Skocz do zawartości

Logowanie Przez Ssh Z Kluczami (bez Hasla)


koralm

Rekomendowane odpowiedzi

tworze sobie klucze

 

ssh-keygen -t dsa -N "" - b 1024

 

i mam np. pliki dsa i dsa.pub

 

tworze w katalogu uzytkownika /home/user/.ssh/authorized.keys

 

wrzucam tam plik dsa.pub

 

plik dsa uzywam ja do polaczenia.

ssh -l user host -i dsa

 

no i teraz pytanko, gdzie i jak dodac command="polecenie" zeby mi to zadzialalo??

 

wiem ze sie da to zrobic ale nie wiem jak, a nie moge nigdzie znalesc. znalazlem jeden mikroskopijny opis po ktory i tak mi to nie dziala.

moze cos robie zle?

moze gdzies w configu sshd_config mam nie odpalone?

 

 

--edit--

sshd_config

Port 22

Protocol 2,1

ListenAddress 0.0.0.0

 

# HostKey for protocol version 1

#HostKey /etc/ssh/ssh_host_key

# HostKeys for protocol version 2

#HostKey /etc/ssh/ssh_host_rsa_key

#HostKey /etc/ssh/ssh_host_dsa_key

#HostKey /root/test_dsa

 

SyslogFacility AUTHPRIV

 

# Authentication:

 

#LoginGraceTime 2m

PermitRootLogin yes

#StrictModes yes

#MaxAuthTries 6

 

#RSAAuthentication yes

#PubkeyAuthentication yes

AuthorizedKeysFile .ssh/authorized_keys

 

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

RhostsRSAAuthentication no

# similar for protocol version 2

HostbasedAuthentication no

# Change to yes if you don't trust ~/.ssh/known_hosts for

# RhostsRSAAuthentication and HostbasedAuthentication

#IgnoreUserKnownHosts no

# Don't read the user's ~/.rhosts and ~/.shosts files

#IgnoreRhosts yes

 

# To disable tunneled clear text passwords, change to no here!

#PasswordAuthentication yes

PermitEmptyPasswords yes

PasswordAuthentication yes

 

# Change to no to disable s/key passwords

#ChallengeResponseAuthentication yes

ChallengeResponseAuthentication no

 

# Kerberos options

#KerberosAuthentication no

#KerberosOrLocalPasswd yes

#KerberosTicketCleanup yes

#KerberosGetAFSToken no

 

# GSSAPI options

#GSSAPIAuthentication no

GSSAPIAuthentication yes

#GSSAPICleanupCredentials yes

GSSAPICleanupCredentials yes

 

#UsePAM no

#UsePAM yes

 

# Accept locale-related environment variables

AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES

AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT

AcceptEnv LC_IDENTIFICATION LC_ALL

 

 

generuje klucze, wrzucam klucz.pub do ~user/.ssh/autorized_keys

 

edytuje autorized_keys dodajac na samym poczatku klucza command="who"

 

i testuje logujac sie i nic. dalej pyta o haslo a polecenia nie wykonuje.

Odnośnik do komentarza
Udostępnij na innych stronach

tworze w katalogu uzytkownika /home/user/.ssh/authorized.keys

 

Tam jest myślnik, a nie kropka. Poza tym nadałeś poprawne uprawnienia (700) do katalogu .ssh?

 

edytuje autorized_keys dodajac na samym poczatku klucza command="who"

 

authorized_keys! Jak tak dalej będziesz robił literówki, to kiedyś system obrócisz w drobny mak...

Odnośnik do komentarza
Udostępnij na innych stronach

a moze ktos wie jak teraz to samo uruchomic uzywajac putty?

Czytaj tu: LINK

 

W skrócie: jeśli używasz SSH1 to możesz zamiennie używać klucza wygenerowanego przez OpenPGP i Putty. Jeśli jednak preferujesz SSH2, to klucz prywatny najpierw musisz zaimportować do PuTTy'ego i pozniej zapisać w jego formacie. Pozniej mozesz go uzywac w PuTTy'ym do autoryzacji na serwerze.

 

 

 

Pozdrawiam,

Piotr

Odnośnik do komentarza
Udostępnij na innych stronach

wszystko milo i ladnie, tyle ze:

 

generuje sobie klucze ssh-2 puttygen.

 

tworze na koncie usera ~user/.ssh/authorized_keys i ~user/.ssh/authorized_keys2

dostep do pliku 600 i wlasciciel "user"

wrzucam klucz publiczny do obu, i uzywajac putty i klucza prywatnego wlaczam logowanie.

 

Sent username "koralm"

Trying public key authentication.

Key is of wrong type (PuTTY SSH-2 private key)

[email protected]'s password:

 

i nic. jesli zrobie klucz ssh-1 (rsa) to bryka jak szalone, nawet wykonuje zdalnie polecenia.

a ssh-2 nijak nie moge zrobic. moze mam cos zle w configu sshd_config?

Odnośnik do komentarza
Udostępnij na innych stronach

U mnie zarówno klucz publiczny SSH-1 jak i SSH-2 jest wrzucony do ~/.ssh/authorized_keys i dziala. Authorized_keys2 bylo w starszych wersjach OpenSSH i raczej nie musisz tworzyc tego pliku (tak jest napisane w dokumentacji do której linka Ci dalem a moje doswiadczenia to potwierdzaja, tzn brak pliku authorized_keys2 i obsluga SSH-2 i autoryzacja kluczami)

.

W PuTTym zainteresuj sie jeszcze czy masz wlaczona obsluge protokolu SSH-1 i 2. To samo w pliku sshd_config (chociaz z listingu który zamiesciles wynika, ze tak).

 

Ja dodatkowo zablokowalem zupelnie autoryzacje haslem a sshd dziala na niestandardowym porcie (tzn. roznym od 22).

 

 

Pozdrawiam,

Piotr

 

//EDIT

Jeszcze szybki cytacik: "If your server is OpenSSH and is using the SSH-2 protocol, you should follow the same instructions, except that in earlier versions of OpenSSH 2 the file might be called authorized_keys2. (In modern versions the same authorized_keys file is used for both SSH-1 and SSH-2 keys.)"

Odnośnik do komentarza
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
×
×
  • Dodaj nową pozycję...