login。
我configuration了sshd来接受DEBUG上LogLevel的基于密钥的sshlogin,并将我的公钥上传到〜/ .ssh.authorized_keys,其权限设置为: 700〜/ .ssh 600〜/ .ssh / authorized_keys 从根,我可以su – USERNAME。 从客户端我获得许可(公开)。 从服务器这是它是如何告诉我,“无法打开授权密钥'/home/USERNAME/.ssh/authorized_keys':权限被拒绝”。 Client protocol version 2.0; client software version OpenSSH_5.2 match: OpenSSH_5.2 pat OpenSSH* Enabling compatibility mode for protocol 2.0 Local version string SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1 permanently_set_uid: 105/65534 [preauth] list_hostkey_types: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 [preauth] SSH2_MSG_KEXINIT sent [preauth] SSH2_MSG_KEXINIT received [preauth] kex: client->server aes128-ctr hmac-md5 none [preauth] kex: […]
我是一个小公司的实习生系统pipe理员。 当我遇到问题时,没有真正的系统pipe理员可以问我。 谢谢您的帮助 该公司使用Nagios来监控他们的networking服务器。 他们使用connect_by_ssh来使用公钥和私钥。 问题是,有时它的工作,有时它不。 总有人可以使用名字和密码login。 它只是不总是工作的关键。 一些日志给你: Jan 16 13:23:10 localhost nagios3: SERVICE ALERT: Server02;SSH;CRITICAL;SOFT;1;Connection timed out Jan 16 13:24:10 localhost nagios3: SERVICE ALERT: Server02;SSH;CRITICAL;SOFT;2;Connection timed out Jan 16 13:24:50 localhost nagios3: SERVICE ALERT: Server02;SSH;OK;SOFT;3;SSH OK – OpenSSH_5.3 (protocol 2.0) Jan 16 14:15:10 localhost nagios3: SERVICE ALERT: Server02;SSH;CRITICAL;SOFT;1;Connection timed out Jan 16 14:15:50 […]
我想知道什么步骤来configuration无密码的SSH密钥,所以我可以连接和从多个远程服务器拉数据。 我可以做: 备份机: ssh-keygen -t rsa ssh-copy-id -i /home/user/.ssh/id_rsa.pub root@server1 ssh-copy-id -i /home/user/.ssh/id_rsa.pub root@server2 ssh-copy-id -i /home/user/.ssh/id_rsa.pub root@server3 并在每台远程服务器{1-3}上执行: PermitRootLogin forced-commands-only 并让rsync将数据从备份服务器拉到每个远程。 那些是正确的步骤? 谢谢
我无法SSH到我的Ubuntu服务器(我曾经能够但没有尝试了几个月)。 通常我使用 ssh user@ipaddress 但是我得到错误的Permission denied (publickey). 所以我试了 ssh -o PubkeyAuthentication=no user@ipaddress 但我得到相同的错误Permission denied (publickey). 我试过了 ssh -v user@ipaddress OpenSSH_5.2p1, OpenSSL 0.9.8y 5 Feb 2013 debug1: Reading configuration data /etc/ssh_config debug1: Connecting to ipaddress [ipaddress] port 22. debug1: Connection established. debug1: identity file /Users/my-mac/.ssh/identity type -1 debug1: identity file /Users/my-mac/.ssh/id_rsa type 1 debug1: identity file […]
我正在build立一个新的Ubuntu 13.04服务器。 我创build了一些用户,并将ssh身份validation的公钥复制到他们的主文件夹中。 通过密码login将被禁用。 到目前为止一切正常,但如果我通过SSH +私钥login,我不能sudo。 我必须input密码,但所有的密码都是空的。 我发现了几个提示如何更改/ etc / sudoers,但也有很多警告不要手动编辑文件。 所以我的问题是: 只使用没有密码的公钥/私钥authentication是安全的吗? 什么是configuration这种行为的正确方法?
