ssh密钥失败排错

环境说明:

1. centos 6.x 系统,使用root账户设置秘钥方式登录;

2. 在配置多台主机秘钥时,部分成功,部分不成功;

3. 安全日志 /var/log/secure 已被关闭,没有记录;

4. /etc/selinux/config中SELINUX=disabled。

这个问题困扰了比较长的时间,从网上搜,大部分是说权限的问题,但是我已经设置好了权限,

配置文件/etc/ssh/sshd_config也是一样的,没有理由部分主机可以登录,部分不能登录啊,

权限查看:

ll -d .ssh/

drw------- 2 root root 4096 Dec  6 15:33 .ssh/

ll .ssh/authorized_keys

-rw------- 1 root root 666 Dec  6 13:08 .ssh/authorized_keys

如果不对,可以这样设置:

chmod 700 .ssh/

chmod 600 .ssh/authorized_keys

问题解决:

后来通过ssh的 -d 参数查出了问题,

服务端开启临时端口和debug调试信息:

/usr/sbin/sshd -p 10022 -d

客户端链接:

ssh -p 10022 [email protected]

服务端输出:

略。。。。。。

debug1: trying public key file /root/.ssh/authorized_keys

debug1: fd 4 clearing O_NONBLOCK

Authentication refused: bad ownership or modes for directory /root

略。。。。。。

上面红色字体说明是/root目录权限的问题,登上查看以后,果然是权限不对,修改为755:

chmod 755 /root/

再次登录,一切正常。

时间: 2024-08-05 15:01:20

ssh密钥失败排错的相关文章

ssh密钥认证排错

sshd配置文件没问题: 目录权限设置也没问题: 但是 ssh -vvv 提示: debug3: no such identity: /Users/user/.ssh/id_rsa,/Users/user/.ssh/id_dsa: No such file or directory 之后查看,auth.log发现: sshd[18063]: Authentication refused: bad ownership or modes for file /root/.ssh/authorized_

SSH登录失败:Host key verification failed

转载自:https://help.aliyun.com/knowledge_detail/41471.html 注意:本文相关 Linux 配置及说明已在 CentOS 6.5 64 位操作系统中进行过测试.其它类型及版本操作系统配置可能有所差异,具体情况请参阅相应操作系统官方文档. 问题描述 使用 SSH 登录云服务器 ECS (Elastic Compute Server) Linux 服务器时,出现类似如下错误信息,导致无法正常连接. Linux 环境连接报错信息: @@@@@@@@@@@

配置多个 git 账号的 ssh密钥

背景 在工作中,我们通常会以 ssh 的方式配置公司的 git 账号,但是平时也会使用 github 管理自己的项目.因此,我们需要为自己的 github 创建一个新的 git 账号,这就需要生成新的 ssh 密钥.下面总结了创建多个互相独立的 ssh 密钥的步骤(以公司的和自己 github 的为例). 步骤(以 mac 为例) 在文件夹 ~/.ssh/ 下创建两个文件夹,分别为 company/ 和 github/,前者存放公司的 ssh密钥,后者存自己 github 的 ssh 密钥.下面

CentOS 7.6出现SSH登录失败的解决方法

CentOS 7.6出现SSH登录失败的解决方案 问题重现: iterm登录 ssh [email protected] The authenticity of host '192.168.10.10 (192.168.10.10)' can't be established. ECDSA key fingerprint is SHA256:8nyfIaEq9jMHfb9aQIlPh5OAGXjjSVGEDiXfMjlD7H8. Are you sure you want to continue

shell脚本精华----在10秒内SSH登录失败次数超过3次就使用iptables/tcpwrappers拒绝

#!/bin/bash while true do badip=$(lastb -i -a | awk '/ssh:notty/ {print $NF}'|sort|uniq -c|awk '($1>3) {print $2}') for i in $badip do iptables -t filter -I INPUT -s $i -p tcp --dport 22 -j DROP done : > /var/log/btmp sleep 10s done shell脚本精华----在10

MAC SSH密钥登陆

MAC SSH密钥登陆: 一般mac如果想通过ssh密钥登陆,常规的做法,自己生成密钥对,这样做的好处就是,自己只保留私钥即可,公钥 可以放置任意服务器, 如果接受别人给的私钥,只能存一个,如果有多个私钥给你,就不方便管理,所以建议自己生成密钥对,公钥上传服务器,具体步骤如下: 1.通过mac终端,ssh-keygen -t rsa -C"[email protected]"生成密钥对,公钥上传到服务器对应用户的.ssh/authorized_keys 2.本地可通过ssh  [ema

CentOS6.5 下SSH密钥登录详解

一.密钥登录的必要性 一般地,密钥登录SSH比账户密码登录要安全,有时候公司需要给新来的同事配置服务器登录,一般都是直接配置密钥登录. 二.SSH密钥登录步骤 1.密钥的生成 一般有很多办法生成密钥.我们在此,使用正服务器上使用SSH-genkey来生成密钥,用客户端的puttygen来转换的办法. 如下图: 其中-t是表示加密方式.然后修改公钥名称为authorized_keys. 另外,要确保.ssh目录的权限为600,如不是,则使用chmod 600 .ssh 来设置.主要是为了防止他人在

ssh密钥转发(Linux和Windows)

前言 一般公司的服务器放在外网时,都会设置一个跳板机,访问公司其他服务器都需要从跳板机做一个ssh跳转(防火墙规则会做相应配置),而前文讲过,外网的服务器基本都要通过证书登录的.于是我们面临一个情况,本机ssh->跳板机->目标机器.如果是密码验证,这个问题都不到,但是对于证书登录,就带来一个ssh密钥转发的问题. linux ssh客户端密钥转发 如果是linux客户端,从linux客户端的ssh跳转过去时,一般我们会执行命令 ssh [email protected]跳板机ip 然后我们在

《Ansible权威指南》笔记(1)——安装,ssh密钥登陆,命令

2016-12-23 读这本<Ansible权威指南>学习ansible,根据本书内容和网上的各种文档,以及经过自己测试,写出以下笔记.另,这本书内容很好,但印刷错误比较多,作者说第二版会改进,还没买的小伙伴们可以买第二版. 一.安装1.安装要求:控制服务器:需要安装Python2.6/2.7被管理服务器:需要安装Python2.4 以上版本,若低于Python2.5 需要安装pythonsimplejson;若启用了selinux,则需要安装libselinux-python 2.yum安装