SSH打通密钥后仍需要密码

其他原因导致的此问题:
一、配置文件sshd_config需要设置

        vim /etc/ssh/sshd_config
        RSAAuthentication yes
        PubkeyAuthentication yes
        AuthorizedKeysFile      .ssh/authorized_keys 
   重启SSH服务 

二、文件权限问题

       chmod  700 ~/. ssh /
       chmod  700 /home/userName
       chmod  600 ~/. ssh /authorized_keys

如果非上述原因导致的SSH打通密钥仍需要密码登陆,在需要查看日志/var/log/secure
例如此类报错:Authentication refused:bad ownership or modes for directory /root

则需要查看/root/ 目录权限,确保宿主用户为root

修复方法:chown root:root -R /root

原文地址:http://blog.51cto.com/drinkboy/2096736

时间: 2024-08-03 09:53:14

SSH打通密钥后仍需要密码的相关文章

ssh的配置,ssh打开密钥登陆,关闭密码登陆。

刚装玩fedora,那么我们就以fedora为例来说一下怎么配置: 1.先确认是否已安装ssh服务: [[email protected] ~]# rpm -qa | grep openssh-server openssh-server-5.3p1-19.fc12.i686 (这行表示已安装) 若未安装ssh服务,可输入: #yum install openssh-server 进行安装 2.winscp登陆,用root密码登陆. 3.修改配置文件: #vi /etc/ssh/sshd_conf

SSH使用密钥登录并禁止密码登录

#1 新建用于登录的用户useradd -p `echo "KYmO4ClPt1" | openssl passwd -1 -salt $(< /dev/urandom tr -dc '[:alnum:]' | head -c 32) -stdin` 9pZ7IER8 KYmO4ClPt1: 用于ssh登录的用户密码 9pZ7IER8: 用于ssh登录的用户名 #2 切换到登录用户su 9pZ7IER8 #3 创建用于存放秘钥的文件夹,路径/home/ssh用户 cd mkdir

ssh 关闭后仍保持当前运行的进程

ssh 关闭后仍保持当前运行的进程 由于各种原因,需要通过ssh登录linux或者unix主机,很多时候我们需要通过ssh的终端启动一 些服务或者运行一些程序,但是默认情况下,当我们关闭ssh终端连接,随之启动的程序也会关闭.原因是:SSH会话关闭时,ssh所关联的pty关闭,系 统会给这个pty所关联的session中的所有进程发送SIGHUP信号,SIGHUP的默认信号处理程序是终止进程,除非进程自己处理了 SIGHUP. 解决方法如下: 使用现成的命令nohup,可以让指定的程序在pty关

centos改文字界面,SSH方式后还需要密码登录解决方案

一.centos改文字界面 1,命令模式 systemctl set-default multi-user.target 2,图形模式 systemctl set-default graphical.target 二.SSH方式后还需要密码登录解决方案 问题 设置ssh免密码登陆的时候,发现有一些机器设置不生效.有一些机器正常. 跟踪 登陆目标机器,查看sshd的日志信息.日志信息目录为,/var/log/secure你会发现如下字样的日志信息.Jul 22 14:20:33 v138020.g

用shell脚本编写ssh直接修改目标服务器的密码以及ssh的应用

1.在生成环境中经常要修改服务器的密码,以保证安全,可以用shell编写脚本. 用ssh直接修改对方服务器的密码可以用ssh 用户名@登录IP 后跟命令就可以实现,但是需要管理员输入密码后才能操作,为了不让管理员手动进行输入所以用expect解决此方案,由于expect是单独的命令在/bin/bash是无法使用的,所以必须要嵌套使用,<<代表以什么结尾,EOF代表以EOF结尾,spawn输入登录的命令行,expect为期待着问什么,send代表发送需要的内容,\r代表为回车符. 1台服务器修改

SSH免密钥互信及企业案例

SSH远程免密码: 原理简述:客户端 创建公钥和私钥,公钥是锁,私钥是自己留在客户端的钥匙. 客户端将公钥(锁)发出到服务端,以后自己就能用客户端本地的私钥进行登陆,不用输入密码! 1.客户端,和服务端都 执行命令后生成公钥和私钥 (客户端IP: 130, 服务端IP :131): ssh-keygen -t rsa -C "ssh-client"      <----------------->ssh-keygen 其中-C 是用来做描述的, 可以不用这个参数 密钥类型可

SSH之密钥登陆

SSH之密钥登陆  1.背景介绍 平时我们都是通过输入账号和密码的方式登陆远程终端,那有没有其他的玩法呢?答案是:当然有!下面就介绍一种通过密钥的方式登陆ssh. 工具准备:一台电脑(推荐win10),一台虚拟机(推荐vmware workstation11),ssh登陆工具(xshell,securecrt,putty,推荐xshell),linux系统(redhat,centos,debian,ubuntu,推荐centos7.3). 下面开始动手操作. 2.实验步骤 假设你已经通过ssh工

部署SSH免密钥登录

SSH免密钥登录很简单,只需三四步就能部署完成. 测试环境:CentOS 6.6 步骤如下: 1.  在主机A上生成公钥和密钥! [[email protected] ~]#  ssh-keygen -t rsa       #一直回车即可! 2.  上一步执行完成后,会在你当前登录的用户的宿主目录下生成一个.ssh的目录,在.ssh目录下会生成两个文件(id_rsa和id_rsa.pub)私钥和公钥 3.  将公钥(id_rsa.pub)移动到要免密码登录的服务器的用户家目录下的.ssh目录下

ssh使用密钥验证

如果使用密码验证的方式连接服务器,虽说ssh所有传输的数据都会被加密,但有可能被有心人抓包下来破解或者服务器被冒充的风险.使用密钥验证的话可以有效解决这些安全隐患,就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上.如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证.服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较.如果两个密匙一致,服务器就用公用密匙加密"质询"(challeng