A configuração do valor AuthorizedKeysFile causa falha no ssh?

1

Após a reinicialização da minha máquina Ubuntu remotamente por ssh, não consegui mais usar o ssh nessa máquina. Foi sugerido que isso se devia ao meu diretório pessoal < um href="https://sobrelinux.info/questions/2882/how-to-check-if-your-home-folder-and-swap-partition-are-encrypted-using-terminal"> sendo criptografado com o authorized_keys bloqueado dentro dele. Então peguei a mesma sugestão textual e adicionei AuthorizedKeysFile /etc/ssh/.authorized_keys ao meu sshd_config .

Mas então eu tenho Permission denied (publickey) em qualquer tentativa ssh incluindo ssh localhost , com "Publickey falido para myusername de 192.168.1.8 porta 63398 ssh2" no /var/log/auth.log . A única maneira que encontrei para consertar isso é comentar a configuração AuthorizedKeysFile (e talvez também sudo service ssh restart ). Claro que isso traz de volta o meu problema original com o ssh-ing após a reinicialização.

Meu /etc/ssh/.authorized_keys tem permissões 600, assim como o original ~/.ssh/authorized_keys . Alguma idéia do que está errado?

    
por zkurtz 28.10.2015 / 01:47

1 resposta

1

Você colocou corretamente:

AuthorizedKeysFile    /etc/ssh/.authorized_keys

em /etc/ssh/sshd_config e também moveu corretamente todas as chaves públicas de ~/.ssh/authorized_keys para /etc/ssh/.authorized_keys .

O problema é que /etc/ssh/.authorized_keys é de propriedade de root e uma permissão de 600 no arquivo significa que somente root pode ler o arquivo, não o usuário com o qual você faz login.

Para resolver o problema, torne o proprietário do usuário do arquivo, se o usuário for foobar , faça:

sudo chown foobar /etc/ssh/.authorized_keys

e mantenha todo o resto como está.

    
por heemayl 28.10.2015 / 13:04