Puncte:0

Serverul SSH a refuzat cheia noastră: utilizator invalid

drapel cn

Vreau să mă conectez prin cheia publică/privată la SSH.

  • Folosesc portul dat în sshd_config Am adăugat doi utilizatori. Amândoi au folderul .ssh(chmod 700) și fișierul authorized_keys(chmod 600).

  • Utilizatorul A se poate conecta cu cheia sa

  • Testul utilizatorului nu poate folosi propriul sau utilizatorul este o cheie pentru a se conecta. (Am adăugat ambele chei publice la
    authorized_keys și Da, cheile sunt lipite corect)

Eroare:

Serverul a refuzat cheia noastră
Nu există metode de autentificare acceptate disponibile serverul trimis: cheie publică

nu stiu ce sa fac. Mai jos, puteți găsi sshd_config și /var/log/auth_log

Buturuga:

8 februarie 14:24:10 h2947504 sshd[1059914]: test utilizator nevalid din portul 1.1.1.1 54471
8 februarie 14:24:10 h2947504 sshd[1059914]: eroare: deconectare primită de la portul 1.1.1.1 54471:14: nu sunt disponibile metode de autentificare acceptate [preauth]
8 februarie 14:24:10 h2947504 sshd[1059914]: deconectat de la portul 54471 de testul utilizatorului 1.1.1.1 nevalid [preauth]
8 februarie 14:24:14 h2947504 sshd[1059879]: conexiune închisă de testul utilizatorului nevalid 1.1.1.1 portul 54426 [preauth]

(mi-am cenzurat IP-ul)

sshd_config:

# $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $

# Acesta este fișierul de configurare la nivel de sistem al serverului sshd. Vedea
# sshd_config(5) pentru mai multe informații.

# Acest sshd a fost compilat cu PATH=/usr/bin:/bin:/usr/sbin:/sbin

# Strategia folosită pentru opțiunile din sshd_config implicit livrate cu
# OpenSSH este de a specifica opțiunile cu valoarea lor implicită unde
# posibil, dar lăsați-le comentate. Opțiunile necomentate înlocuiesc
# valoare implicită.

Includeți /etc/ssh/sshd_config.d/*.conf

Portul 34
#AdresaFamiliei orice
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Cifruri și codare
#RekeyLimit implicit nici unul

# Logare
#SyslogFacility AUTH
INFORMAȚII #LogLevel

# Autentificare:

#LoginGraceTime 2m
#PermitRootLogin prohibit-parolă
#StrictModes da
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication da

# Așteptați-vă ca .ssh/authorized_keys2 să fie ignorat implicit în viitor.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile nici unul

#AuthorizedKeysCommand niciunul
#AuthorizedKeysCommandUser nimeni

# Pentru ca acest lucru să funcționeze, veți avea nevoie și de chei de gazdă în /etc/ssh/ssh_known_hosts
#HostbasedAuthentication nr
# Schimbați la yes dacă nu aveți încredere în ~/.ssh/known_hosts pentru
# Autentificare bazată pe gazdă
#IgnoreUserKnownHosts nr
# Nu citiți fișierele ~/.rhosts și ~/.shosts ale utilizatorului
#IgnoreRhosts da

# Pentru a dezactiva parolele cu text clar tunelizate, schimbați la nu aici!
PasswordAuthentication nr
#PermitEmptyPasswords nr

PermitRootLogin nr

# Schimbați la da pentru a activa parolele de răspuns la provocare (feriți-vă la problemele cu
# unele module PAM și fire)
ChallengeResponseAuthentication nr

# Opțiuni Kerberos
#KerberosAuthentication nr
#KerberosOrLocalPasswd da
#KerberosTicketCleanup da
#KerberosGetAFSToken nr

# Opțiuni GSSAPI
#GSSAPIAutentificare nr
#GSSAPICleanupCredentials da
#GSSAPIStrictAcceptorCheck da
#GSSAPIKeyExchange nr

# Setați acest lucru la „da” pentru a activa autentificarea PAM, procesarea contului,
# și procesarea sesiunii. Dacă aceasta este activată, autentificarea PAM va fi
# să fie permis prin ChallengeResponseAuthentication și
# PasswordAuthentication. În funcție de configurația dvs. PAM,
# Autentificarea PAM prin ChallengeResponseAuthentication poate ocoli
# setarea „PermitRootLogin fără parolă”.
# Dacă doriți doar ca contul PAM și verificările de sesiune să ruleze fără
# Autentificare PAM, apoi activați aceasta, dar setați PasswordAuthentication
# și ChallengeResponseAuthentication la „nu”.
Folosește PAM da

#AllowAgentForwarding da
#AllowTcpForwarding da
#GatewayPorts nr
X11 Redirecționare da
#X11DisplayOffset 10
#X11UseLocalhost da
#PermitTTY da
PrintMotd nr
#PrintLastLog da
#TCPKeepAlive da
#PermitUserMediu nr
#Compresia întârziată
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS nr
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel nr
#ChrootDirectory niciunul
#VersionAddendum niciunul

# nicio cale implicită pentru banner
#Banner nici unul

# Permite clientului să transmită variabile de mediu locale
AcceptEnv LANG LC_*

# suprascrie valoarea implicită fără subsisteme
Subsistemul sftp /usr/lib/openssh/sftp-server

# Exemplu de setări de suprascrie pe bază de utilizator
#Match User anoncvs
# X11Redirecționare nr
# AllowTcpForwarding nr
# PermisTTY nr
# Server ForceCommand cvs
drapel uz
Jos
Încercați `ssh` cu câteva steaguri `-v` pentru o ieșire mai pronunțată (cu cât `-v` este mai mult, cu atât mai bine), astfel încât să puteți vedea ce se întâmplă cu adevărat.
drapel in
Am avut probleme în care, atunci când utilizați un agent ssh cu mai multe chei, serverul de la distanță încheie negocierea, deoarece a rămas fără încercări.
drapel in
Încercați să faceți un ssh -vv și să adăugați rezultatele la întrebarea dvs. de mai sus.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.