2

Я не могу получить логин без пароля, работающий на моей машине Mac OS X 10.9.5 Mavericks. Я могу войти в удаленный ящик Ubuntu после правильной настройки файла authorized_keys . Однако я не могу сделать там обратное.

Поэтому я попытался устранить неполадки в настройке Mac, выяснив, могу ли я сделать это без пароля:

ssh localhost

Это хорошо работает на моем Ubuntu, но Mac постоянно спрашивает пароли. Да , я проверил authorized_keys файл, а также файл known_hosts и убедились , что ключ id_rsa.pub присутствует в обоих из них на моем Mac. Но я не могу SSH к localhost без пароля.

Я прочитал другие посты, такие как этот.

И даже включил следующие два параметра (удалив перед ними хештег) в файле sshd_config :

RSAAuthentication yes
PubKeyAuthentication yes

Все еще спрашивают пароль.

Поместите копии authorized_key и known_hosts файлов в каталоге и др.

Все еще спрашивают пароль.

3 ответа3

3

Я предоставил ответ по переполнению стека, в котором объясняется пошаговый процесс, необходимый для настройки доступа без пароля через SSH. Вот те инструкции, адаптированные для ваших конкретных потребностей.

Во-первых, установите SSH-соединение в подробный режим, используя флаг -v следующим образом:

ssh -v localhost

Как объяснено на странице руководства ssh ; доступно через man ssh:

 -v      Verbose mode.  Causes ssh to print debugging messages about its
         progress.  This is helpful in debugging connection, authentica-
         tion, and configuration problems.  Multiple -v options increase
         the verbosity.  The maximum is 3.

Это избавило меня от многих головных болей в прошлом, показав мне, как именно проходит процесс входа в систему и что именно забивает его. Например, вот результат запуска этой команды на моем локальном компьютере Mac OS X 10.9.5:

ssh -v localhost

OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: /etc/ssh_config line 53: Applying options for *
debug1: Connecting to localhost [::1] port 22.
debug1: Connection established.
debug1: identity file /Users/JakeGould/.ssh/id_rsa type 1
debug1: identity file /Users/JakeGould/.ssh/id_rsa-cert type -1
debug1: identity file /Users/JakeGould/.ssh/id_dsa type -1
debug1: identity file /Users/JakeGould/.ssh/id_dsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2
debug1: match: OpenSSH_6.2 pat OpenSSH*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5-etm@openssh.com none
debug1: kex: client->server aes128-ctr hmac-md5-etm@openssh.com none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 01:aa:8e:8e:b9:e1:4b:e8:bd:c5:a2:20:a3:c7:f1:18
debug1: Host 'localhost' is known and matches the RSA host key.
debug1: Found key in /Users/JakeGould/.ssh/known_hosts:43
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,keyboard-interactive
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/JakeGould/.ssh/id_rsa
debug1: Authentications that can continue: publickey,keyboard-interactive
debug1: Trying private key: /Users/JakeGould/.ssh/id_dsa
debug1: Next authentication method: keyboard-interactive
Password:

Как видите, он получает запрос пароля. Но до этого он явно проверяет мой открытый ключ RSA. А поскольку у меня его нет, он просто переходит к следующему методу аутентификации. Обратите внимание на вывод команды ssh -v когда вы запускаете его на своем телевизоре, чтобы увидеть, где что-то запирается.

Также убедитесь, что файлы SSH на конечном компьютере имеют разрешения, соответствующие следующим параметрам и принадлежат учетной записи, пытающейся получить доступ, как показано в следующем примере:

-rw------- [username] [usergroup] authorized_keys
-rw------- [username] [usergroup] id_rsa
-rw-r--r-- [username] [usergroup] id_rsa.pub
-rw-r--r-- [username] [usergroup] known_hosts

Так запустить эту команду chmod файл authorized_keys

sudo chmod 600 ~/.ssh/authorized_keys

И выполните эту команду, чтобы chmod файл id_rsa :

sudo chmod 600 ~/.ssh/id_rsa
3

Я нашел проблему. Удаленный хост регистрирует происхождение каждого ключа RSA или DSA. Это видно в виде простого текста в конце каждой строки в списке авторизованных ключей (который вы обычно не видите, потому что nano не переносит текст).

Сначала я отправлял ssh на удаленный хост, затем копировал ключ и сливал его с authorized_keys ключом. Плохой.

С клиентского компьютера ключ должен быть скопирован на удаленный хост с помощью этой специальной команды копирования, scp или ssh-copy-id (OS X не имеет этого, если не установлен с brew или port).

Затем можно выполнить слияние с authorized_keys ключами. Небрежная человеческая ошибка с моей стороны.

0

Для меня у меня был вторичный ключ для подключения к хосту. Чтобы подключиться с помощью этого, вам нужно добавить это к идентичности, используя:

ssh-add yourPrivateKey

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .