Puncte:0

SSH cere parola chiar și după ce am copiat cheia publică pe mașinile de la distanță

drapel co

Sper că cineva mă poate ajuta să rezolv acest coșmar. Am făcut un proiect de aprovizionare vagabondă a 4 mașini ubuntu, 1 controler și 3 servere. S-a creat cheia SSH pe controler și comanda ssh-copy-id la 3 noduri de server. Pot vedea cheia publică în authorized_keyes pe 3 servere.

etc/ssh/sshd_config dump pare să fie ok conform a ceea ce pot găsi pe internet.

# $OpenBSD: sshd_config,v 1.101 2017/03/14 07:19:07 djm Exp $

# Acesta este fișierul de configurare la nivel de sistem al serverului sshd. Vedea
# sshd_config(5) pentru mai multe informații.

# Acest sshd a fost compilat cu PATH=/usr/bin:/bin:/usr/sbin:/sbin

# Strategia folosită pentru opțiunile din sshd_config implicit livrate cu
# OpenSSH este de a specifica opțiunile cu valoarea lor implicită unde
# posibil, dar lăsați-le comentate. Opțiunile necomentate înlocuiesc
# valoare implicită.

#Portul 22
#AdresaFamiliei orice
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Cifruri și codare
#RekeyLimit implicit nici unul

# Logare
#SyslogFacility AUTH
INFORMAȚII #LogLevel

# Autentificare:

#LoginGraceTime 2m
#PermitRootLogin prohibit-parolă
#StrictModes da
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication da

# Așteptați-vă ca .ssh/authorized_keys2 să fie ignorat implicit în viitor.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile nici unul

#AuthorizedKeysCommand niciunul
#AuthorizedKeysCommandUser nimeni

# Pentru ca acest lucru să funcționeze, veți avea nevoie și de chei de gazdă în /etc/ssh/ssh_known_hosts
#HostbasedAuthentication nr
# Schimbați la yes dacă nu aveți încredere în ~/.ssh/known_hosts pentru
# Autentificare bazată pe gazdă
#IgnoreUserKnownHosts nr
# Nu citiți fișierele ~/.rhosts și ~/.shosts ale utilizatorului
#IgnoreRhosts da

# Pentru a dezactiva parolele de text clar tunelizate, schimbați la nu aici!
#PasswordAuthentication da
#PermitEmptyPasswords nr

# Schimbați la da pentru a activa parolele de răspuns la provocare (feriți-vă la problemele cu
# unele module PAM și fire)
ChallengeResponseAuthentication nr

# Opțiuni Kerberos
#KerberosAuthentication nr
#KerberosOrLocalPasswd da
#KerberosTicketCleanup da
#KerberosGetAFSToken nr

# Opțiuni GSSAPI
#GSSAPIAutentificare nr
#GSSAPICleanupCredentials da
#GSSAPIStrictAcceptorCheck da
#GSSAPIKeyExchange nr

# Setați acest lucru la „da” pentru a activa autentificarea PAM, procesarea contului,
# și procesarea sesiunii. Dacă aceasta este activată, autentificarea PAM va fi
# să fie permis prin ChallengeResponseAuthentication și
# PasswordAuthentication. În funcție de configurația dvs. PAM,
# Autentificarea PAM prin ChallengeResponseAuthentication poate ocoli
# setarea „PermitRootLogin fără parolă”.
# Dacă doriți doar ca contul PAM și verificările de sesiune să ruleze fără
# Autentificare PAM, apoi activați aceasta, dar setați PasswordAuthentication
# și ChallengeResponseAuthentication la „nu”.
Folosește PAM da

#AllowAgentForwarding da
#AllowTcpForwarding da
#GatewayPorts nr
X11 Redirecționare da
#X11DisplayOffset 10
#X11UseLocalhost da
#PermitTTY da
PrintMotd nr
#PrintLastLog da
#TCPKeepAlive da
#UseLogin nr
#PermitUserMediu nr
#Compresia întârziată
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS nr
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel nr
#ChrootDirectory niciunul
#VersionAddendum niciunul

# nicio cale implicită pentru banner
#Banner nici unul

# Permite clientului să transmită variabile de mediu locale
AcceptEnv LANG LC_*

# suprascrie valoarea implicită fără subsisteme
Subsistemul sftp /usr/lib/openssh/sftp-server

# Exemplu de setări de suprascrie pe bază de utilizator
#Match User anoncvs
# X11Redirecționare nr
# AllowTcpForwarding nr
# PermisTTY nr
# Server ForceCommand cvs
UseDNS nr
GSSAPIAutentificare nr

Ieșirea de depanare când încerc să mă conectez la unul dintre serverele de pe mașina mea de control.

OpenSSH_7.6p1 Ubuntu-4ubuntu0.3, OpenSSL 1.0.2n 7 decembrie 2017
debug1: Citirea datelor de configurare /etc/ssh/ssh_config     
debug1: /etc/ssh/ssh_config linia 19: Se aplică opțiuni pentru *
debug1: Conectarea la server1 [172.16.1.51] portul 22.       
debug1: Conexiune stabilită.
debug1: fișier de identitate /home/vagrant/.ssh/id_rsa tip 0
debug1: key_load_public: Nu există un astfel de fișier sau director
debug1: fișier de identitate /home/vagrant/.ssh/id_rsa-cert tip -1
debug1: key_load_public: Nu există un astfel de fișier sau director
debug1: fișier de identitate /home/vagrant/.ssh/id_dsa tip -1
debug1: key_load_public: Nu există un astfel de fișier sau director
debug1: fișier de identitate /home/vagrant/.ssh/id_dsa-cert tip -1
debug1: key_load_public: Nu există un astfel de fișier sau director
debug1: fișier de identitate /home/vagrant/.ssh/id_ecdsa tip -1
debug1: key_load_public: Nu există un astfel de fișier sau director
debug1: fișier de identitate /home/vagrant/.ssh/id_ecdsa-cert tip -1
debug1: key_load_public: Nu există un astfel de fișier sau director
debug1: fișier de identitate /home/vagrant/.ssh/id_ed25519 tip -1
debug1: key_load_public: Nu există un astfel de fișier sau director
debug1: fișier de identitate /home/vagrant/.ssh/id_ed25519-cert tip -1
debug1: șir de versiune locală SSH-2.0-OpenSSH_7.6p1 Ubuntu-4ubuntu0.3
debug1: versiunea de protocol la distanță 2.0, versiunea de software la distanță OpenSSH_7.6p1 Ubuntu-4ubuntu0.3
debug1: potrivire: OpenSSH_7.6p1 Ubuntu-4ubuntu0.3 pat OpenSSH* compat 0x04000000
debug1: autentificarea la server1:22 ca „vagabond”
depanare1: SSH2_MSG_KEXINIT trimis
depanare1: SSH2_MSG_KEXINIT primit
debug1: kex: algoritm: curve25519-sha256
debug1: kex: algoritm cheie gazdă: ecdsa-sha2-nistp256
debug1: kex: server->cifrare client: [email protected] MAC: <implicit> compresie: niciuna
debug1: kex: client->server cipher: [email protected] MAC: <implicit> compresie: niciunul
debug1: aștept SSH2_MSG_KEX_ECDH_REPLY
debug1: Cheie de gazdă a serverului: ecdsa-sha2-nistp256 SHA256:Qe4c4KKdHXNjhZ3PMFqTKrVFASCX3O8kvtCRKTifkfs
debug1: Gazda „server1” este cunoscută și se potrivește cu cheia gazdă ECDSA.
debug1: Cheia găsită în /home/vagrant/.ssh/known_hosts:1
debug1: reintroduceți cheia după 134217728 blocuri
debug1: SSH2_MSG_NEWKEYS trimis
debug1: aștept SSH2_MSG_NEWKEYS
depanare1: SSH2_MSG_NEWKEYS primit
debug1: reintroduceți cheia după 134217728 blocuri
depanare1: SSH2_MSG_EXT_INFO primit
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384, -nistp521>
depanare1: SSH2_MSG_SERVICE_ACCEPT primit
debug1: Autentificări care pot continua: cheie publică, parolă
debug1: Următoarea metodă de autentificare: cheie publică
debug1: Oferă cheie publică: RSA SHA256:gmW3Caq3TNEnCYHCa+BMgMm7lINsBlo7Y73bE596LZo /home/vagrant/.ssh/id_rsa
debug1: Serverul acceptă cheia: pkalg rsa-sha2-512 blen 279
Introduceți fraza de acces pentru cheia „/home/vagrant/.ssh/id_rsa”:

Am încercat majoritatea lucrurilor pe care le-am putut găsi pe acest subiect. Totuși, nu pot obține acces fără parolă la serverele mele. Orice sfat este binevenit.

Mulțumesc.

Puncte:4
drapel cz

Nu vi se cere parola pentru gazda la distanță. Vi se cere expresia de acces pentru cheia ssh pe care ați creat-o.

Pentru a remedia problema, furnizați expresia de acces.

Dacă nu ați dorit o expresie de acces pentru cheia dvs., atunci nu ar trebui să mai setați una atunci când creați cheia. Poti de asemenea scoateți-l prin setarea unei expresii de acces goale.

Kirra Lissa avatar
drapel co
Mă bucur să spun că am ajuns la aceeași concluzie ieri. A fost atât de prost din partea mea. Oricum, multumesc pentru raspuns.Privind retrospectiv, acum, când citesc ieșirea de depanare, spune asta. Bănuiesc că aceasta este o lecție.
Puncte:-1
drapel cn

verificați dacă fișierul există pe noduri:

ssh user@node1 ls -la ~user/.ssh

Rex Mueller ESU3 avatar
drapel cn
Acum un deceniu am dat peste un Script KSH
Puncte:-1
drapel in

Copiind cheia SSH a controlerului prin intermediul ssh-copy-id comanda către cele 3 noduri de server la care permiteți accesul DIN nodurile LA server-ul.

Trebuie să faceți același lucru în sens invers (ex. ssh-copy-id de la fiecare nod LA server) pentru a permite accesul de la controler la noduri.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.