O servidor OpenSSH se recusa a aceitar autenticação de chave

13

Eu tentei usar a autenticação de chave pública no meu novo servidor e me deparei com esse problema.

$ ssh -v -i .ssh/server 192.168.1.100
OpenSSH_5.6p1, OpenSSL 0.9.8r 8 Feb 2011
debug1: Reading configuration data .ssh/config
debug1: Applying options for *
debug1: Reading configuration data /etc/ssh_config
debug1: Applying options for *
debug1: Connecting to 192.168.1.100 [192.168.1.100] port 22.
debug1: Connection established.
debug1: identity file .ssh/server type -1
debug1: identity file .ssh/server-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.8p1 Debian-1ubuntu3
debug1: match: OpenSSH_5.8p1 Debian-1ubuntu3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.6
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '192.168.1.100' is known and matches the RSA host key.
debug1: Found key in .ssh/known_hosts:1
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: .ssh/server
debug1: read PEM private key done: type RSA
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: password

e depois eu tenho que inserir minha senha para entrar.

Mas, se eu já tiver uma sessão conectada a esse servidor (que é conectada por senha), a seguinte conexão usa a chave auth para evitar a entrada de senha.

Se não houver conexão SSH já estabelecida, não consigo me conectar sem a senha de entrada.

Isso é realmente estranho para mim, eu verifiquei o MD5 de /usr/sbin/sshd entre o novo servidor e o outro servidor normal, é o mesmo. Então eu apenas copiei o /etc/ssh/sshd_config do outro servidor normal para o novo servidor e executei service ssh restart . O problema ainda existe.

Como eu devo consertar isso?

    
por lxyu 23.08.2011 / 11:43

8 respostas

9

Verifique se a pasta .ssh e os arquivos dentro dela na máquina cliente são legíveis apenas pelo proprietário ( chmod -R 600 .ssh ) e se o proprietário está correto para a pasta e os arquivos (use o comando chown , se necessário) .

Verifique também a pasta e o arquivo authorized_keys no servidor (provavelmente em /root/.ssh ou na pasta inicial do usuário que está tentando fazer login) para garantir que as permissões e o proprietário estejam definidos da mesma maneira.

Editar: com base em mais feedback (e algumas suposições!) - você pode verificar /etc/ssh/sshd_config e ver se o seguinte parâmetro está definido como abaixo. Se não, tente editá-lo.

AuthorizedKeysFile /home/%u/.ssh/authorized_keys

Note que isso pressupõe que você não faça login remotamente como root

    
por 23.08.2011 / 11:57
4

Corrigi meu próprio caso desse erro removendo id_rsa.pub de .ssh.

Eu copiei id_rsa de outra máquina e distribuí-a em vários clientes fictícios. Portanto, id_rsa e id_rsa.pub eram chaves diferentes que impediam o uso de id_rsa .

Nenhuma mensagem de erro indica claramente isso. Eu descobri essencialmente por acidente, tentando colocar as diferentes máquinas em um estado idêntico.

    
por 19.09.2012 / 09:21
3

Da minha descoberta, a menor permissão do diretor de origem do alvo é 750 . Se o bit do mundo não for 0 , não funcionará.

para o diretório root:

drwxr-x--- 3 root root 4096 Jul 20 11:57 root

A seguir está o /root/.ssh

drwx------  2 root root  4096 Jul 17 03:28 .ssh

Então /root/.ssh/authorized_keys

-rw------- 1 root root 1179 Jul 17 03:28 authorized_keys
    
por 20.07.2012 / 04:12
2

No meu caso, as permissões no diretório base eram 775 em vez de 0755 ou menor.

O caminho completo para o arquivo authorized_keys, ou seja, /home/user/.ssh/ deve ser 0755 ou menor.

    
por 03.11.2012 / 01:48
2

Depois de me preocupar muito, resolvi o problema:

O diretório inicial do usuário não deve ter permissão 777 ou mundo gravável. Se for o caso, a verificação da chave SSH falhará e você terá que colocar a senha para o login.

    
por 04.01.2014 / 14:43
1

Assegure-se de que a conta para a qual você está tentando ssh é um usuário com uma senha no servidor remoto. Eu bati com a cabeça na parede por meia hora antes de encontrar a resposta aqui: link

    
por 24.02.2013 / 02:58
1

Se o seu /etc/ssh/sshd_config tiver a linha seguinte sem comentários, a configuração do SSH permitirá apenas uma lista fixa de usuários para o ssh no sistema, e você precisará adicionar novas contas à lista:

AllowUsers root user1 user2 user3

Quaisquer outros usuários que não os listados acima tentando fazer login via SSH receberão essas mensagens de erro ocultas:

Roaming not allowed by server
    
por 03.11.2014 / 00:51
0

Descobri que depois de alterar meu nome de usuário e grupo (mas não IDs) em /etc/passwd e /etc/group , mas esquecendo de alterar /etc/shadow , recebi a mesma mensagem "Nenhum roaming permitido".

    
por 02.06.2015 / 17:38