Ssh Авторизация По Ключу
Чтобы упростить себе жизнь - настроим авторизацию по ключу. Проверяем права на директорию.ssh, они должны быть 700. Jump to Доступ по ключу - Но у нас есть хорошая новость - SSH поддерживает аутентификацию по открытому ключу. Пользователь создает пару.
Есть необходимость авторизации в линуксе по ключу SSH. Сделал ключи (публичный и приватный). Публичный скопировал в: /home/eugene/.ssh/authorizedkeys. Что в файле (одной строкой): ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAjqa1EnAnrlEx5NS6py6SmsQzAWpw8/7suyAa mPMr16yMX1BZfyzO7LFA/6MRvJ4dCRxnhJNJD2IW/FGZGg5iJNndw+42HuDkiPEX VcX2XYk9yXUAYX5xqR9zzdafsDZsekelsGATibBWa8iJi4RiW3xozDzKdobM9n17 Ok2rAMk= В файле конфигурации SSH: Port 22 Protocol 2 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile /.ssh/authorizedkeys Всё писать не стал. Это вроде как основное.

Если что, поправьте. Вхожу через путти с приватным ключём, и пишет в ответ: Server refused our key Пробовал и другие клиенты. Всё равно то же самое.

Если можно попасть с паролем, то есть смысл глянуть логи, почему sshd отбивает авторизацию по ключу. В конфиге sshd можно также включить DEGUB логирование. 1) Включаем дебаг лог для sshd: # Logging SyslogFacility AUTH LogLevel DEBUG и ребутаем sshd. 2) Подключаемся к серверу по ssh с паролем.
И ставим лог на отслеживание: - tail -f /var/log/auth.log 3) Второй сессией пытаемся подключиться с ключём и в режиме реального времени смотрим, что пишется в лог. Вот ошибки: Mar 15 18:04:20 ht-5 sshd16966: debug1: trying public key file /root/.ssh/authorizedkeys Mar 15 18:04:20 ht-5 sshd16966: debug1: Could not open keyfile '/root/.ssh/authorizedkeys': Permission denied Mar 15 18:04:20 ht-5 sshd16966: debug1: restoreuid: 0/0 Mar 15 18:04:20 ht-5 sshd16966: debug1: temporarilyuseuid: 1000/1000 (e=0/0) Mar 15 18:04:20 ht-5 sshd16966: debug1: trying public key file /root/.ssh/authorizedkeys Mar 15 18:04:20 ht-5 sshd16966: debug1: Could not open keyfile '/root/.ssh/authorizedkeys': Permission denied Permission denied.
Настроив ssh авторизацию по ключу вы не только улучшите безопасность сервера, но и еще немного упростите себе жизнь. Вместо использования паролей, которые легко перехватить кейлоггером, в процессе ssh авторизации на сервере мы будем использовать RSA ключи. Для обеспечения хорошего уровня безопасности будет достаточно использовать длину ключа равной 2048 бит. Чтобы усложнить кражу, желательно хранить секретный ключ на зашифрованном разделе. Если вы решили настроить на вашем сервере ssh авторизацию по ключу, первое, что необходимо сделать — это сгенерировать секретный и публичный RSA-ключи.
Ssh Авторизация По Ключу
Под Linux для генерации ключей я буду использовать ssh-keygen, для Windows есть утилита. После генерации, публичный ключ копируется на сервер, а секретный ключ остается храниться на локальном компьютере.
Ssh Авторизация По Ключу Требует Пароль
Думаю, что с генерацией ключей в PuTTYgen проблем быть не должно. Запускаете программу, нажимаете Generate и потом начинаете беспорядочно водить курсор по экрану. Затем копируете публичный ключ из поля ‘Public key for pasting into OpenSSH authorizedkeys file’ и жмете Save private key, чтобы сохранить публичный и приватный ключ. Публичный ключ должен следующим образом: ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEA98tvCKkB6hvDhA5XKuJjbcoly55n6toS+bXsZhPE2YYPqFm9wuqmTFTkqe/5LHGji0zB/60ifambCjJc5eL+ZyARIf6+c+2V1LGsBH07eA695LDOT3zhcIn5mxtgl1jqMc3ZtUUMQkpU494MHndWEssh9rbeJM1uGUl36ziUA8jUFtZmsKlVRtkD/syzWS3hqGQKNz4tk1yYWsCYYLUwYHd0uVZx5CNUu76G9dyiZ8F/c1I4xLjoOJKI+6d46cfNKHbRQZCygpAlEVWNKpavFZe2x8vpaDb/7LvK7MVcy0JgABzxTNz5F/h6x4nik4OivqQT4uECC3IVwKxTM1U2Nw rsa-key-20160314 Скопируйте его в содержимое файла /.ssh/authorizedkeys. Для генерации пары ключей в Linux выполните команду: ssh-keygen -t rsa -b 2048 Программа предложит указать каталог, в который будут будут сохранены файлы ключей и попросит ввести секретную фразу. Нажимаем Enter чтобы использовать параметры по умолчанию.
Если в предыдущем шаге вы не меняли настройки, программа сохранит ключи в каталог.ssh в домашней директории пользователя. Чтобы перейти в каталог с ключами выполните команду: cd /.ssh В каталоге лежат два файла: idrsa — секретный ключ, idrsa.pub — публичный ключ. Скопируйте в надежное место файл секретного ключа, а публичный ключ перенесите на сервер. Заносим сгенерированный нами открытый ключ в авторизованные ключи сервера.