сервер не принимает RSA-key
sshd аутентифицирует через pam ?
не знаю, а как проверить?
#ChallengeResponseAuthentication yes
# Set this to 'no' to disable PAM authentication (via challenge-response)
# and session processing.
#UsePAM yes
Если sshd аутентифицирует через PAM, то смотри /etc/pam.d/sshd
Иначе копай /etc/ssh/sshd_config
права доступа к .ssh/authorized_keys2 какие?
600
# $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22
#Protocol 2,1
#ListenAddress 0.0.0.0
#ListenAddress ::
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 3600
#ServerKeyBits 768
# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#LoginGraceTime 120
#PermitRootLogin yes
#StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys2
# rhosts authentication should not be used
#RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#AFSTokenPassing no
# Kerberos TGT Passing only works with the AFS kaserver
#KerberosTgtPassing no
# Set this to 'yes' to enable PAM keyboard-interactive authentication
# Warning: enabling this may bypass the setting of 'PasswordAuthentication'
#PAMAuthenticationViaKbdInt no
#X11Forwarding no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#KeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression yes
#MaxStartups 10
# no default banner path
#Banner /some/path
#VerifyReverseMapping no
# override default of no subsystems
Subsystem sftp /usr/libexec/openssh/sftp-server
В лог сервера смотрел?
а я не знаю, где он - в /var/log ничего ппохожего на sshd.log нету =(
Jul 28 18:08:59 test sshd(pam_unix)[16568]: session opened for user dev by (uid=501)
значит ли это, что аутентификация производится через pam?
Какой-нибудь auth.log или secure.log
Jul 28 18:08:50 test sshd[16533]: Authentication refused: bad ownership or modes for directory /home/dev
это значит что-то с правами, как я понимаю, но с правамина какую папку или файл?
если папка не найдется, перед этим cp -R /etc/skel /home/dev
после этих безобразий проверить, а можно ли логиниться без ssh:
sudo su - dev
Оставить комментарий
Fragaria
есть некий сервер, на котором у меня есть шелл.в .ssh/authorized_keys2 прописан мой паблик-кей, точно такой же, как и на нескольких других серверах. Прописан правильно, что неоднократно проверялось. Я пытаюсь зайти на этот сервер, используя свой private-key для аутентификации, и PuTTY мне пишет, что "Server refused our key". Юзается SSHv2, копирование содержимого authorized_keys2 в authorized_keys не помогает. В конфиге sshd разрешено использование public-keys для аутентификации:
Что ещё я не учёл? Почему сервер меня не пускает?