Estou completamente perplexo com o que está impedindo que minha máquina local autentique a conexão que está sendo encaminhada do servidor remoto.
Eu li uma tonelada dos posts aqui sobre isso e cara, eu juro que tentei quase tudo.
O guia que eu tenho seguido pode ser encontrado aqui: link
Basicamente, onde estou preso está em forçar a autenticação sem senha. Se eu permitir senhas em sshd_config, quando eu me conecto ao par @ par-servidor, solicito a senha do meu usuário local e consigo fazer o login remotamente, então estou sendo encaminhado. Mas, assim que desligo, obtenho o seguinte
λ ssh pair@pair-server
Permission denied (publickey).
Connection to pair-server closed.
Saída detalhada aqui: link
Eu tenho atualmente meu usuário local key.pub no par @ par-server's .ssh / authorized_keys que são comandos direcionados para o ssh de volta ao localhost. par @ par-servidor tem sua própria chave, no meu computador eu adicionei o keypub par @ par-servidor a .ssh / authorized_keys.
Linhas aparentemente relevantes no sshd_config:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PermitEmptyPasswords no
PasswordAuthentication no
UseLogin no
account
e session
configurações em /etc/pam.d/sshd
no par servidor:
account required pam_nologin.so
account include password-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session required pam_selinux.so open env_params
session optional pam_keyinit.so force revoke
session include password-auth
password-auth
configuration:
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3 type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so