개인 / 공개 dsa 키 쌍을 만들었습니다. 서버에 공개 키를 넣었습니다.
~/.ssh/authorized_keys
모든 것이 다른 서버와 같이 설정되었지만 서버가 내 노력을 무시하는 것처럼 보입니다.
/var/log/auth.log
데비안 시스템이나 /var/log/secure
레드햇 사람에 당신에게 misconfidured 무엇의 명확한 조언 (일반적으로 권한 문제) 제공해야합니다
개인 / 공개 dsa 키 쌍을 만들었습니다. 서버에 공개 키를 넣었습니다.
~/.ssh/authorized_keys
모든 것이 다른 서버와 같이 설정되었지만 서버가 내 노력을 무시하는 것처럼 보입니다.
/var/log/auth.log
데비안 시스템이나 /var/log/secure
레드햇 사람에 당신에게 misconfidured 무엇의 명확한 조언 (일반적으로 권한 문제) 제공해야합니다
답변:
귀하의 문제가 다른 답변으로 이미 해결되었을 수도 있지만 사인 오프하기 전에 sshd_config 변경 사항을 확인하지 못하도록 충분한 시스템을 차단했습니다.
테스트 후 예상대로 동작이 확인 될 때까지 활성 ssh 연결을 분리하지 마십시오.
ㅏ. sshd가하고 있다고 생각되는 것을 확인하십시오.
비. "-t"를 사용하여 구성이 유효한지 확인하십시오.
씨. 감시 할 수있는 서버의 자세한 '테스트'버전을 시작하십시오.
디. 감시 할 수있는 자세한 '테스트'클라이언트 연결을 시작하십시오.
ㅏ. sshd가하고 있다고 생각되는 것을 확인하십시오.
아래와 같이 모든 주석없이 sshd 구성 파일을 검토하십시오 (sshd_config가 올바른 파일이고 / etc / ssh에 있다고 가정)
$ grep -v "^ #"/ etc / ssh / sshd_config | grep -v "^ $"
이것은 우리가 변화하고 있다고 생각하는 것을 검증하기 위해 (사실이 올바른지 아닌지를) 정리합니다.
비. "-t"를 사용하여 구성이 유효한지 확인하십시오.
내가 사용하는 sshd의 맨 페이지에서
-t 테스트 모드. 구성 파일의 유효성과 키의 정확성 만 확인하십시오. 구성 옵션이 변경 될 수 있으므로 sshd를 안정적으로 업데이트하는 데 유용합니다.
다른 변화는 더 미묘한 환경을 가질 수 있습니다. 예를 들어 공개 키 인증이 올바르게 작동 할 때까지 비밀번호 인증을 비활성화하지 마십시오.
씨. 감시 할 수있는 서버의 자세한 '테스트'버전을 시작하십시오.
$ sudo / usr / sbin / sshd -ddd -p 9999
이렇게하면 기존의 작동중인 세션이 활성 상태로 유지되지만 새 구성 변경 사항을 확인할 수있는 또 다른 sshd 인스턴스가 제공됩니다. SSHD는 포 그라운드에서 사용자 정의 포트 (이 예에서는 9999)로 실행 중이며 / var / log / authlog (또는 /var/log/auth.log에 따라 /var/log/auth.log에서 추적 할 수있는 많은 잡음이 많은 디버그 정보를 푸시 함) OS에서.)
디. 감시 할 수있는 자세한 '테스트'클라이언트 연결을 시작하십시오.
상세 모드에서 ssh 클라이언트 연결을 실행하여 오류를 더 잘 디버깅 할 수있는 자세한 정보를 화면에 표시하십시오.
$ ssh -vvv -p 9999 서버 이름
이제 서버의 로그 파일 또는 클라이언트의 연결 화면에 충분한 정보가 있어야 문제를 격리 할 수 있습니다.
이 솔루션은 일반적으로 파일 권한 (Magnar 및 setatakahashi에 의해 표시됨)으로 제공됩니다.
행운을 빌어 요
소유자 특성이 잘못된 경우 서버는 authorized_keys 파일을 무시합니다. 이것을 다음과 같이 수정하면 수정됩니다.
chmod 0700 ~/.ssh
chmod 0600 ~/.ssh/authorized_keys
0775
및 0644
각각. 권한을 줄이는 것이 왜 도움이 되었습니까? 이것은 어딘가에 구성된 보안 예방 조치입니까?
$ chmod 700 ~
$ chmod 700 ~ / .ssh
$ chmod 600 ~ / .ssh / authorized_keys
/ etc / ssh / sshd_config에서 이러한 속성을 확인하십시오.
$ sudo grep PubkeyAuthentication / etc / ssh / sshd_config
$ sudo grep 프로토콜 / etc / ssh / sshd_config
$ chmod 600 ~/.ssh/authorized_keys
not$ chmod 600 ~/.sHh/authorized_keys
/etc/ssh/ssh_config
하고 확인하십시오/etc/ssh/sshd_config
.