এসএসএইচ অনুমতি অস্বীকার করা হয়েছে (সার্বজনীন)


110

আমি আমার স্থানীয় মেশিন থেকে লিনোড (উবুন্টু 12.04 এলটিএস চালাচ্ছি) এর সাথে সংযোগ স্থাপনের চেষ্টা করছি (এছাড়াও উবুন্টু 12.04 এলটিএস চলছে)

আমি আমার স্থানীয় মেশিনে একটি ব্যক্তিগত এবং সর্বজনীন কী তৈরি করেছি এবং আমার সার্বজনীন কীটি আমার লিনোডের অনুমোদিত_কিজ ফাইলগুলিতে অনুলিপি করেছি। যাইহোক, আমি যখনই আমার লিনোডে এসশ করার চেষ্টা করি ত্রুটি বার্তাটি পাই Permission denied (publickey)

আমার লিনোডে কীভাবে ssh সেট আপ করা হবে তাতে কোনও সমস্যা নেই কারণ আমি কী উইন্ডোজ মেশিন থেকে কী প্রমাণীকরণ ব্যবহার করে এটিতে এসএসএস করতে পারি।

.sshআমার স্থানীয় উবুন্টু মেশিনে আমার ডিরেক্টরিতে আমার আমার id_rsaএবং id_rsa.pubফাইল রয়েছে। আমার কি আমার স্থানীয় মেশিনে একটি অনুমোদিত_কিজ ফাইল তৈরি করা দরকার?

সম্পাদনা: দৌড়ানোর সময় এটিই আমি পাই ssh -vvv -i id_rsa [youruser]@[yourLinode]:

debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey
debug2: we did not send a packet, disable method
debug1: No more authentication methods to try.
Permission denied (publickey).

4
1) এসএসএইচ সার্ভারে থাকা লগগুলি ক্লায়েন্টে আপনার এই ত্রুটি হওয়ার সময়টি সম্পর্কে কী বলে? ( /var/log/auth.log) ২) আপনি কীভাবে সার্ভারে পাবলিক কী স্থানান্তর করেছেন? ssh-copy-idঅনুমতি সম্পর্কে নিশ্চিত হতে সর্বদা ব্যবহার করুন । আপনার হোম ডিরেক্টরি, .sshডিরেক্টরি এবং authorized_keysফাইলের কঠোর অনুমতির প্রয়োজনীয়তা রয়েছে। (এর ম্যানপেজটি দেখুন sshd(8) ~/.ssh/authorized_keys)। 3) আপনি উবুন্টুতে একটি নতুন কীপয়ার তৈরি করেছেন? আপনি যদি উইন্ডোজ থেকে কীটি পুনরায় ব্যবহার করেন - আপনাকে প্রথমে এটিকে ওপেনএসএইচ ফর্ম্যাটে রূপান্তর করতে হবে।
জার্মটভিডিজক

1
কমান্ড উচিত হয়েছে ssh -vvv -i .ssh/id_rsa ....(পথ id_rsa নোট!) - রিপ্লেস করুন - পুরোনো লগ শুধুমাত্র দেখায় যে "আমরা" পাঠাতে কোন pubkey ছিল।
গুনবার্ট

@ গুন্টবার্ট আমি .ssh এড়িয়ে গেছি কারণ আমি ইতিমধ্যে .ssh ডিরেক্টরিতে ছিলাম। আমি এসএসএস / আইডি_আরসা দিয়েও এটি চেষ্টা করেছিলাম কিন্তু আমি একই ফলাফল পেয়েছি
প্যাটলেট

আমি দেখছি, তাই আমি ভুলভাবে পড়েছি - দয়া করে @gertvdijk এর প্রশ্নের উত্তর দিন।
গুনবার্ট

যে কেউ স্ট্যাকওভারফ্লো / প্রশ্নগুলি / 51254328/unable-to-ssh-to-bitbucket এ মন্তব্য করতে পারে আমারও একই সমস্যা।
মৃন্ময় কালিতা

