SSH建立RSA互信时遇到的问题分析

1 篇文章 0 订阅
1 篇文章 0 订阅

关于SSH 如何建立RSA,这里就不罗列了,网上一搜一箩筐。这里简要的说一下配置不成功可能出现的问题。

先说明一下流程:

1 请求SSH

[root@mac03 .ssh]ssh user@192.168.33.24

2 检查root下的.ssh目录中的id_rsa.pub内容

3 到192.168.33.24的/home/user/.ssh中查找授权key,authorized_keys是否包含2里面的id_rsa.pub内容

4 如果包含,SSH请求通过,以user身份登陆192.168.33.24中。

 

可能出现的问题:

 1 配置完authorized_keys要重新启动sshd服务

/etc/init.d/sshd restart

 

2 .ssh文件夹具有可访问的权限(针对普通用户而言,.ssh文件夹要具有更高的读取权限,因为要进行第3步)

chmod -R 750 /home/user/.ssh


3 作为被访问放的sshd服务配置是否正确,开启RSA认证,公钥认证,授权文件路径(尽管默认是读取的)

vi /etc/ssh/sshd_config


配置结果:

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication yes


4 有时候,会因为.ssh中的权限过于开放导致互信失效,提示权限过于OPEN,其实是SSH检测到您的id_rsa私钥权限过高所致

chmod u+rw /home/user/.ssh/id_rsa


5 在生成RSA之后,一旦更改过user密码会对authorized_keys有影响,只能重新在生成个rsa文件了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值