GoFlex Home 2TB에 로그인하기 위해 SSH 공개 키를 설정하려고 합니다. 내가 취한 조치는 다음과 같습니다.
- 내 공개 키를 다음 위치에 복사하세요.
/home/user/.ssh/authorized_keys
/etc/ssh/sshd_config
공개 키 인증을 허용하고 이authorized_keys
파일을 가리키도록 수정하세요 .- SSH 세션 종료
goflexhome.loal
NAS 장치에 로그인 하고 다시 시작하십시오.
클라이언트 시스템 세부정보:
- 운영 체제: 리눅스 민트 17.3
- 네트워크 유형: LAN(이더넷)
호스트 시스템(NAS) 세부정보
- 운영 체제: hipserv2(Seagate는 GoFlex Home의 기본 운영 체제인 Linux를 기반으로 함)
SSH 세션을 시작하려고 하면 개인 키로 로그인하는 대신 비밀번호 프롬프트가 나타납니다.
/home/user/.ssh에 대한 파일 권한
-bash-3.2$ ls -la
total 4
drwxr-xr-x 2 user root 232 Mar 18 16:49 .
dr-xr-x--- 7 user www 616 Mar 18 16:48 ..
-rwxr-xr-x 1 user root 746 Mar 18 16:49 authorized_keys
-bash-3.2$
SSH 세부정보
가득한붙여넣기 상자.
발췌:
ssh -v [email protected]
OpenSSH_6.6.1, OpenSSL 1.0.1f 6 Jan 2014
...
debug1: Authentications that can continue: publickey,gssapi-with-mic,password
debug1: Next authentication method: gssapi-with-mic
debug1: Unspecified GSS failure. Minor code may provide more information
No Kerberos credentials available
...
debug1: Next authentication method: publickey
debug1: Offering RSA public key: user@user-system
debug1: Server accepts key: pkalg ssh-rsa blen 535
debug1: Authentications that can continue: publickey,gssapi-with-mic,password
debug1: Trying private key: /home/user/.ssh/id_rsa
debug1: Trying private key: /home/user/.ssh/id_dsa
debug1: Trying private key: /home/user/.ssh/id_ecdsa
debug1: Trying private key: /home/user/.ssh/id_ed25519
debug1: Next authentication method: password
[email protected]'s password:
debug1: Authentication succeeded (password).
Authenticated to goflexhome.local ([10.42.0.12]:22).
답변1
hipserve2 머신에서 다음을 실행합니다.
chmod 700 /home/user/.ssh
chmod 600 /home/user/.ssh/authorized_keys
그럼 다시 시도해보세요
답변2
/var/log/auth.log
먼저 위 내용을 확인해보세요섬기는 사람키 인증을 전혀 건너뛰는 문제를 파악합니다.
과거에 SSH에 비밀번호 없는 설정을 구현하는 방법을 설명하는 몇 가지 튜토리얼을 접했지만 그 중 일부는 잘못되었습니다.
다시 시작하여 각 단계를 확인해 보겠습니다.
- 고객으로부터- 키 생성:
ssh-keygen -t rsa
공개 및 개인 키(id_rsa.pub
및 )가 자동으로 디렉터리id_rsa
에 저장됩니다 . 빈 비밀번호를 사용하면 설정이 더 쉽습니다. 그렇게 하고 싶지 않다면 이 가이드를 따르되 아래 사항도 확인하세요.~/.ssh/
- 고객으로부터- 공개 키를 다음 위치에 복사합니다.섬기는 사람:
ssh-copy-id user@server
클라이언트 공개 키가 다음 위치에 복사됩니다.서버 위치~/.ssh/authorized_keys
. - 고객으로부터- 서버에 연결:
ssh user@server
위의 3단계를 수행한 후에도 여전히 작동하지 않으면 다음을 시도해 보세요.
~/ssh
폴더 권한 확인고객그리고섬기는 사람기계.- 체크인
/etc/ssh/ssd_config
섬기는 사람및RSAAuthentication
옵션 은 기본적으로 전달되므로 비활성화되지 않았 는지 확인하십시오 .PubkeyAuthentication
UsePAM
yes
- 클라이언트 키를 생성할 때 비밀번호를 입력한 경우 세션 내에서 비밀번호 없는 연결을 시도할 수 있습니다
ssh-agent
.ssh-add
/var/log/auth.log
에서 내용을 확인하세요섬기는 사람키 인증을 전혀 건너뛰는 문제를 파악합니다.