উত্তর:


90

PubKeyAuthentication

আপনার ক্লায়েন্ট সেট আপ করুন

  1. আপনার কী তৈরি করুন
    • ssh-keygen
  2. কী ব্যবহার করতে ssh কনফিগার করুন
    • vim ~/.ssh/config
  3. আপনার কীটি আপনার সার্ভারে অনুলিপি করুন
    • ssh-copy-id -i /path/to/key.pub SERVERNAME

পদক্ষেপ 2 থেকে আপনার কনফিগারেশনের ফাইলটিতে নিম্নলিখিতগুলির মতো কিছু হওয়া উচিত:

Host SERVERNAME
Hostname ip-or-domain-of-server
User USERNAME
PubKeyAuthentication yes
IdentityFile ./path/to/key

প্রমাণীকরণের সময় এবং কোনও কীফাইল ব্যবহার IdentitiesOnly yesনিশ্চিত করতে আপনি যোগ করতে পারেন যা সমস্যার কারণ হতে পারে এবং এটি একটি ভাল অনুশীলন নয়।sshIdentityFile

সমস্যা সমাধান

  1. "-vvv" বিকল্পটি ব্যবহার করুন
  2. নিশ্চিত হয়ে নিন যে সার্ভারটিতে আপনার পাবলিক কী আছে (.pub)।
  3. নিশ্চিত করুন যে আপনার আইডেন্টিফাইল আপনার প্রাইভেট কীটিতে নির্দেশ করে।
  4. আপনার .ssh ডিরেক্টরিতে 700 টি রয়েছে এবং আপনার ফাইলগুলি 700 টি অনুমতি (rwx ------) রয়েছে তা নিশ্চিত করুন।
  5. tail -f /var/log/auth.log (সার্ভারে) এবং লগইন করার চেষ্টা করার সময় ত্রুটিগুলি পর্যবেক্ষণ করে
  6. আপনার যদি অনেকগুলি কী ফাইল IdentitiesOnly yesথাকে তবে একক, নির্দিষ্ট কী ব্যবহার করার জন্য প্রমাণীকরণকে সীমাবদ্ধ করার চেষ্টা করুন ।

1
এফওয়াইআই, আমি github.com/centic9/generate-and-send-ssh-key এ একটি ছোট স্ক্রিপ্ট তৈরি করেছি যা একযোগে প্রয়োজনীয় পদক্ষেপগুলি চালায় এবং অতিরিক্তভাবে সমস্ত ফাইল / ডিরেক্টরি অনুমতিগুলি নিশ্চিত করে যা সর্বদা আমার মাথা ব্যাথার কারণ হয়ে দাঁড়িয়েছে ...
কেন্দ্রিক

1
কেবলমাত্র দ্বিতীয় পদক্ষেপটি ব্যাখ্যা করতে: IdentityFile~ / .ssh / কনফিগারেশনের লাইনটি অবশ্যই ব্যক্তিগত কীটিতে নির্দেশ করবে।
ড্যানি শোম্যান


3
আমি অবাক হয়েছি কেন আপনি 4 য় পদক্ষেপে অনুমতি কার্যকর করার জন্য ফাইল সেট করতে চান?
টড ওয়ালটন

এটি ব্যবহারকারীর জন্যও অত্যন্ত গুরুত্বপূর্ণ সঠিক অনুমতি (শাউন এবং chmod ব্যবহার করুন) অন্যথায় আপনি সার্ভারে আপনার পাবলিক কী থাকলেও আপনি একটি প্রমাণীকরণ অস্বীকার পাবেন।
joseluisq

61

কখনও কখনও সমস্যা অনুমতি এবং মালিকানা থেকে আসে। উদাহরণস্বরূপ, আপনি যদি রুট হিসাবে লগ ইন করতে চান /root, .sshএবং authorized_keysঅবশ্যই মূলের অন্তর্ভুক্ত। অন্যথায়, sshd সেগুলি পড়তে সক্ষম হবে না এবং ব্যবহারকারী লগ ইন করার জন্য অনুমোদিত কিনা তা বলতে সক্ষম হবেন না।

আপনার হোম ডিরেক্টরিতে:

chown -R your_user:your_user .ssh

অধিকার হিসাবে, 700 .sshএবং 600 এর জন্য সাথে যানauthorized_keys

chmod 700 .ssh
chmod 600 .ssh/authorized_keys

1
এই উত্তরটি আমাকে সাহায্য করেছিল। আমি এই পোস্টটি থেকে পরামর্শ নিয়েছি এবং আমার authorized_keysফাইলটি আমার এনক্রিপ্ট করা হোম ডিরেক্টরি থেকে বাইরে নিয়ে গিয়েছি । এটি করতে গিয়ে আমি অজান্তেই মালিকানা বদলে ফেলেছিলাম root:root
জর্ডান গ্রান্ট

আশা করি আমি দুবার, একবার ফোল্ডারের জন্য এবং একবার ফাইলের জন্য উপস্থাপন করতে পারতাম। অনুমতিগুলি সঠিক হ'ল অত্যন্ত গুরুত্বপূর্ণ।
মিঃ গ্রিভার

হ্যাঁ, এটি সমস্ত পাশাপাশি অনুমতি ছিল।
a3y3

এটি আমার সমস্যা সমাধান করেছে, তার জন্য ধন্যবাদ।
সাথিয়ারাজন

14

authorized_keysআপনার ক্লায়েন্টের দরকার নেই ।

আপনার উত্পন্ন কীটি বাস্তবে ব্যবহার করতে আপনাকে অবশ্যই এসএসএল-ক্লায়েন্টকে বলতে হবে। এটি করার বিভিন্ন উপায় রয়েছে। কেবল পরীক্ষার ধরণের জন্য ssh -vvv -i .ssh/id_rsa [youruser]@[yourLinode]। আপনি যখনই সার্ভারের সাথে সংযোগ করতে চান তখন আপনাকে আপনার পাসফ্রেজ সরবরাহ করতে হবে।

যদি এটি কাজ করে আপনি এর ssh-agentসাথে কীটি যুক্ত করতে পারেন ssh-add .ssh/id_rsa(এর জন্য আপনাকে একবারে পাসফ্রেজ সরবরাহ করতে হবে এবং এটি যতক্ষণ না আপনি লগআউট / রিবুট করবেন না ততক্ষণ কাজ করা উচিত)


আপনার সহায়তার জন্য ধন্যবাদ, আমি আপনার উত্তরটি সম্পাদনা করেছিলাম যা আপনি পরামর্শ দিয়েছিলেন তা টাইপ করলে কী হয় তা দেখানোর জন্য।
পিটল

2
ক্লায়েন্টে একটি কী স্থানান্তর করতে ssh-copy-id
প্যান্থার

@ বোধি.জ্যাজন ধন্যবাদ, তবে আমি ইতিমধ্যে কীটি স্থানান্তর করেছি, এটি সমস্যা নয়
প্যাটল

4
"আপনার উত্পন্ন কীটি প্রকৃতপক্ষে ব্যবহার করার জন্য আপনাকে অবশ্যই ssh-ক্লায়েন্টকে বলতে হবে" " না, ডিফল্টরূপে এটি ডিফল্ট পাথ কী, যেমন জন্য চেহারা হবে ~/.ssh/id_rsa। এছাড়াও, একটি কী এজেন্টের ব্যবহার সম্পূর্ণ optionচ্ছিক এবং যতদূর আমি দেখতে পাচ্ছি ইস্যুটির সাথে সম্পর্কিত নয়।
gertvdijk

@ জর্জভিডিজক, আপনি এখানে এমন অনুমান করছেন যা এখনও তথ্যের দ্বারা সমর্থনযোগ্য নয় - আমরা জানি না যে সিস্টেমে কী ঘটেছিল।
গুনবার্ট

10

এছাড়াও মান পরীক্ষা PasswordAuthenticationমধ্যে /etc/ssh/sshd_configএবং যদি এটা noএটি পরিবর্তন yes। এর পরে ssh পরিষেবা পুনরায় চালু করতে ভুলবেন না।


4
ওপি পাসওয়ার্ড প্রমাণীকরণ ব্যবহার করার চেষ্টা করছে না। তাদের কিছু জ্ঞান রয়েছে এবং তারা পাবলিক / প্রাইভেট কী ব্যবহার করছেন।
ctrl-alt-delor

9

আমার যে সমস্যাটি ছিল তা ছিল ক্লায়েন্টের ভুল কীগুলি ব্যবহার করা। আমি id_rsa এবং id_rsa.pub এর অন্য কোনও নাম দিয়েছি। আপনি হয় তাদের ডিফল্ট হিসাবে পুনরায় নামকরণ করতে পারেন, বা আপনি ssh কমান্ড জারি করার পরে এটি এটি ব্যবহার করুন

ssh -i ~/.ssh/private_key username@host

1
না, সর্বজনীন কীটি ব্যবহার করুন
St3an

@ St3an আপনি সার্ভারে সর্বজনীন কীটি রেখেছেন, তবে আপনি যখন টডের মতো এখানে সংযুক্ত হয়েছেন উপরে আপনি এখানে আছেন, আপনি আপনার ব্যক্তিগত কীটি ব্যবহার করবেন
নাথান এফ।

@ নাথানফিশালিটিকে আপনার ব্যক্তিগত কী কখনই প্রকাশ করতে হবে না, এ কারণেই এটি ব্যক্তিগত। আপনার স্থানীয় ssh এজেন্ট দ্বারা প্রাইভেট কীটি ব্যবহার করা হয় যা আপনি সত্যই আপনার বেসরকারীকে অনুরূপ একটি পাবলিক কী দিয়েছেন কিনা তা পরীক্ষা করতে। মেশিনগুলির মধ্যে এসএসএইচ এজেন্টরা তারপরে গ্যারান্টি দিতে পারে যে ব্যবহারকারীরা
হ'ল

1
যথাযথভাবে। যে কারণে আপনি যখন সংযুক্ত হন, আপনি নিজের ব্যক্তিগত কী এসএস-ক্লায়েন্টকে সরবরাহ করেন। সার্ভারটি আপনার সর্বজনীন কী সংরক্ষণ করে। উপরের পোস্টের কমান্ডটি হ'ল কীভাবে ব্যক্তিগত কীগুলি ব্যবহার করার কথা।
নাথান এফ

7

এছাড়াও নিশ্চিত হয়ে নিন যে ব্যবহারকারীর হোম ডিরেক্টরি (সার্ভারে) আসলে ব্যবহারকারীর ssh'ing এর অন্তর্ভুক্ত (আমার ক্ষেত্রে মূলটি রুট সেট করা হয়েছিল)।

হওয়া উচিত ছিল:

sudo chown username:username /home/username;

আমি আমার স্থানীয় লিনাক্স বাক্সে (যেমন: অ্যাবসি) ব্যবহারকারীর সাথে সরকারী / প্রাইভেট কীগুলির সাহায্যে রিমোট সার্ভারের ব্যবহারকারীর চেয়ে পৃথক হয়েছি (যেমন Def@123.456.789) able আমি কেবল নিশ্চিত করেছিলাম যে স্থানীয় ব্যবহারকারীর স্থানীয় .ssh ফাইলগুলির মালিকানা রয়েছে (উদাঃ abc: abc, মূল নয়: abc) `
মাইকেল

এটি আমার ক্ষেত্রে কাজ করেছে
Zerquix18

3

আমি সম্প্রতি আমার ওয়েব সার্ভারটি নিয়ে এই সমস্যাটি ছড়িয়েছি।

আমি সাধারণত আমার সমস্ত সার্ভারে অনুমোদিত কীগুলির একটি তালিকা রাখি ~/.ssh/authorized_keys2। আমার অভিজ্ঞতা থেকে, sshdজন্য চেহারা হবে ~/.ssh/authorized_keysবা ~/.ssh/authorized_keys2ডিফল্টরূপে।

আমার ওয়েবসারভারের ক্ষেত্রে, /etc/ssh/sshd_configএই লাইনটি ছিল

AuthorizedKeysFile    %h/.ssh/authorized_keys

পরিবর্তে

AuthorizedKeysFile    %h/.ssh/authorized_keys2

আমি পরে প্রয়োগ করেছি, আমার এসএসএস ডেমন পুনরায় চালু করেছি, এবং আমার পাব্বি ব্যবহার করে ssh দিয়ে লগ ইন করতে আমার সমস্যা সমাধান করেছি।


অনেক ধন্যবাদ, এটি আমাকে এই রূপটি বুঝতে সাহায্য করেছিল যে এই লাইনটি সম্পূর্ণরূপে কনফিগারেশনের বাইরে মন্তব্য করা হয়েছিল!
খ্রিস্টান.ডে

2

আর একটি সম্ভাব্য কারণটি AllowedUsersকনফিগারেশনের সাথে থাকতে পারে /etc/ssh/sshd_conf। দ্রষ্টব্য: তালিকাটি স্থানটি বিস্মৃত করা হয়েছে (কমা বিস্মৃত নয়) কারণ আমি হার্ড উপায় শিখেছি।

AllowUsers user1 user2 user3

1

অন্য সমস্ত কিছু যদি ব্যর্থ হয় তবে আপনার লগইন ব্যবহারকারী ssh এর অনুমোদিত গ্রুপের অন্তর্ভুক্ত তা পরীক্ষা করে দেখুন। এটি হ'ল, আপনার ব্যবহারকারীরা /etc/ssh/sshd_configসার্ভারে নিম্নলিখিত লাইনে প্রদর্শিত গোষ্ঠীর সদস্য :

AllowGroups ssh #Here only users of 'ssh' group can login

1

আমি আমার ক্ষেত্রে, ক্লায়েন্ট উবুন্টু 14.04lts, সার্ভারটি ছিল 2012 সার্ভার চালানো সাইগউইন। আমি যখন 'ssh প্রশাসক @ xxxx' ব্যবহার করছিলাম, যখন সাইগউইনে 2012 সার্ভার ডিরেক্টরিটি / হোম / প্রশাসক ছিল। সুতরাং এটি কেস সংবেদনশীল ছিল, যখন আমি 'ssh প্রশাসক @ xxxx' চেষ্টা করেছি (প্রশাসকের উপর ক্যাপিটাল এ নোট করুন) তখন এটি ঠিক কাজ করেছিল fine

'ব্যবহারকারীর সন্ধান পাওয়া যায় না' এর মতো একটি ত্রুটি বার্তা আমাকে 'অনুমতি অস্বীকার (পাবলিক, কীবোর্ড-ইন্টারেক্টিভ)' এর চেয়ে অনেক দ্রুত সমাধানের দিকে নিয়ে যায়।


কেউ কেউ ssh প্রকল্পের পরামর্শ দিয়ে একটি সমস্যা লগ করতে হবে। আমি একটি অনুরূপ ইস্যু মধ্যে দৌড়ে।
বেন ক্র্যাসি

1

সিপ্যানেল সেন্টোস সিস্টেম থেকে নিয়মিত ব্যবহারকারীর (যেমন: জনডো) পাবলিক কীটি অ্যাডাব্লুএস-এর উবুন্টু সার্ভারে অনুলিপি করার সময় আমার একই সমস্যা ছিল। উপরের জের্টভিডিজকের পরামর্শ অনুসারে , আমি পরীক্ষা করে দেখেছি/var/log/auth.log এবং নিশ্চিত হয়েছি যে এটি যথেষ্ট বলেছে Authentication refused: bad ownership or modes for directory /home/johndoe। দেখা যাচ্ছে আমি অ্যাপাচি 2 এর জন্য ডিফল্ট ভার্চুয়ালহোস্ট ডকুমেন্ট রুট হিসাবে /home/johndoeসেট করার চেষ্টা করার সময় আমি ভুলভাবে 777'ড করেছি /home/johndoe/public_html(এটি সেই কাজের জন্য প্রয়োজন হয় না)।

উত্তরগুলি এখানে এবং এখানে দেখুন

সার্ভারটিতে কেবল সর্বজনীন কী থাকা দরকার .ssh/authorized_keysএবং ক্লায়েন্টের (আপনি যে কম্পিউটারে কাজ করছেন) প্রাইভেট কী (.পিএম, অথবা যদি ফাইলজিলার সাথে এসএফটিপি ব্যবহার করা হয়, .ppk) থাকা দরকার


1

আমার মতো যারা পুট্টি ব্যবহারকারীরা এই থ্রেডে এসেছেন তাদের জন্য আপনি যদি ব্যবহারকারী ব্যবহারকারী @ আইপি যুক্ত করতে ভুলে যান তবে আপনি এই ত্রুটিটিও পেতে পারেন!

অন্যরা কী-কে chmod থেকে 600 এ অনুমতি দিচ্ছেন)

ssh 1.1.1.1 -i /path/to/.pem file 
Permission denied (publickey).`

ssh user@1.1.1.1 -i /path/to/.pem file 

1

এটি আমার জন্য কাজ করেছিল, সমাধানটি আমার নয়, তবে অন্য কারও সমস্যা হলে আমি এখানে এটি লিখতে চাই।

মূল লেখক এটি এখানে পোস্ট করেছেন: ডিজিটাল-সাগর-পাবলিক-অ্যাক্সেস-কী-অস্বীকৃত

sudo nano /etc/ssh/sshd_config

এটি প্রতিস্থাপন করুন

UsePAM yes
IgnoreUserKnownHosts no
PasswordAuthentication no

এর সাথে

UsePAM no
IgnoreUserKnownHosts no
PasswordAuthentication yes

ফাইলটি সংরক্ষণ করুন এবং ssh পুনরায় চালু করুন

reload ssh

ssh এখন পাসওয়ার্ড চেয়ে জিজ্ঞাসা করা উচিত


1

আমি প্রশ্নে বর্ণিত একই সমস্যা ছিল। ssh -vvv -i id_rsa [youruser]@[yourLinode]ক্লায়েন্ট মেশিনে এক্সিকিউট করা থেকে প্রাপ্ত ফলাফলটি প্রশ্নের বর্ণনার সাথে মিল ছিল। অন্যান্য উত্তরের পরামর্শ অনুসারে আমি সমস্ত ফাইল এবং ডিরেক্টরি অনুমতি পরীক্ষা করেছিলাম এবং সেগুলি সঠিক ছিল।

দেখা গেল যে উত্পন্ন ফাইলটি id_rsa.pubসার্ভার মেশিনে ফাইল হিসাবে অনুলিপি করার সময় ~username/.ssh/authorized_keys, আমি ঘটনাক্রমে ssh-rsaশুরু থেকে শব্দটি বাদ দিয়েছি । এটি যুক্ত করা সমস্যার সমাধান করে।


1

পাশাপাশি উবুন্টু 16.04 এ কাজ করে।

সমস্যাটি sshd_configফাইলের মধ্যে

এখানে সর্বশেষ সমাধান:

আপনাকে উবুন্টু সার্ভারে রুট হিসাবে লগ ইন করুন

vi /etc/ssh/sshd_config

এখন খুব নীচে যান এবং মানটি "না" থেকে "হ্যাঁ" তে পরিবর্তন করুন।

এটিকে ঐটির মত দেখতে হবে:

টানেল্লড পরিষ্কার টেক্সট পাসওয়ার্ডগুলি অক্ষম করতে নাতে পরিবর্তন করুন

PasswordAuthentication yes
service sshd reload

কার্যকর করা।

এখন আপনি কেবল নিজের লোকাল মেশিন (ওরফে ল্যাপটপ ইত্যাদি) থেকে নিম্নলিখিত কমান্ডটি ব্যবহার করে একটি কী ব্যবহার করতে পারেন

সুতরাং নতুন টার্মিনাল উইন্ডোটি খুলুন এবং সার্ভারে লগইন করবেন না, কেবল এই আদেশটি দিন:

ssh-copy-id জন @ সার্ভার আইপি অ্যাড্রেস

(জনকে আপনার ব্যবহারকারীর নাম দিয়ে প্রতিস্থাপন করুন)।

তোমার যেতে হবে


1

কিছু লোক ভাবছেন যে শুধুমাত্র মূল অ্যাকাউন্টে কী হিসাবে এসএসএস অ্যাক্সেস সেট আপ করে একটি নতুন ব্যবহারকারী তৈরি করেছেন এবং উপলব্ধি করতে পারেন নি যে তাদের কী দরকার

ssh root@your-ip-address

rsync --archive --chown=[user]:[user] ~/.ssh /home/[user]

logout

তারপরে আবার চেষ্টা করুন। [ব্যবহারকারীকে] আপনার নতুন ব্যবহারকারী অ্যাকাউন্টের সাথে প্রতিস্থাপন করুন।

আপনি সেটআপে ssh-key ব্যবহার করার সময় ডিজিটাল ওশনে একটি নতুন সার্ভার সেট আপ করার সময় এটি সাধারণ।

https://www.digitalocean.com/community/tutorials/initial-server-setup-with-ubuntu-18-04


0

আমার ক্ষেত্রে সমস্যাটি .sshএকটি পুরানো মেশিন থেকে ডিরেক্টরিতে অনুলিপি করে caused দেখা যাচ্ছে যে আমার পুরানো এসএসএইচ কনফিগারেশনটি ডিএসএ কী ব্যবহার করছে যা তখন থেকে অবহেলিত । নতুন জোড়া কীগুলিতে স্যুইচ করা, এবার আরএসএ-ভিত্তিক, আমার জন্য সমস্যাটি সমাধান করেছে।


0

আপনি যদি মেশিনএ এবং মেশিনবি স্বাধীনভাবে অ্যাক্সেস করতে পারেন তবে (উদাহরণস্বরূপ মেশিনসি থেকে) নিম্নলিখিত পদ্ধতিটি কার্যকর হতে পারে।

যদি ssh-copy-id কাজ না করে তবে পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা যেতে পারে। নীচে একটি workaround হয়

মেশিনবি'র অনুমোদিত কীগুলিতে মেশিন'এর সর্বজনীন কী (যেমন ~ / .ssh / অনুমোদিত_keys) আপনাকে মেশিনএ থেকে এসএসএস করতে দেয়। এটি স্ক্যাপের ক্ষেত্রেও প্রযোজ্য।

কীগুলি ব্যবহার করে উত্পন্ন করার পরে: ssh-keygen

উপর machineA , চালানোcat ~/.ssh/id_rsa.pub

নমুনা আউটপুট:

ssh-rsa AAAAB3NzaSGMFZW7yB anask@mahineA

মুদ্রিত কী ( ⌘ Command+ C, বা CRTL+ C) অনুলিপি করুন এবং তারপরে এটি মেশিনবিতে ~ / .ssh / অনুমোদিত_ keys ফাইলটিতে যুক্ত করুন ।

উদাহরণস্বরূপ, মেশিনবিতে নিম্নলিখিতগুলি প্রয়োগ করুন :

echo 'ssh-rsa AAAAB3NzaSGMFZW7yB anask@mahineA' >> ~/.ssh/authorized_keys

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.