ssh -i 密钥文件无法登陆问题

一、用ssh 带密钥文件登录时候,发生以下报错
 [[email protected] ~]# ssh -i hz-keypair-demo.pem [email protected]
The authenticity of host ‘172.16.17.104 (172.16.17.104)‘ can‘t be established.
ECDSA key fingerprint is SHA256:HXYEa2IVBhTJ1AO+GDvROEvHM5ZRLgKxXsSaFmc6CNc.
ECDSA key fingerprint is MD5:cd:dd:3f:dd:66:91:30:4c:0e:e5:a2:35:45:c2:23:41.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘172.16.17.104‘ (ECDSA) to the list of known hosts.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0777 for ‘hz-keypair-demo.pem‘ are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
Load key "hz-keypair-demo.pem": bad permissions
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
二、修改密钥文件权限

[[email protected] ~]# chmod 600 hz-keypair-demo.pem
[[email protected] ~]# ip netns exec qdhcp-c2bc63d3-6ab2-4862-96f0-1a6d91df92f8 ssh -i hz-keypair-demo.pem [email protected]

三、正常登录

[[email protected] ~]# ssh -i hz-keypair-demo.pem [email protected]
[[email protected] ~]$ ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1450 qdisc pfifo_fast state UP group default qlen 1000
    link/ether fa:16:3e:fe:22:71 brd ff:ff:ff:ff:ff:ff
    inet 172.16.17.104/24 brd 172.16.17.255 scope global dynamic eth0
       valid_lft 85543sec preferred_lft 85543sec
    inet6 fe80::f816:3eff:fefe:2271/64 scope link
       valid_lft forever preferred_lft forever

原文地址:https://www.cnblogs.com/cloud-datacenter/p/12243556.html

时间: 2024-11-12 18:13:47

ssh -i 密钥文件无法登陆问题的相关文章

ssh命令:使用密钥文件进行登陆

在win上面可以使用XSHELL来登录类似于亚马逊这样的安全服务器,在mac上面就可以使用系统自带的命令工具来连接 1.使用命令 Java代码   ssh -i key.pem [server] 如下: Java代码   ssh -i key.pem root@192.168.1.1 2.在执行上面的命令后会提示让你确认是否继续,输入yes继续,然后可能会提示一个错误 Java代码   @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

OPENWRT中SSH免密钥登陆(具体步骤)

通过使用ssh-keygen生成公钥,在两台机器之间互相建立新人通道极客. 如果本地机器是client,远程机器为server. 1.使用ssh-keygen生成rsa keygen(在这里会覆盖曾经生成的~/.ssh/id_rsa文件,请提前做好备份. ) ssh-keygen -b 1024 -t -rsa 然后一直按回车就可以. 2.拷贝公钥到目标机器上,并更名为authorized_keys scp ~/.ssh/id_rsa.pub [email protected]:/etc/dro

SSH之密钥登陆

SSH之密钥登陆  1.背景介绍 平时我们都是通过输入账号和密码的方式登陆远程终端,那有没有其他的玩法呢?答案是:当然有!下面就介绍一种通过密钥的方式登陆ssh. 工具准备:一台电脑(推荐win10),一台虚拟机(推荐vmware workstation11),ssh登陆工具(xshell,securecrt,putty,推荐xshell),linux系统(redhat,centos,debian,ubuntu,推荐centos7.3). 下面开始动手操作. 2.实验步骤 假设你已经通过ssh工

ssh的配置,ssh打开密钥登陆,关闭密码登陆。

刚装玩fedora,那么我们就以fedora为例来说一下怎么配置: 1.先确认是否已安装ssh服务: [[email protected] ~]# rpm -qa | grep openssh-server openssh-server-5.3p1-19.fc12.i686 (这行表示已安装) 若未安装ssh服务,可输入: #yum install openssh-server 进行安装 2.winscp登陆,用root密码登陆. 3.修改配置文件: #vi /etc/ssh/sshd_conf

使用ssh公钥密钥自动登陆linux服务器

作为一名 linux 管理员,在多台 Linux 服务器上登陆进行远程操作是每天工作的一部分.但随着服务器的增多,每次登陆,系统都会提示输入用户名和密码,频繁的输入用户名和密码是一件让人很烦的事情.也许有人说可以用一些客户端工具,比如:SecureCRT 等,的确使用这些软件会方便很多,但是这些软件不是价格昂贵的商业软件就是依附于特定平台才能安装使用,所以我今天介绍的是使用 ssh 自带的功能实现使用客户端工具所能带来的便利,那就是使用 ssh 的公钥密钥实现自动登陆. 测试环境:操作系统:Re

Hapoop 搭建 (二)设置虚拟机SSH无密钥登陆

一.将各个节点的公钥加入到同一个授权文件 1.在centos01中,生产密钥文件,并加公钥信息加入到授权文件 cd ~/.ssh/ #若没有此文件夹,先执行 ssh localhsot ssh-keygen -t rsa #生产密钥文件,会提示输入加密信息,都按回车 cat ./id_rsa.pub >> ./authorized_keys #将密钥文件加入到授权文件中 2.在centos02中,生产密钥文件,并发送到centos01节点的相同目录 cd ~/.ssh/ #若没有此文件夹,先执

SSH打通密钥后仍需要密码

其他原因导致的此问题:一.配置文件sshd_config需要设置 vim /etc/ssh/sshd_config RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys 重启SSH服务 二.文件权限问题 chmod 700 ~/. ssh / chmod 700 /home/userName chmod 600 ~/. ssh /authorized_keys 如果非上述原因导

使用ssh keys实现免验证登陆远程服务

引言 ------------------程序员或者服务器运维人员在日常工作中,经常会遇到很多台服务器需要管理的情况,如果服务器多了,一般的做法都是通过一个ssh客户端工具来管理,例如:securityCRT.Xshell.putty等远程工具,这类工具有两个特点:1.可以将服务器存储成一个列表,配置一次服务器信息之后,下次直接双击就可以使用:2.可以保存账号密码,端口,ip地址等信息,备注一个简单易记的名字之后,还可以分组管理,实现多台机器的管理: 那么对于linux的使用者或者没有工具的人员

ssh客户端及基于key登陆

ssh服务 ssh名字为secure shell,目前使用的版本号为2,所使用的端口号为tcp的22号端口,可以实现安全的远程登录. ssh协议版本有v1版和v2版本: v1是基于CRC-32做MAC,不安全,无法防止中间人***. V2版本双方主机协议选择安全的MAC方式基于DH算法做密钥交换,基于RSA或DSA实现身份认证 ssh具体的软件实现为:Openssh和dropbear Openssh openssh是ssh的一种实现,它能允许远程系统经验证地加密安全访问.当用户远程连接ssh服务