그래서 비밀번호 없이 인증하려고 애쓰고 있었습니다. 내 모든 단계는 다음과 같습니다.
소스 호스트에서 ssh-keygen을 사용하고 파일을 기본 디렉터리에 저장합니다. 여기서 빈 키(캐리지 리턴)는
drwx------ 2 root root 4096 Dec 11 18:08 .ssh
파일 권한입니다.ssh-keyscan 192.168.117.131 > known_hosts
ssh-copy-id [email protected]
그리고 "사용자"의 비밀번호를 입력하세요. 비밀번호를 입력하면 다음과 같은 결과가 나타납니다.
SSH 복사 ID[이메일 보호됨] /usr/bin/ssh-copy-id: 정보: 설치된 키를 필터링하려면 새 키로 로그인해 보세요. /usr/bin/ssh-copy-id: INFO: 1개의 키를 아직 설치해야 합니다. 이제 새 키를 설치하라는 메시지가 표시되는 경우 [이메일 보호됨]비밀번호: 추가된 키 수: 1 이제 다음 명령을 사용하여 머신에 로그인해 보십시오: "ssh"[이메일 보호됨]'' 그리고 원하는 키만 추가되었는지 확인해보세요.
ssh [email protected]
그리고 여전히 비밀번호가 필요합니다.
원격 호스트에서
drwxr-xr-x 2 user user 4096 Dec 12 08:27 .ssh
그리고
-rwxr-xr-x 1 user user 391 Dec 12 08:27 authorized_keys
authorized_key
파일의 키는id_rsa.pub
원본 서버의 키와 동일합니다.
내 sshd_config
파일에는 다음과 같은 설정이 있습니다.
#LoginGraceTime 2m
#PermitRootLogin prohibit-password
StrictModes no
#MaxAuthTries 6
#MaxSessions 10
PubkeyAuthentication yes
# Expect .ssh/authorized_keys2 to be disregarded by default in future.
AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2
/etc/init.d/ssh restart
원본 서버에서 SSH를 다시 시도했지만 여전히 비밀번호를 요청했습니다.
이것은 내 디버그 로그이기도 합니다.
root@kali:~/.ssh# ssh -v [email protected]
OpenSSH_7.4p1 Debian-10, OpenSSL 1.0.2k 26 Jan 2017
debug1: Reading configuration data /root/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to 192.168.117.131 [192.168.117.131] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/id_rsa type 1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_dsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_dsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ecdsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ecdsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ed25519 type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ed25519-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.4p1 Debian-10
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.5p1 Ubuntu-10
debug1: match: OpenSSH_7.5p1 Ubuntu-10 pat OpenSSH* compat 0x04000000
debug1: Authenticating to 192.168.117.131:22 as 'user'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: [email protected] MAC: <implicit> compression: none
debug1: kex: client->server cipher: [email protected] MAC: <implicit> compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:uGQe2r9lvKFm6w5p5jInX8Ywrg2PmICccUvC+q+Wc18
debug1: Host '192.168.117.131' is known and matches the ECDSA host key.
debug1: Found key in /root/.ssh/known_hosts:3
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: rekey after 134217728 blocks
debug1: Skipping ssh-rsa key /root/.ssh/id_rsa - not in PubkeyAcceptedKeyTypes
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521>
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/id_dsa
debug1: Trying private key: /root/.ssh/id_ecdsa
debug1: Trying private key: /root/.ssh/id_ed25519
debug1: Next authentication method: password
[email protected]'s password:
도와주세요. 지난 이틀 동안 이 문제로 어려움을 겪었습니다.
답변1
디버그 메시지를 보면 로컬 SSH에 일부 구성 변경이 필요한 것 같습니다. debug1:
RSA 키를 건너뛰고 로컬 ssh를 볼 수 있습니다 .
debug1: Skipping ssh-rsa key /root/.ssh/id_rsa - not in PubkeyAcceptedKeyTypes
다음 매뉴얼 페이지를 확인하여 이 옵션을 구성하는 방법을 알아볼 수 있습니다 ssh_config
.
