Как правильно настроить open-ssh на Debian. У меня все это работало - вход в систему с использованием ключа аутентификации (для PasswordAuthentication установлено значение no), а затем внезапно я получил отказ в доступе (publickey). Поэтому я удалил SSH на сервере и удаленном клиенте. Тогда я оказался в беспорядке - при переустановке не удалось настроить каталоги .ssh на уровне root или на уровне пользователя.

История:

Я установил open-ssh на моем сервере - как root Я установил open-ssh на моем удаленном клиентском компьютере - как root

Я сгенерировал свой открытый и закрытый ключ на своем сервере - как root.
Я сгенерировал свой открытый и закрытый ключ на своем удаленном компьютере - как root

Я создал файл авторизованного ключа в каталоге .ssh на моем сервере - как пользователь - и скопировал в открытый ключ моего удаленного компьютера

Я изменил свой конфигурационный файл ssh, чтобы запретить вход в систему с паролем

Мои вопросы:

Вы всегда должны устанавливать open-ssh от имени пользователя root?

Если это так, то распространяется ли это на всех пользователей, давая им разрешение принять соединение ssh?

Вы создаете файл авторизованного ключа как пользователь root или на уровне пользователя?

Я удалил все * с помощью apt-get purge openssh-client но он оставил каталоги .ssh повсюду. Это обычная практика для Linux и можно ли просто удалить эти оставшиеся каталоги вручную?

ура

1 ответ1

1

Кажется, вам не хватает нескольких элементов в вашем понимании -

Практически вам нужно установить open ssh от имени root - по умолчанию он работает на порте 22, который ограничен root. Возможно, вы можете настроить его для ответа на нестандартный порт выше 1024 (обычно 2222).

ssh не "распространяет вниз" - он работает как демон. Однако обычно он ищет в домашних каталогах пользователей файл ~ user/.ssh/authorised_keys.

Обычно вы создаете файл authorised_keys для каждого пользователя в системе. Обратите внимание, что сервер SSH также имеет свои собственные ключи, которые обычно можно найти в /etc /sshd

Если нет ничего кроме SSH, вам не нужно безопасно удалять ключи .ssh в домашних каталогах вручную. Также можно оставить их, потому что клиент и сервер - это две разные вещи, но в некоторых случаях оба используют один и тот же каталог.

Обработка ключей -

Обычно вы создаете закрытый и открытый ключ на своем клиенте, а затем добавляете открытый ключ на свой сервер в ~ user/.ssh/authorized_keys - вам не нужно генерировать на сервере закрытый или открытый ключ для пользователя - если только вы дополнительно хотите, чтобы этот пользователь использовал сервер как ssh-клиент.

Ключи обычно принадлежат пользователю, которому они принадлежат, а закрытые ключи имеют разрешение 600. Вы также можете иметь ключи, принадлежащие пользователю root, но это помешает пользователю изменить их.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .