Não é possível forçar a autenticação ssh passphraseless durante o encaminhamento de porta

2

Estou completamente perplexo com o que está impedindo que minha máquina local autentique a conexão que está sendo encaminhada do servidor remoto.

Eu li uma tonelada dos posts aqui sobre isso e cara, eu juro que tentei quase tudo.

O guia que eu tenho seguido pode ser encontrado aqui: link

Basicamente, onde estou preso está em forçar a autenticação sem senha. Se eu permitir senhas em sshd_config, quando eu me conecto ao par @ par-servidor, solicito a senha do meu usuário local e consigo fazer o login remotamente, então estou sendo encaminhado. Mas, assim que desligo, obtenho o seguinte

   λ   ssh pair@pair-server 
Permission denied (publickey).
Connection to pair-server closed.

Saída detalhada aqui: link

Eu tenho atualmente meu usuário local key.pub no par @ par-server's .ssh / authorized_keys que são comandos direcionados para o ssh de volta ao localhost. par @ par-servidor tem sua própria chave, no meu computador eu adicionei o keypub par @ par-servidor a .ssh / authorized_keys.

Linhas aparentemente relevantes no sshd_config:

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile  %h/.ssh/authorized_keys
PermitEmptyPasswords no
PasswordAuthentication no
UseLogin no

configurações de conta e sessão em /etc/pam.d/sshd em par-servidor:

account    required     pam_nologin.so
account    include      password-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open env_params
session    optional     pam_keyinit.so force revoke
session    include      password-auth

configuração password-auth:

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     required      pam_permit.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
Permissões

.ssh:

node-v0.8.25|ruby-1.9.3-p392|~|
   λ   ls -lhd .ssh
drwx------ 2 dan dan 4.0K Jul 10 19:49 .ssh

SO:

   λ   lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 13.04
Release:    13.04
Codename:   raring

Versão do OpenSSH Client:

   λ   ssh -V
OpenSSH_6.1p1 Debian-4, OpenSSL 1.0.1c 10 May 2012
    
por Dan Schmidt 12.07.2013 / 08:43

2 respostas

1

Obrigado por ajudar a todos, realmente gostei. De qualquer forma, parece ssh-agent foi o culpado. Eu esqueci que tenho que verificar se há instâncias anteriormente geradas dele em execução antes de gerar o meu próprio. Eu tinha algo como 9 deles correndo. Eu não sei muito bash, mas aqui, onde as 3 linhas que adicionei ao meu .bashrc no servidor remoto que funcionou:

pkill ssh-agent
exec "$(ssh-agent)"
ssh-add $HOME/.ssh/pair_key
    
por 13.07.2013 / 07:19
1

Suas permissões estão corretas? .ssh deve ser de 700.

    
por 12.07.2013 / 09:57