任何人都可以解释这一点,因为我已经完成了从重新生成密钥到“离开”并重新join一个SSH主机的域(Centrify),我似乎无法通过单个客户端。 所有其他客户端都可以访问这个主机,除了一个。 奇怪的是,如果我使用IP地址,我可以从客户端SSH连接到主机: $ ssh ddecker@host Connection closed by 10.0.0.250 $ ssh [email protected] Password: [ddecker@host ~]$ 我唯一拥有的就是在主机上的/ var / log / messages里面,当我尝试使用主机名的时候,我得到以下结果: fatal: accept_ctx died [preauth] 我已经尝试删除/etc/krb5.keytab,但是然后Centrify不启动; 所以我恢复了原状。 真的不知道为什么所有其他客户端可以通过名称进行连接,因为客户端只能通过IP进行连接。 更新#1: 这里是ssh -v ddecker@host的输出: debug1: Reading configuration data /etc/centrifydc/ssh/ssh_config debug1: /etc/centrifydc/ssh/ssh_config line 52: Applying options for * debug1: Connecting to host [10.0.0.250] port 22. debug1: Connection […]
假设UserA被允许通过SSH从公共networking和私有networkinglogin到服务器。 是否有任何选项来限制密码login到私人networking,同时为世界其他地方执行公钥authentication? 我到目前为止在我的configuration AllowUsers [email protected] [email protected] usera 我怎样才能使用usera从[email protected]/24通过公共密钥或密码login,并强制从任何其他networking公用密钥loginusera? 做一些类似于以下工作的东西? 什么是确切的记法语法? # no password login from the public PasswordAuthentication no ChallengeResponseAuthentication no # allow password login from private network Match Users [email protected]/24 [email protected]/24 PasswordAuthentication yes 感谢任何启示。 PS:这个设置的原因是在内部networking中启用密码login作为最后的手段,如果还有其他的失败。
我一直在远程服务器上使用公钥validation一段时间,远程shell使用以及sshfs挂载。 强制卸载我的sshfs目录后,我注意到ssh开始提示input密码。 我尝试从任何提到的本地机器清除远程.ssh / authorized_keys,并且我清除了本地机器对远程机器的引用。 然后我重复我的ssh-copy-id,它提示我input密码,并正常返回。 但是,瞧,当我SSH的远程服务器,我仍然提示input密码。 我有点困惑,问题可能是什么,有什么build议?
客户端:opensuse 10.3,openssh 4.6主机:opensuse 11.3,openssh 5.4 我有一个用户ssh公钥设置到主机,以启用运行一些脚本通过cron。 我们将主机迁移到新的服务器,发现用户不能再连接到主机。 在客户端,我删除了RSA公钥和私钥以及已知的主机,并在服务器上删除了用户的authorized_keys文件。 在此之后,我使用'ssh-keygen -t rsa'生成新的ssh RSA密钥,然后将id_rsa.pub复制到服务器上的authorized_keys。 不过,我无法连接。 对于咧嘴笑话,我在同一台客户机上为自己的用户设置了ssh RSA密钥,连接到同一台主机。 将id_rsa.pub复制到服务器上的authorized_keys后,我能够成功login。 我有客户端机器上的另一个用户谁ssh密钥的主机也工作。 所以看起来这是一个导致问题的帐户。 主机之间的sshdconfiguration文件是相同的。 您可以查看configuration: http : //pastebin.com/YdLm8iWx 'ssh -vvv'的输出可在http://pastebin.com/WQqurUZm获得 在sshd日志logging设置为VERBOSE的情况下,连接尝试时的输出如下: http : //pastebin.com/i0SEtLU6 我已经多次重新生成密钥而无济于事,而且由于我今天用同一个主机的密钥设置了另外两个用户,所以我不认为这只是一个关键问题。 如果是这样,我不明白怎么做,因为我每次都遵循同样的程序。 我现在有了用loglvel DEBUG运行的sshd; 您可以查看ssh publickey尝试的日志: http : //pastebin.com/KAcqWHQh从第22行开始。 解决scheme:结果原因是用户帐户被locking在服务器上。 我最初考虑过这个,因为用户帐户也locking在旧服务器上,但ssh仍然正常运行。 我通过在sshdconfiguration中设置“Use PAM no”部分地发现了这一点。 文件,重新启动sshd并尝试再次ssh。 其中一个日志条目是“帐户被locking”的消息。 解锁帐户后,我能够通过使用公钥ssh成功连接。 谢谢