Оглавление:

  1. Архивированная нить — только для чтения!
  2. RSA key оно сразу пускало и не просило пароля.

Архивированная нить — только для чтения!

2 linas  wheel   512 Jan 31 20:08 . 9 linas  wheel  1024 Feb  7 12:34 . 1 linas  wheel   621 Jan 31 13:25 dsa_key.

1 linas  wheel   241 Jan 31 13:25 rsa_key. Если ключ запаролен, то для доступа к private key все равно спрашивается пароль. Но, сутя по тому, что у тебя, он не использует ключи при авторизации.

Посмотри логи, попробуй выяснить почему. RSA удаленных клиентов для работы-авторизации SSH_PROTOCOL1 или как его определяют 1. OpenSSH кроме паролей поддерживает еще несколько методов аутентификации.

Response, Kerberos, аутентификации по доверенным хостам и такая экзотика как ключи X509. Никто не сможет войти на сервер с Вашей учетной записью, так как им необходимо обладать приватным ключом и кодовой фразой. Администратор сервера может вообще убрать пароль учетной записи, дабы исключить его дискредитацию. Вы можете использовать утилиту ssh-agent и он будет предоставлять аутентификационные данные за Вас.

В этой статье мы рассмотрим методу создания ключей и конфигурирование учетной записи. В оригинальной реализации SSHv1 Вы могли создать Identity, которое было парой RSA публичного и приватного ключей. В SSHv2 формат этих ключей был изменен, стали поддерживаться ключи RSA и DSA, и эта аутентификация была переименована в Pubkey. В контексте данной статьи эти обозначения будут использоваться взаимозаменяемо, так как реализуют идентичные функции.

Как Вы могли убедиться, ssh-keygen создал два файла: id_rsa и id_rsa.

НИКОМУ не давайте копаться в этом файле. В случае утраты он может быть восстановлен из приватного ключа. При создании ключей Вы указывали опцию -t rsa. Этим параметром мы указываем тип создаваемых ключей. Также возможно создать ключи rsa1, rsa или dsa.

Вы можете изменить имя файла с помощью опции -f filename. После того, как мы создали ключи, необходимо разрешить данный тип аутентификации на сервере SSH. Where do we look for authorized public keys? Файл authorized_keys просто содержит список ключей, по одному в строке. В него мы и пропишем ключ, сгенерированный нами на своей машине.

RSA key оно сразу пускало и не просило пароля.

Прядок действий следующий: копируем публичный ключ RSA на сервер, используя scp или любой другой способ. Создаем файл authorized_keys, если каталога . Добавляем публичный ключ RSA в файл authorized_keys. Проверяем, устанавливаем права доступа и выходим. Identity, в случае неудачи — идентификацию по паролю.

  • Он будет искать три имени файлов, заданных по умолчанию, если Вы не указали айл ключа явно и передаст его серверу.
  • Все это проходит незаметно для пользователя.
  • 1: Remote protocol version 1.
  • 99, remote software version OpenSSH_3.
  • Для наглядности, в этом примере мы вводим неправильное кодовое слово для дешифровки приватного ключа.
  • Также Вы можете заметить, что были найдены файлы identity и id_rsa, хотя они могут использоваться только с SSHv2. У Вас слишком большой список ключей и сервер отбрасывает вас из-за превышения числа попыток авторизации. Ваши приватные ключи могут и должны шифроваться кодовой фразой, так как это оберегает Ваш ключ от компрометации.