Bir CentOS 6 sunucum var ve özel bir anahtarla bağlanmak istiyorum.
Windows'da PuTTY Keygen kullanıyorum ve ortak anahtarı sunucuma yapıştırdım, .ssh/authorized_keys2
(ayrıca denendi authorized_keys
neden kullandığımı hatırlamıyorum authorized_keys2
).
Sonra, "name.ppk" özel anahtarını sakladım ve PuTTY ile kullandım. Oraya kadar her şey yolunda. Bağlantı başarılı.
Sorun, başka bir Linux sisteminden bağlanmaya çalışırken ortaya çıkıyor.
Bir OpenSSH anahtarını dışa aktarmak ve diğer Linux sistemimden kullanmak için puttykeygen dışa aktarma seçeneğini kullanıyorum ancak çalışmıyor. Her zaman diyor
İzin reddedildi (publickey, gssapi-mic ile)
Ayrıca diğer Linux sistemlerinden anahtarı oluşturmaya çalıştım:
ssh-keygen -t dsa
(ve -t rsa
) ve ortak anahtarı, bağlanmak istediğim CentOS sunucuma yapıştırdım. Her iki dosyaya da yapıştırmayı denedim ( authorized_keys
ve authorized_keys2
) ama hiçbir şey işe yaramaz.
Aslında, aynı Windows 7'deki bir CentOS sanal sunucusundan, aynı Windows 7'deki PuTTY ve bir Debian sanal sunucusundan bağlanabilen başka bir CentOS sunucusundan bağlanmaya çalıştım.
CentOS sanal sunucusu ve Debian sanal sunucusu, tuşlarını kullanarak birbirine bağlanabilir.
Ayrıca, config farklıdır. Her iki sanal sunucu da sshd_config
Varsayılan olarak, ana CentOS 6 sunucusunun yıllar önce daha güvenli bir şekilde yapmaya çalışırken, giriş yapmayı anahtarsız olarak devre dışı bırakması vb.
İşte CentOS 6 yapılandırmam (bazı yorumlar yapmadan):
Port xxxx
Protocol 2
SyslogFacility AUTHPRIV
PermitRootLogin yes
PasswordAuthentication no
ChallengeResponseAuthentication no
GSSAPIAuthentication yes
GSSAPICleanupCredentials yes
UsePAM no
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
X11Forwarding yes
UseDNS no
Subsystem sftp /usr/libexec/openssh/sftp-server
ssh -v host
hata ayıklama çıktısı almak için. Daha da ayrıntılı olması için v parametresini birçok kez verebilirsiniz. /var/log/auth.log ayrıca, neyin yanlış olduğunu çıkarmada yardımcı olabilir.
-i
.
ls -la
kontrol etmek için .ssh dizininde. Cevabımı gör stackoverflow.com/questions/14664723/... Doğru izinler için.