Итак, у меня есть домашний компьютер и сервер. Я пытаюсь войти на свой сервер с моим закрытым ключом.

На моем сервере говорят, что у меня есть пользователь serveruser , к которому я подключаюсь с моего домашнего компьютера, используя

ssh -Y serveruser@myserver.com

И на моем домашнем компьютере, у меня есть homeuser пользователя на моем домашнем компьютере.

Итак, теперь я хочу войти на сервер, используя мой закрытый ключ. Для этого у меня уже есть ключ с парольной фразой в /home/homeuser/.ssh/ . Поэтому я взял открытый ключ (id_rsa.pub) и скопировал его на мой сервер по адресу /home/serveruser/.ssh/authorized_keys .

Теперь я хотел бы войти с помощью этого ключа, поэтому я попытался войти с помощью

ssh -Y serveruser@myserver.com

и он все еще спрашивает у меня пароль, а не пароль.

Я попытался также войти с помощью

ssh -i /home/homeuser/.ssh/id_rsa -Y serveruser@myserver.com

и меня все еще спрашивают пароль пользователя.

Что я сделал не так? Пожалуйста, порекомендуйте.

Спасибо за любые усилия.

РЕДАКТИРОВАТЬ: Согласно рекомендации Мэйсона Хеллера, я выполнил ssh-add, но он по-прежнему настаивает на том, чтобы я ввел пароль для serveruser@myserver.com.

РЕДАКТИРОВАТЬ: Информация от ssh -v -Y myserver.com (личная информация изменена для анонимности).

OpenSSH_5.9p1 Debian-5ubuntu1.1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to myserver.com [100.100.100.100] port 22.
debug1: Connection established.
debug1: identity file /home/homeuser/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /home/homeuser/.ssh/id_rsa-cert type -1
debug1: identity file /home/homeuser/.ssh/id_dsa type -1
debug1: identity file /home/homeuser/.ssh/id_dsa-cert type -1
debug1: identity file /home/homeuser/.ssh/id_ecdsa type -1
debug1: identity file /home/homeuser/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.0p1 Debian-4
debug1: match: OpenSSH_6.0p1 Debian-4 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.1
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA b2:1a:68:21:5a:72:c4:f7:ec:ea:60:12:e4:f8:b5:71
debug1: Host 'myserver.com' is known and matches the ECDSA host key.
debug1: Found key in /home/homeuser/.ssh/known_hosts:11
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/homeuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: email@emailhost.com
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/homeuser/.ssh/id_dsa
debug1: Trying private key: /home/homeuser/.ssh/id_ecdsa
debug1: Next authentication method: password

Дополнительная информация:

cat /home/homeuser/.ssh/id_rsa.pub

--removed for security--

/home/serveruser/.ssh/authorized_keys

total 4
-rwx------ 1 serveruser serveruser 400 Jan 26 01:09 id_rsa.pub

cat /home/serveruser/.ssh/authorized_keys

cat: /home/serveruser/.ssh/authorized_keys: Is a directory

2 ответа2

3

/home/serveruser/.ssh/authorized_keys должен быть файлом.

Вы создаете его, добавляя к нему содержимое id_rsa.pub (например, cat /home/homeuser/.ssh/id_rsa.pub >> authorized_keys).

(Очевидно, вы должны сначала скопировать открытый ключ на сервер.)

0

Чтобы использовать вашу пару ключей, вы можете запустить ssh-agent для обработки аутентификации.

eval $(ssh-agent)
ssh-add

Тогда ваша пара ключей будет доступна для всех последующих сессий ssh в этом терминале. ssh-agent добавляет переменные окружения в вашу терминальную сессию, которые вам нужны для ssh . Обычно я запускаю ssh-agent > ~/.ssha; . ~/.ssha; ssh-add в одном pty, затем source ~/.ssha в любом другом месте, где мне нужно использовать ssh, чтобы все мои ptys могли использовать агент.

Кроме того, мне проще использовать ssh-copy-id для добавления моего открытого ключа на серверы. Это может сделать вашу жизнь проще. :)

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .