Назад | Перейти на главную страницу

Невозможно принудительно выполнить аутентификацию SSH без парольной фразы во время переадресации портов

Я совершенно не понимаю, что мешает моей локальной машине аутентифицировать соединение, которое перенаправляется с удаленного сервера.

Я прочитал тонну постов об этом и, чувак, клянусь, я пробовал почти все.

Руководство, которому я следил, можно найти здесь: http://www.zeespencer.com/articles/building-a-remote-pairing-setup/

В основном я застрял в принудительной аутентификации без пароля. Если я разрешаю пароли в sshd_config, когда я подключаюсь к pair @ pair-server, мне предлагается ввести пароль локального пользователя и я могу войти в систему удаленно, поэтому меня перенаправляют. Но, как только я его выключаю, получаю следующее

   λ   ssh pair@pair-server 
Permission denied (publickey).
Connection to pair-server closed.

Подробный вывод здесь: https://gist.github.com/anonymous/0c2b3892596d5ded6abb

В настоящее время у меня есть локальный пользовательский key.pub в паре @ pair-server .ssh / authorized_keys, которые представляют собой команду, направленную на ssh обратно на localhost. У pair @ pair-server есть собственный ключ, на моем компьютере я добавил key.pub pair @ pair-server в .ssh / authorized_keys.

Вроде бы подходящие строки в sshd_config:

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile  %h/.ssh/authorized_keys
PermitEmptyPasswords no
PasswordAuthentication no
UseLogin no

account и session настройки в /etc/pam.d/sshd на парном сервере:

account    required     pam_nologin.so
account    include      password-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open env_params
session    optional     pam_keyinit.so force revoke
session    include      password-auth

password-auth конфигурация:

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     required      pam_permit.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so