PubkeyAcceptedKeyTypes
Specifies the key types that will be used for public key authentication as a comma-separated pattern list. Alternately if the speci‐
fied value begins with a ‘+’ character, then the key types after it will be appended to the default instead of replacing it. If the
specified value begins with a ‘-’ character, then the specified key types (including wildcards) will be removed from the default set
instead of replacing them. The default for this option is:
[email protected],
[email protected],
[email protected],
[email protected],
[email protected],
ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
ssh-ed25519,ssh-rsa
The list of available key types may also be obtained using "ssh -Q key".
따라서 SSH 구성을 쿼리하십시오.
ssh -Q key
허용되는 모든 키 유형은 로컬 SSH 클라이언트에 대해 생성되어야 합니다.
귀하의 구성이 표준 기본 구성이 아닌 것 같습니다. 이는 실행 중인 GNU/Linux의 특수 버전인 "Kali" 때문인 것 같습니다.
답변2
발생한 오류는 다음과 같습니다.
.ssh/id_dsa는 PubkeyAcceptedKeyTypes에 없음을 의미합니다.
Openssh
(버전 7.0+) 더 이상 사용되지 않음DSA 키그리고는아니요사용하는 대신 기본적으로 사용하십시오.RSA 키기본 알고리즘으로.
그러나 만약 당신이정말 필요한사용DSA 키~/.ssh/config
, 다음 줄을 추가하여 클라이언트 구성 파일에서 이를 명시적으로 허용해야 합니다 PubkeyAcceptedKeyTypes +ssh-dss
.
nano ~/.ssh/config
## The file might lock like this
Host <remote-host>
HostName <remote-host>
User <user>
PubkeyAcceptedKeyTypes +ssh-dss
노트:
디렉터리 $HOME
와 .ssh
공개 및 개인 키가 클라이언트에서 올바른 권한을 가지고 있는지 확인하는 것이 좋습니다. 원격 호스트와 $HOME
동일한 디렉터리 및 파일 :.ssh
authorized_keys
## in the client
sudo chmod -v 700 ~
sudo chmod -v 700 ~/.ssh
sudo chmod -v 600 ~/.ssh/id_rsa
sudo chmod -v 644 ~/.ssh/id_rsa.pub
## in the remote host
sudo chmod -v 700 ~
sudo chmod -v 700 ~/.ssh
sudo chmod -v 600 ~/.ssh/authorized_keys
chmod 700
파일을 실행 가능하게 만들기chmod 600
사용자가 파일을 읽고 쓸 수 있도록 허용합니다.chmod 644
사용자는 읽고 쓸 수 있지만, 그룹과 다른 사람은 파일을 읽을 수만 있습니다.
프로필을 사용하는 경우 ~/.ssh/config
사용자가 소유자이고 권한이 올바른지 확인하세요.
sudo chown -v $USER:$USER ~/.ssh/config
sudo chmod -v 600 ~/.ssh/config
또는 업데이트 키를 사용하세요.
ssh-agent bash
ssh-add ~/.ssh/id_rsa
/etc/ssh/sshd_config
서버를 확인하여 RSAAuthentication
및 PubkeyAuthentication
옵션 UsePAM
이 비활성화되어 있지 않은지 확인하십시오 . #
이를 제거하고 로 설정하여 활성화할 수 있습니다 yes
.
RSAAuthentication yes
PubkeyAuthentication yes
UsePAM yes
답변3
호스트에서 ~/.ssh
디렉터리는 사용자( drwx------
) 외에는 누구도 읽을 수 없어야 하며 authorized_keys
파일은 동일해야 합니다( -rw-------
).
그렇지 않은 경우 SSH는 이를 무시합니다.
답변4
나는 같은 문제에 직면했다. 제 경우에는 모든 권한이 .ssh/
맞았음에도 불구하고 홈 폴더 자체의 권한은 770이었습니다. 700으로 변경하면 문제가 해결되었습니다.