Lo scambio di chiavi SSH non funziona

C'è un modo per verificare perché la chiave di scambio SSH tra due server non funziona?

Nel server A: Ho eseguito le seguenti operazioni:

  • Utilizzo di Upstart per gestire il tunnel inverso AutoSSH
  • Posso aggiungere automaticamente un nuovo host a known_hosts?
  • Discrepanza nel comportmento degli agenti ssh
  • Quando ssh non sarebbe appropriato invece di ssh?
  • CentOS ignora la mia chiave pubblica
  • SSH chiude la connessione dopo il login Stato di output 254
  • ssh-keygen –t rsa cd /.ssh cp id_rsa.pub authorized_keys 

    Quindi in Server B: ho creato la directory .ssh e ho caricato le password authorized_keys dal server A

    Ho provato a effettuare l'accesso da Server A a Server B ma il sistema mi sta ancora chiedendo di inserire la password.

    Ho provato a utilizzare questo: sul server (A) si connette tramite ssh user1 @ host? Puoi provare ssh -o PreferredAuthentications = publickey user1 @ host ma visualizza l'authorization negata Autorizzazione negata (gssapi-keyex, gssapi-con-mic, publickey, password, tastiera-intertriggers).

    Qualunque consiglio su come controllare ciò che è sbagliato? Solo informazioni aggiuntive nel Server A non utilizzo l'account di root.

    5 Solutions collect form web for “Lo scambio di chiavi SSH non funziona”

    Provare ssh -v questo dovrebbe fornire ulteriori informazioni sul process di authentication.

     debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password,keyboard-interactive,hostbased debug1: Offering RSA public key: /home/nce/.ssh/id_rsa debug1: Server accepts key: pkalg ssh-rsa blen 277 

    Solo per confermare i tuoi passi: Hai creato un paio di chiavi tramite ssh-keygen Quindi hai caricato la chiave a .ssh/id_rsa.pub al server (B) e l'ho aggiunto al .ssh/authorized_keys per l'utente1.

    Sul server (A) si connette tramite ssh user1@host ? Potresti provare ssh -o PreferredAuthentications=publickey user1@host

    E si potrebbe fornire un file di identity framework; speciale / diverso da ssh -i ~/.ssh/serverB/id_rsa user1@host

    Controllare le autorizzazioni del file autorizzato_button serverb. Se ha l'authorization di scrittura per gruppo / altro allora l'accesso utilizzando i tasti pubblici non riuscirà e rientrare nella password se è disponibile. Se necessario, modificare le autorizzazioni nel file authorized_keys a 644.

    Possibile ma less probabile è che distriggers l'authentication di chiave pubblica nel /etc/ssh/sshd_config . Verificare che il file di configuration non contenga una row

     PubkeyAuthentication no 

    Se lo fa solo commentare (il valore predefinito è sì) e riavviare il servizio sshd.

    Controllare se sshd su B è configurato per accettare l'authentication basata su chiave. Sui sisthemes basati su RedHat il file di configuration è / etc / ssh / sshd_config.

    Un suggerimento per voi: date un'occhiata al registro sshd di serverB ( /var/log/secure su Red Hat)

    http://www.openssh.org/faq.html#3.14

    E per il futuro, è necessario utilizzare ssh-copy-id invece di copia manuale.

    Questo command non dovrebbe funzionare:

     cd /.ssh 

    È un errore di errore o sei stato nel posto sbagliato quando hai copiato il file id_rsa.pub su keys_auth_identificati?

    Accedere al server B e al cat ~/.ssh/authorized_keys per vedere se contiene quello che è nello stesso file sul server A.

    Nota, non è importnte mantenere il file authorized_keys sul server A poiché non viene utilizzato nella transazione di authentication dal server A al server B. È sufficiente il file id_rsa in ~ .ssh / sul server A.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.