我可以在多台计算机上使用我的RSA私钥,即我的台式机和笔记本电脑。 还是必须为我拥有的每台计算机创build一个唯一的密钥,并将其各自的公钥添加到必要的服务器/程序中。
在本地主机上运行sshd服务。 使用ssh-keygen为root和user1创build了两对rsa密钥。 从root / .ssh / id_rsa.pub复制到user1 / .ssh / id_rsa.pub。 将权限更改为600.尝试了ssh -l user1 localhost和ssh -l root localhost但都失败, 权限被拒绝(publickey,keyboard-interactive)。 。 我必须将公钥复制到~/.ssh文件夹中吗? configuration有什么问题? 为什么我无法连接到本地主机? 文件/etc/ssh/sshd_config : RSAAuthentication yes PubkeyAuthentication yes PasswordAuthentication yes UsePAM no AllowUsers user1 root PermitRootLogin yes 在文件/etc/ssh/ssh_config是取消注释行: RSAAuthentication yes PasswordAuthentication no ForwardX11 no SendEnv LANG LC_* HashKnownHosts yes GSSAPIAuthentication yes GSSAPIDelegateCredentials no PubkeyAuthentication […]
我有这个id_rsa在我的〜/ .ssh文件夹中。 但它只是不authentication。 如果我复制它,并将其重命名为任何不id_rsa,它的作品。 [qfan@mycomputer .ssh]$ ls -al id_rsa id_rsa_good -rw——- 1 qfan qfan 1766 Dec 3 18:35 id_rsa -rw——- 1 qfan qfan 1766 Nov 20 19:43 id_rsa_good [qfan@mycomputer .ssh]$ sha1sum id_rsa id_rsa_good 8cc7f68170038b184bba0541be7d105bb36f7d11 id_rsa 8cc7f68170038b184bba0541be7d105bb36f7d11 id_rsa_good [qfan@mycomputer .ssh]$ ssh localhost -i id_rsa qfan@localhost's password: [qfan@mycomputer .ssh]$ ssh localhost -i id_rsa_good Enter passphrase for key […]
经常出现在公共ssh-rsa密钥播放结尾的user @ host有什么作用? 有必要吗? 如果在authentication中有任何用途,或者仅仅是为了信息的目的(为读者)创build密钥的人和地点的logging?
即使看起来像我的SSH密钥被接受,我得到提示input密码。 据我所知,下面的日志中的“服务器接受密钥:pkalg ssh–rsa mix 277”这一行意味着我的密钥被接受。 这里是debugging日志: debug1: Next authentication method: publickey debug1: Offering RSA public key: /home/sam/.ssh/id_rsa debug2: we sent a publickey packet, wait for reply debug1: Server accepts key: pkalg ssh-rsa blen 277 debug2: input_userauth_pk_ok: fp <<HASH REDACTED>> debug1: Authentications that can continue: publickey,password,keyboard-interactive debug1: Trying private key: /home/sam/.ssh/id_dsa debug1: Trying private key: /home/sam/.ssh/id_ecdsa […]
这是我最后的手段。 我一直在试图找出这个问题几个小时。 这是交易:我已经把我的私钥从机器#1复制到机器#2。 机器#1能够通过ssh连接到我的公钥的服务器,但是机器#2在连接到服务器时提供了以下输出: $ ssh -vvv -i /home/kevin/.ssh/kev_rsa [email protected] -p 22312 OpenSSH_5.3p1 Debian-3ubuntu6, OpenSSL 0.9.8k 25 Mar 2009 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to 192.168.1.244 [192.168.1.244] port 22312. debug1: Connection established. debug3: Not a RSA1 key file /home/kevin/.ssh/kev_rsa. debug2: key_type_from_name: unknown key type […]
我使用基于密钥的身份validation访问一些我的服务器的Windows上使用腻子。 它工作完全正常〜3700位密钥,但〜17000位密钥认为在客户端20秒,然后只是说“访问被拒绝”,并要求input密码。 在基于密钥的身份validation中,OpenSSH中是否有任何密钥长度限制或超时? 我明白,使用这样的大键没有太多的实际意义,尤其是当看着这20秒的计算,只是试图解决我所面临的任何问题: – )…
我目前有一个SSH密钥,我用了一段时间,我想开始使用一个新的钥匙圈GnuPG。 但是,鉴于我已经使用了我的密钥很久了,我仍然希望在GPG中使用该密钥作为主/主密钥。 我已经尝试通过这些说明导入密钥。 但是,我最终被认为是一个“子”。 此外,如果我尝试导入它而不创build标准的GPG密钥,GPG甚至不会看到这个子密钥。 (我假设子键需要首先由主键签名。) 如何使用此密钥作为secring.gpg中的主键?
我想build立一个证书颁发机构,然后我可以导入到公司的所有浏览器和系统中,以便在使用HTTPS或SSL时摆脱所有这些令人讨厌的客户机警告。
我有很多键为我的客户端VPN服务器生成。 每当我使用easy-rsa来生成这样的密钥: ./build-key client1 有一些输出有一系列的问题。 这些问题都有在vars文件中定义的默认答案。 Generating a 1024 bit RSA private key ……………………………………..++++++ …………………..++++++ writing new private key to 'client1.key' —– You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. […]