13

Я попытался использовать аутентификацию с открытым ключом на моем новом сервере, и я столкнулся с этой проблемой.

$ ssh -v -i .ssh/server 192.168.1.100
OpenSSH_5.6p1, OpenSSL 0.9.8r 8 Feb 2011
debug1: Reading configuration data .ssh/config
debug1: Applying options for *
debug1: Reading configuration data /etc/ssh_config
debug1: Applying options for *
debug1: Connecting to 192.168.1.100 [192.168.1.100] port 22.
debug1: Connection established.
debug1: identity file .ssh/server type -1
debug1: identity file .ssh/server-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.8p1 Debian-1ubuntu3
debug1: match: OpenSSH_5.8p1 Debian-1ubuntu3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.6
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '192.168.1.100' is known and matches the RSA host key.
debug1: Found key in .ssh/known_hosts:1
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: .ssh/server
debug1: read PEM private key done: type RSA
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: password

а затем я должен ввести свой пароль, чтобы войти в систему.

Но, если у меня уже есть один сеанс, подключенный к этому серверу (который связан с паролем), то следующее соединение использует ключ аутентификации, чтобы избежать ввода пароля.

Если SSH-соединение не установлено, я не могу подключиться без ввода пароля.

Это действительно странно для меня, я проверил MD5 /usr/sbin/sshd между новым сервером и другим обычным сервером, он одинаковый. Затем я просто скопировал /etc/ssh/sshd_config с другого обычного сервера на новый сервер и запустил service ssh restart . Проблема все еще существует.

Как я должен это исправить?

8 ответов8

10

Убедитесь, что ваша папка .ssh и файлы внутри нее на клиентском компьютере доступны только для чтения владельцу (chmod -R 600 .ssh) и что владелец подходит для папки и файлов (при необходимости используйте команду chown).

Также проверьте папку authorized_keys и файл на сервере (возможно , в /root/.ssh или в домашней папке пользователя , пытающегося войти в систему ) , чтобы убедиться , что их права доступа и владелец устанавливаются таким же образом.


Редактировать: на основе дополнительных отзывов (и некоторых догадок!) - вы можете проверить /etc/ssh/sshd_config и посмотреть, установлен ли следующий параметр, как показано ниже. Если нет, попробуйте отредактировать его.

AuthorizedKeysFile /home/%u/.ssh/authorized_keys

Обратите внимание, это предполагает, что вы не входите удаленно как root

4

Я исправил собственный случай этой ошибки, удалив id_rsa.pub из .ssh.

Я скопировал id_rsa с другого компьютера и распространил его по нескольким фиктивным клиентам. Таким образом, id_rsa и id_rsa.pub были фактически разными ключами, что полностью исключало использование id_rsa .

Нет сообщения об ошибке, чтобы четко указать это, хотя. Я понял это по сути случайно, пытаясь привести разные машины в одинаковое состояние.

3

В моем случае разрешения для домашнего каталога были 775 вместо 0755 или ниже.

Полный путь к файлу Authorized_keys , т.е. /home/user/.ssh/ должен быть 0755 или ниже.

3

Из моих выводов наименьшее разрешение домашнего директора цели составляет 750 . Если бит мира не равен 0 , он не будет работать.

Например. для корневого каталога:

drwxr-x--- 3 root root 4096 Jul 20 11:57 root

Следующим является /root/.ssh

drwx------  2 root root  4096 Jul 17 03:28 .ssh

Затем /root/.ssh/authorized_keys

-rw------- 1 root root 1179 Jul 17 03:28 authorized_keys
2

После долгих волнений я получил решение проблемы:

Домашний каталог пользователя не должен иметь разрешения 777 или доступный для записи. В этом случае проверка ключа SSH завершится неудачно, и вам придется ввести пароль для входа в систему.

1

Если в вашем /etc/ssh/sshd_config следующая строка без комментариев, ваша конфигурация SSH позволяет только фиксированному списку пользователей входить в систему по ssh, и вам необходимо добавить в этот список любые новые учетные записи:

AllowUsers root user1 user2 user3

Любые другие пользователи, кроме перечисленных выше, которые пытаются войти через SSH, получат следующие загадочные сообщения об ошибках:

Roaming not allowed by server
1

Просто убедитесь, что учетная запись, к которой вы пытаетесь подключиться по ssh, является пользователем с паролем на удаленном сервере. Я только полчаса ударился головой о стену, прежде чем нашел ответ здесь: https://stackoverflow.com/a/14421105/758174

0

Я обнаружил, что после изменения имени пользователя и группы (но не идентификаторов) в /etc/passwd и /etc/group , но забыв изменить /etc/shadow соответствующим образом, я получил то же сообщение "No roaming позволено".

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .