Я пытаюсь настроить вход без пароля с моего Mac на удаленный сервер под управлением CentOS с аутентификацией с открытым ключом для «user1».
я использовал $ ssh-keygen -t rsa
чтобы настроить открытый ключ на моем Mac, а затем скопировал файл mykey.pub в каталог CentOS user1 .ssh, а затем сделал
cat mykey.pub >> authorized_keys
в каталоге .ssh.
Я также установил разрешения для каталога .ssh на 700 и authorized_keys на 600.
когда я делаю:
ssh user1@myremoteserver.com
Он по-прежнему запрашивает мой пароль. В чем дело?
Вот копия моего файла sshd_config на удаленном компьютере:
Protocol 2
SyslogFacility AUTHPRIV
PermitRootLogin no
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PasswordAuthentication yes
PermitEmptyPasswords no
ChallengeResponseAuthentication no
GSSAPIAuthentication yes
GSSAPICleanupCredentials yes
UsePAM no
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
X11Forwarding yes
Subsystem sftp /usr/libexec/openssh/sftp-server
Больше информации:
Вот мой результат для ssh -v. Я думаю, что система по умолчанию использовала id_rsa.pub вместо mykey.pub и mykey (файл закрытого ключа), которые я назвал.
OpenSSH_5.2p1, OpenSSL 0.9.8r 8 Feb 2011
debug1: Reading configuration data /etc/ssh_config
debug1: Connecting to myremoteserver.com [1.1.1.1 (fake IP)] port 22.
debug1: Connection established.
debug1: identity file /Users/LocalUser/.ssh/identity type -1
debug1: identity file /Users/LocalUser/.ssh/id_rsa type -1
debug1: identity file /Users/LocalUser/.ssh/id_dsa type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_4.3
debug1: match: OpenSSH_4.3 pat OpenSSH_4*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.2
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host 'myremoteserver.com' is known and matches the RSA host key.
debug1: Found key in /Users/LocalUser/.ssh/known_hosts:11
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,gssapi-with-mic,password
debug1: Next authentication method: publickey
debug1: Trying private key: /Users/LocalUser/.ssh/identity
debug1: Trying private key: /Users/LocalUser/.ssh/id_rsa
debug1: Trying private key: /Users/LocalUser/.ssh/id_dsa
debug1: Next authentication method: password
Как указать системе использовать mykey вместо id_rsa?
Когда вы создаете открытый ключ, вы также создаете закрытый ключ, называемый id_rsa
Файл id_rsa должен находиться в папке .ssh подключающихся пользователей, а права доступа установлены, как вы описали для сервера.
Если он присутствует, то попробуйте
ssh -vvv <server>
Это даст вам более подробный журнал и даст больше подсказок, почему это не работает.
Похоже, ваш настоящий вопрос в самом конце:
Как указать системе использовать mykey вместо id_rsa?
С -i
флаг.
FTFM:
-i identity_file
Selects a file from which the identity (private key) for RSA or
DSA authentication is read. The default is ~/.ssh/identity for
protocol version 1, and ~/.ssh/id_rsa and ~/.ssh/id_dsa for pro-
tocol version 2. Identity files may also be specified on a per-
host basis in the configuration file. It is possible to have
multiple -i options (and multiple identities specified in config-
uration files).
Итак:
ssh -i mykey user1@myremoteserver.com