аутентификация открытого ключа не проходит, почему?

Я пытаюсь подключиться к Серверу с ключом ssh и id_rsa. Этот ключ является только ключом authorized_keys (просто добавлен с идентификатором ssh-copy-id). Когда я подключаюсь, запрос сервера не заканчивается клавишами, а всегда запрашивает пропуск пользователя.

любое предложение? Я полагаю, что Q из конфигурации sshd конфигурации? [SOLVED] – вопрос о разрешениях, заданных на .ssh и authorized_keys

вывод с уровнем отладки: >> ssh-add id_rsa; ssh -vv vps

Enter passphrase for id_rsa: Identity added: id_rsa (id_rsa) OpenSSH_5.5p1, OpenSSL 1.0.0i-fips 19 Apr 2012 debug1: Reading configuration data /home/yurij/.ssh/config debug1: Applying options for vps debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to 78.47.XX.XX [78.47.XX.XX] port 22 debug1: Connection established. debug2: key_type_from_name: unknown key type '-----BEGIN' debug2: key_type_from_name: unknown key type 'Proc-Type:' debug2: key_type_from_name: unknown key type 'DEK-Info:' debug2: key_type_from_name: unknown key type '-----END' debug1: identity file /home/yurij/.ssh/id_rsa type 1 debug1: identity file /home/yurij/.ssh/id_rsa-cert type -1 debug1: identity file /home/yurij/.ssh/id_dsa type -1 debug1: identity file /home/yurij/.ssh/id_dsa-cert type -1 debug1: Remote protocol version 2.0, remote software version OpenSSH_4.3 debug1: match: OpenSSH_4.3 pat OpenSSH_4* debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_5.5 debug2: fd 3 setting O_NONBLOCK debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 debug2: kex_parse_kexinit: ssh-rsa-cert-v00@openssh.com,ssh-dss-cert-v00@openssh.com,ssh-rsa,ssh-dss debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: first_kex_follows 0 debug2: kex_parse_kexinit: reserved 0 debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 debug2: kex_parse_kexinit: ssh-rsa debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: none,zlib@openssh.com debug2: kex_parse_kexinit: none,zlib@openssh.com debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: first_kex_follows 0 debug2: kex_parse_kexinit: reserved 0 debug2: mac_setup: found hmac-md5 debug1: kex: server->client aes128-ctr hmac-md5 none debug2: mac_setup: found hmac-md5 debug1: kex: client->server aes128-ctr hmac-md5 none debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP debug2: dh_gen_key: priv key bits set: 119/256 debug2: bits set: 515/1024 debug1: SSH2_MSG_KEX_DH_GEX_INIT sent debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY debug1: checking without port identifier debug1: Host '78.47.184.37' is known and matches the RSA host key. debug1: Found key in /home/yurij/.ssh/known_hosts:9 debug1: found matching key w/out port debug2: bits set: 487/1024 debug1: ssh_rsa_verify: signature correct debug2: kex_derive_keys debug2: set_newkeys: mode 1 debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug2: set_newkeys: mode 0 debug1: SSH2_MSG_NEWKEYS received debug1: Roaming not allowed by server debug1: SSH2_MSG_SERVICE_REQUEST sent debug2: service_accept: ssh-userauth debug1: SSH2_MSG_SERVICE_ACCEPT received debug2: key: /home/yurij/.ssh/id_rsa (0xb9608568) debug2: key: id_rsa (0xb9609890) debug2: key: /home/yurij/.ssh/id_dsa ((nil)) debug1: Authentications that can continue: publickey,password debug1: Next authentication method: publickey debug1: Offering public key: /home/yurij/.ssh/id_rsa debug2: we sent a publickey packet, wait for reply debug1: Authentications that can continue: publickey,password debug1: Offering public key: id_rsa debug2: we sent a publickey packet, wait for reply debug1: Authentications that can continue: publickey,password debug1: Trying private key: /home/yurij/.ssh/id_dsa debug2: we did not send a packet, disable method debug1: Next authentication method: password 

sudo tail -F / var / log / secure, когда я пытался подключиться к ключам и затем регистрировался с помощью pass

 Nov 8 10:18:50 sshd[3892]: pam_unix(sshd:session): session opened for user yurij by (uid=0) Nov 8 10:20:23 sshd[3892]: pam_unix(sshd:session): session closed for user yurij ^Z 

  • полный доступ к удаленному компьютеру без удаленного статического IP-адреса
  • Как добавить ключ без фразы в ssh-агент?
  • SSH не отвечает только от Ubuntu
  • Проблемы с монтированием и сбросом на внешнее хранилище (Mac) с выделенного сервера (Ubuntu)
  • Автозаполнение TAB в Bourne Shell
  • Какие порты будут использовать ssh-демон?
  • Почему мой фоновый процесс Python заканчивается при завершении сеанса SSH?
  • Emacs ansi-term и термин не работает хорошо, когда я ssh в удаленную машину
  • 2 Solutions collect form web for “аутентификация открытого ключа не проходит, почему?”

    Согласно вашему выходу:

     drwx------ 4 yurij yurij 4096 Oct 31 13:36 /home/admin drwxrwxr-x 4 yurij yurij 4096 Nov 5 13:51 /home/admin/.ssh -rw-rw-r-- 1 yurij yurij 224 Nov 5 13:52 /home/admin/.ssh/authorized_keys 

    У вас есть запись группы в каталоге .ssh и файле authorized_keys . Это, скорее всего, проблема, поскольку ssh не любит групповую запись.

    Посмотрите /var/log/secure – вероятно, у вас есть предупреждения о разрешениях на /home/admin/.ssh , например:

     Nov 5 16:17:18 servername sshd[1234]: Authentication refused: bad ownership or modes for directory /home/admin/.ssh 

    Проверьте значение AuthorizedKeysFile в файле конфигурации sshd (/ etc / sshd_config или / etc / ssh / sshd_config).

    Некоторые конфигурации размещают файлы ключей вне каталога пользователя и управляют ими в центральном месте, например LDAP.

    Если он установлен в .ssh/authorized_keys , по умолчанию он ищет в вашем домашнем каталоге и файлы ключей как-то сломаны. Попробуйте войти в систему с вашим паролем и сравните md5sums локальных и удаленных файлов.

    Linux и Unix - лучшая ОС в мире.