Como usar a autenticação de chave pública ssh

5

Eu tenho 2 servidores do Ubuntu 12.04 (beta1) (node1 e node2) e quero estabelecer acesso root sem senha entre eles. Outros usuários não devem ter acesso a outras caixas. Observe também que a porta padrão do ssh é alterada para 220.

Veja o que eu fiz:

sudo -i
cd /root/.ssh
ssh-keygen -t rsa # with default name and empty password
cat id_rsa.pub > authorized_keys

então copiou id_rsa & id_rsa.pub para node2 e adicionou id_rsa.pub para authorized_keys. Ambos os hosts têm o mesmo arquivo /root/.ssh/config:

Host node1
Hostname 1.2.3.4
Port 220
IdentityFile /root/.ssh/id_rsa

Host node2
Hostname 5.6.7.8
Port 220
IdentityFile /root/.ssh/id_rsa

Agora, o problema é que, quando digito ssh node2 , ele me pede senha. Qual pode ser o problema?

Atualização:

Depurar informações no cliente:

debug1: Server host key: RSA ***
debug1: Host '[*.*.*.*]:220' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:6
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /root/.ssh/id_rsa ((nil))
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/id_rsa
debug1: read PEM private key done: type RSA
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password
debug2: we did not send a packet, disable method
debug1: Next authentication method: password

Informações de depuração no servidor:

debug1: userauth-request for user root service ssh-connection method none [preauth]
debug1: attempt 0 failures 0 [preauth]
debug1: PAM: initializing for "root"
debug1: PAM: setting PAM_RHOST to "*.*.*.*"
debug1: PAM: setting PAM_TTY to "ssh"
debug1: userauth-request for user root service ssh-connection method publickey [preauth]
debug1: attempt 1 failures 0 [preauth]
debug1: test whether pkalg/pkblob are acceptable [preauth]
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: temporarily_use_uid: 0/0 (e=0/0)
debug1: trying public key file /root/.ssh/authorized_keys
debug1: fd 4 clearing O_NONBLOCK
debug1: matching key found: file /root/.ssh/authorized_keys, line 2
Found matching RSA key: ****
debug1: restore_uid: 0/0
debug3: mm_answer_keyallowed: key 0x7f0647b0c1b0 is allowed
debug3: mm_request_send entering: type 22
debug2: userauth_pubkey: authenticated 0 pkalg ssh-rsa [preauth]
Postponed publickey for root from *.*.*.* port 38887 ssh2 [preauth]

Permissões:

drwx------ 2 root root   4096 Mar 26 15:34 .ssh

-rw------- 1 root root  840 Mar 26 14:50 authorized_keys
-rw-r--r-- 1 root root  225 Mar 26 15:34 config
-rw------- 1 root root 1679 Mar 26 14:47 id_rsa
-rw-r--r-- 1 root root 2652 Mar 26 14:39 known_hosts

Algumas linhas de arquivos de configuração:

PermitRootLogin without-password
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile  %h/.ssh/authorized_keys
UsePAM no # also tried yes
    
por Poma 26.03.2012 / 13:19

5 respostas

3

O diretório inicial do root é criptografado (talvez por ecryptfs)?

Eu estava tendo um problema semelhante em que a autenticação de chave pública não funcionaria, a menos que o usuário já tivesse uma sessão ativa. Lendo esta pergunta

Resolvi o problema alternando para diretórios iniciais não criptografados, após o qual a autenticação de chave pública começou a funcionar.

    
por 08.04.2012 / 20:18
1

ssh vem com um comando para copiar a chave pública para o servidor remoto, ssh-copy-id . Ele cuida de todas as permissões necessárias e vários outros problemas "pegadinha".

Exemplo:

ssh-copy-id -i $HOME/.ssh/id_dsa [email protected]

Depois de copiar com ssh-copy-id , você não deve mais ser solicitado a fornecer uma senha quando você ssh .

    
por 28.07.2012 / 22:57
0

Algumas sugestões:

  • Verifique as permissões do seu /root/.ssh (e seu conteúdo
  • Verifique se o ssh permite autenticação root-login e / ou de chave pública (/ etc / ssh / sshd_config iirc)
  • use ssh -v -v para ver mais saídas de depuração
por 26.03.2012 / 14:35
0

Use LogLevel DEBUG em /etc/ssh/sshd_config para depurar. Uma possível pegadinha é ter o diretório .ssh em /home/someuser/ , como deveria estar em /root/ .

    
por 19.03.2013 / 11:58
0

Eu encontrei isso porque eu tinha um usuário criptografado no meu sistema. Isso leva o sshd a supor que todo diretório de usuários é criptografado e o arquivo authorized_keys está localizado em /etc/ssh/username/authorized_keys

Para mim, funcionou, depois que mudei a chave autorizada para /etc/ssh/username/ e, em seguida, chown -R username:username /etc/ssh/username/ . Engraçado, eu tive que fazer isso para todos os usuários, mesmo os não criptografados!

    
por 10.09.2013 / 12:34