Điểm:0

Máy chủ SSH đã từ chối khóa của chúng tôi: Người dùng không hợp lệ

lá cờ cn

Tôi muốn đăng nhập qua Khóa công khai/riêng tư vào SSH.

  • Tôi sử dụng Cổng được cung cấp trong sshd_config Tôi đã thêm hai người dùng. Cả hai đều có thư mục .ssh(chmod 700) và tệp proxy_keys(chmod 600).

  • Người dùng A có thể kết nối với khóa của họ

  • Kiểm tra người dùng không thể sử dụng của riêng họ hoặc của người dùng để đăng nhập. (Tôi đã thêm cả hai khóa chung vào
    ủy quyền_keys và Có, các Khóa được dán chính xác)

Lỗi:

Máy chủ từ chối khóa của chúng tôi
Không có phương thức xác thực được hỗ trợ có sẵn máy chủ đã gửi: khóa công khai

Tôi không biết phải làm gì. Ở bên dưới, bạn có thể tìm thấy sshd_config và /var/log/auth_log

Nhật ký:

Ngày 8 tháng 2 14:24:10 h2947504 sshd[1059914]: Kiểm tra người dùng không hợp lệ từ cổng 1.1.1.1 54471
Ngày 8 tháng 2 14:24:10 h2947504 sshd[1059914]: lỗi: Đã nhận được ngắt kết nối từ cổng 1.1.1.1 54471:14: Không có phương thức xác thực được hỗ trợ nào [preauth]
Ngày 8 tháng 2 14:24:10 h2947504 sshd[1059914]: Đã ngắt kết nối khỏi kiểm tra người dùng không hợp lệ 1.1.1.1 cổng 54471 [preauth]
Ngày 8 tháng 2 14:24:14 h2947504 sshd[1059879]: Kết nối bị đóng do kiểm tra người dùng không hợp lệ cổng 1.1.1.1 54426 [preauth]

(Tôi đã kiểm duyệt IP của mình)

sshd_config:

# $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $

# Đây là tệp cấu hình toàn hệ thống của máy chủ sshd. Nhìn thấy
# sshd_config(5) để biết thêm thông tin.

# Sshd này được biên dịch với PATH=/usr/bin:/bin:/usr/sbin:/sbin

# Chiến lược được sử dụng cho các tùy chọn trong sshd_config mặc định được gửi cùng với
# OpenSSH là chỉ định các tùy chọn với giá trị mặc định của chúng ở đâu
# có thể, nhưng hãy để họ nhận xét. Các tùy chọn không ghi chú sẽ ghi đè lên
# giá trị mặc định.

Bao gồm /etc/ssh/sshd_config.d/*.conf

Cổng 34
#AddressFamily bất kỳ
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Mật mã và khóa
#RekeyLimit mặc định không có

# Đăng nhập
#SyslogFacility AUTH
#LogLevel THÔNG TIN

# Xác thực:

#Đăng nhậpGraceTime 2 phút
#PermitRootLogin cấm mật khẩu
#StrictModes có
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication có

# Dự kiến ​​.ssh/authorized_keys2 sẽ bị bỏ qua theo mặc định trong tương lai.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsKhông có tệp nào

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser không ai

# Để điều này hoạt động, bạn cũng sẽ cần các khóa máy chủ trong /etc/ssh/ssh_known_hosts
#HostbasedAuthentication không
# Thay đổi thành có nếu bạn không tin tưởng ~/.ssh/known_hosts cho
# Xác thực dựa trên máy chủ
#IgnoreUserKnownHosts không
# Không đọc các tệp ~/.rhosts và ~/.shosts của người dùng
#IgnoreRhosts có

# Để tắt mật khẩu văn bản rõ ràng được tạo đường hầm, hãy thay đổi thành không ở đây!
Mật khẩu Xác thực không
#PermitEmptyMật khẩu không

Giấy phépRootĐăng nhập không

# Thay đổi thành có để bật mật khẩu phản hồi thử thách (hãy cẩn thận với các sự cố với
# một số mô-đun và chủ đề PAM)
ChallengeResponseXác thực không

# tùy chọn Kerberos
#KerberosXác thực không
#KerberosOrLocalPasswd có
#KerberosTicketDọn dẹp có
#KerberosGetAFSToken không

# tùy chọn GSSAPI
#GSSAPIXác thực không
#GSSAPICleanupCredentials có
#GSSAPIStrictAcceptorKiểm tra đồng ý
#GSSAPIKeyExchange không

# Đặt giá trị này thành 'có' để bật xác thực PAM, xử lý tài khoản,
# và xử lý phiên. Nếu điều này được bật, xác thực PAM sẽ
# được phép thông qua ChallengeResponseAuthentication và
# Xác thực mật khẩu. Tùy thuộc vào cấu hình PAM của bạn,
# Xác thực PAM qua ChallengeResponseAuthentication có thể bỏ qua
# cài đặt "PermitRootLogin không cần mật khẩu".
# Nếu bạn chỉ muốn kiểm tra tài khoản PAM và phiên chạy mà không cần
# Xác thực PAM, sau đó kích hoạt tính năng này nhưng đặt Mật khẩu xác thực
# và ChallengeResponseAuthentication thành 'không'.
Sử dụngPAM có

#AllowAgentChuyển tiếp có
#AllowTcpChuyển tiếp có
#GatewayPorts không
X11Chuyển tiếp có
#X11DisplayOffset 10
#X11UseLocalhost có
#PermitTTY có
PrintMotd không
#PrintLastLog có
#TCPKeepAlive có
#PermitUserEnvironment không
# Nén bị trì hoãn
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS không
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel không
#ChrootDirectory không có
#VersionAddendum không có

# không có đường dẫn biểu ngữ mặc định
#Biểu ngữ không có

# Cho phép khách hàng chuyển các biến môi trường ngôn ngữ
Chấp nhậnEnv LANG LC_*

# ghi đè mặc định không có hệ thống con
Hệ thống con sftp /usr/lib/openssh/sftp-server

# Ví dụ về cài đặt ghi đè trên cơ sở mỗi người dùng
#Match người dùng anoncvs
# X11Chuyển tiếp không
# AllowTcpForwarding không
# Giấy phépTTY không
# Máy chủ cvs ForceCommand
lá cờ uz
Jos
Hãy thử `ssh` với một vài cờ `-v` để có đầu ra dài dòng hơn (càng nhiều `-v` càng tốt) để bạn có thể thấy điều gì đang thực sự xảy ra.
lá cờ in
Tôi đã gặp sự cố khi sử dụng tác nhân ssh có nhiều khóa, máy chủ từ xa sẽ chấm dứt đàm phán vì hết lần thử.
lá cờ in
Hãy thử thực hiện ssh -vv và thêm kết quả vào câu hỏi của bạn ở trên.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.