열쇠가없는 SSH에서 우분투로


1

나는 우분투 상자에 윈도우에서 푸티와 SSH를하려하고있어.

PuttyKeygen으로 공개 키와 개인 키를 만들고 서버의 공개 키를 추가했습니다. /home/[user]/.ssh/authorized_keys 파일을 한 줄로 [user@server] 마지막에 ssh-rsa를 추가하면 다음과 같이 보입니다.

ssh-rsa [key] [user]@[server]

이것은 한 줄에 있습니다. authorized_keys chmod는 600, ~ / .ssh 폴더는 서버에 700입니다. 모든 것은에 따라 동일합니다. 이 튜토리얼 .

아직도 PuTTY에서 개인 키 파일을 사용하려고하면 아래 응답이 표시됩니다.

"서버가 우리의 열쇠를 거부했다"

다음은 세션 로그입니다.

2011-10-08 23:43:58 Looking up host "server"
2011-10-08 23:43:58 Connecting to server port 22
2011-10-08 23:43:58 Server version: SSH-2.0-OpenSSH_5.8p1 Debian-1ubuntu3
2011-10-08 23:43:58 We claim version: SSH-2.0-PuTTY_Release_0.60
2011-10-08 23:43:58 Using SSH protocol version 2
2011-10-08 23:43:58 Doing Diffie-Hellman group exchange
2011-10-08 23:43:58 Doing Diffie-Hellman key exchange with hash SHA-256
2011-10-08 23:43:59 Host key fingerprint is:
2011-10-08 23:43:59 ssh-rsa 2048 be:32:9b:69:e9:fb:5d:08:71:3e:08:09:4d:b2:c8:b4
2011-10-08 23:43:59 Initialised AES-256 SDCTR client->server encryption
2011-10-08 23:43:59 Initialised HMAC-SHA1 client->server MAC algorithm
2011-10-08 23:43:59 Initialised AES-256 SDCTR server->client encryption
2011-10-08 23:43:59 Initialised HMAC-SHA1 server->client MAC algorithm
2011-10-08 23:43:59 Reading private key file "C:\Users\User\.ssh\id_rsa.ppk"
2011-10-08 23:43:59 Offered public key
2011-10-08 23:43:59 Server refused public key

다음은 auth.log 파일에있는 내용입니다.

Oct  9 01:53:12 [server] sshd[1818]: Connection closed by [client-ip]
Oct  9 01:53:12 [server] sshd[1818]: Transferred: sent 3104, received 2008 bytes
Oct  9 01:53:12 [server] sshd[1818]: Closing connection to [client-ip] port 51499
Oct  9 01:53:12 [server] sshd[1800]: pam_unix(sshd:session): session closed for user [user]
Oct  9 01:53:15 [server] sshd[1786]: Connection closed by [client-ip]
Oct  9 01:53:15 [server] sshd[1786]: Transferred: sent 1944288, received 9040 bytes
Oct  9 01:53:15 [server] sshd[1786]: Closing connection to [client-ip] port 51498
Oct  9 01:53:15 [server] sshd[1764]: pam_unix(sshd:session): session closed for user [user]
Oct  9 01:53:20 [server] sshd[1933]: Set /proc/self/oom_score_adj to 0
Oct  9 01:53:20 [server] sshd[1933]: Connection from [client-ip] port 51501
Oct  9 01:53:20 [server] sshd[1933]: Failed publickey for [user] from [client-ip] port 51501 ssh2

다음은 sshd_config 파일입니다.

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel DEBUG#INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin no
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile /home/%u/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication yes#no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
# PasswordAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes

서버 sshd 로그에 무엇이 있습니까?
Greg Hewgill

윈도우와 우분투 사이에서 키를 복사 할 때 공백 / 공백이 없어야합니다. 열쇠가없는 ssh를 사용하여 우분투 내부에있는 shhing을 시도하여 우분투 SSH가 올바르게 설정되었는지 확인하십시오.

티켓 하단의 실패시 게시 된 auth.log 파일 출력

당신은 무엇을합니까? 공공의 열쇠 모양은 좋아. 어딘가에 게시 할 수 있습니까? (그것은 이미 ~로 시작하다 ssh-rsa AAAAB3Nz.....)
grawity

내 공개 키는 큰 따옴표로 묶습니다. "SSH-RSA AAAAB3NzaC1yc2EAAAABJQAAAIB7W / GDgL66RLujj8gm2W76JuJX5VHt9Uy8KthFXqJTTh CcW4x3v72pkqMG + + boHSOICbYeYpdBX8PDiX1 / dH1Hm4XQXrkJ5F / TuNWB2tEcAFI4RE3MMWNzNxdce3f0BvlZD9GwoUX1kD / XoYaEjAi0HiO20wkIdQj8Jv702dpmww == [사용자] @ [서버]"
aug70co

답변:


1

생성 할 때 ~/.ssh/authorized_keys 파일에 붙여 넣은 선을 수정하지 않아도됩니다. 이 행은 다음과 같아야합니다. 정확하게 ssh 클라이언트의 공개 키 파일 내용과 동일합니다. [user @ server]를 추가하고 ssh-rsa를 추가하는 것에 대한 귀하의 의견은 처음에는 거기에 올바른 행을 붙여 넣지 않았을 수 있음을 나타냅니다. 해당 비트를 추가하기 위해 행을 수정하면 도움이되지 않습니다.


그만큼 user@server 접미사는 사용자에 대한 설명이고 PuTTYgen은 기본 출력입니다. rsa-<datetime> 대신에. 어쨌든, SSH는 그것을 무시합니다. 여전히 잘못된 키를 복사하는 것이 좋습니다. PuTTYgen의 UI가 혼란 스럽습니다.
grawity

@ GregHewgill 나는 문제가 내 sshd_config에 있다고 생각한다. 곧 질문에 게시 할 것이다.
aug70co

sshd_config가 질문에 추가되었습니다.
aug70co

0

약간 어리석은 질문 (권리가 있다면 의견이 될 것입니다 ...)

올바른 사용자로 로그인하려고하십니까? 아래 예제 스크린 샷과 같이 퍼티에서 user @ host로 연결해보십시오.

Putty Pointer

그렇지 않으면 설정이 모두 나에게 적합 해 보입니다.


"Host Name (또는 IP Address)"텍스트 상자에 올바른 [user] @ [host] 값이 있습니다. 퍼티 버전 0.60을 사용하고 있습니다. 옵션 ( "Sessions from registry"및 "Sessions from 파일 ") 당신이 위의 스크린 샷에서와 같이. 비록 이것이 반드시 문제라고 생각하지는 않지만, 나는 여전히 sshd_config 파일에 문제가 있다고 생각한다. 기회가 왔는지 살펴볼 수 있는가? (sshd_config가 게시 됨) 질문에.) 감사합니다.
aug70co

@ user850718 OK .. 당신의 권리 "레지스트리에서 물건"물건은 붉은 청어입니다 .. 나는 퍼티에 apposed로 퍼티 트레이를 사용 .. 당신과 비교 내 구성에서 볼 수있는 차이 라인 : AuthorizedKeysFile %h/.ssh/authorized_keys 내 설정에서 주석 처리되었습니다 .. 당신이 약간 다르며 사용되고 있습니다. 당신이 100 % 맞는지 확인하고 싶을 수도 있습니다.
Ashimema
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.