Score:0

เซิร์ฟเวอร์ SSH ปฏิเสธรหัสของเรา: ผู้ใช้ไม่ถูกต้อง

ธง cn

ฉันต้องการเข้าสู่ระบบผ่านคีย์สาธารณะ/ส่วนตัวไปยัง SSH

  • ฉันใช้พอร์ตที่กำหนดใน sshd_config ฉันเพิ่มผู้ใช้สองคน ทั้งคู่มี โฟลเดอร์ .ssh(chmod 700) และไฟล์ Authorized_keys(chmod 600)

  • ผู้ใช้ A สามารถเชื่อมต่อกับคีย์ของพวกเขา

  • การทดสอบผู้ใช้ไม่สามารถใช้ของตนเองหรือ กุญแจของผู้ใช้ในการเข้าสู่ระบบ (ฉันเพิ่มทั้งกุญแจสาธารณะในไฟล์
    Authorized_keys และใช่ วางคีย์ถูกต้อง)

ข้อผิดพลาด:

เซิร์ฟเวอร์ปฏิเสธรหัสของเรา
ไม่มีวิธีการรับรองความถูกต้องที่เซิร์ฟเวอร์ส่ง: publickey

ผมไม่ทราบว่าจะทำอย่างไร. ด้านล่าง คุณจะพบ sshd_config และ /var/log/auth_log

บันทึก:

8 ก.พ. 14:24:10 h2947504 sshd[1059914]: การทดสอบผู้ใช้ไม่ถูกต้องจากพอร์ต 1.1.1.1 54471
8 ก.พ. 14:24:10 h2947504 sshd[1059914]: ข้อผิดพลาด: ได้รับการตัดการเชื่อมต่อจากพอร์ต 1.1.1.1 54471:14: ไม่มีวิธีการตรวจสอบสิทธิ์ที่รองรับ [preauth]
8 ก.พ. 14:24:10 h2947504 sshd[1059914]: ตัดการเชื่อมต่อจากการทดสอบผู้ใช้ที่ไม่ถูกต้อง 1.1.1.1 พอร์ต 54471 [preauth]
8 ก.พ. 14:24:14 h2947504 sshd[1059879]: การเชื่อมต่อถูกปิดโดยการทดสอบผู้ใช้ที่ไม่ถูกต้อง 1.1.1.1 พอร์ต 54426 [preauth]

(ฉันเซ็นเซอร์ IP ของฉัน)

sshd_config:

# $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj ประสบการณ์ $

# นี่คือไฟล์การกำหนดค่าทั้งระบบของเซิร์ฟเวอร์ sshd ดู
# sshd_config(5) สำหรับข้อมูลเพิ่มเติม

# sshd นี้รวบรวมด้วย PATH=/usr/bin:/bin:/usr/sbin:/sbin

# กลยุทธ์ที่ใช้สำหรับตัวเลือกในค่าเริ่มต้น sshd_config ที่มาพร้อมกับ
# OpenSSH คือการระบุตัวเลือกด้วยค่าเริ่มต้นโดยที่
# เป็นไปได้ แต่ปล่อยให้พวกเขาแสดงความคิดเห็น ตัวเลือกที่ไม่มีความคิดเห็นจะแทนที่
#ค่าเริ่มต้น

รวม /etc/ssh/sshd_config.d/*.conf

พอร์ต 34
#AddressFamily ใด ๆ
#ฟังที่อยู่ 0.0.0.0
#ฟังที่อยู่ ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# ยันต์และกุญแจ
#RekeyLimit ไม่มีค่าเริ่มต้น

#บันทึก
#SyslogFacility AUTH
ข้อมูล #LogLevel

# การรับรองความถูกต้อง:

#LoginGraceTime 2 ม
#PermitRootLogin ห้ามรหัสผ่าน
#StrictModes ใช่
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication ใช่

# คาดว่า .ssh/authorized_keys2 จะถูกละเว้นโดยค่าเริ่มต้นในอนาคต
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsไม่มีไฟล์

#AuthorizedKeysไม่มีคำสั่ง
#AuthorizedKeysCommandUser ไม่มีใคร

# เพื่อให้ใช้งานได้ คุณจะต้องมีรหัสโฮสต์ใน /etc/ssh/ssh_known_hosts
#HostbasedAuthentication เลขที่
# เปลี่ยนเป็น ใช่ หากคุณไม่เชื่อถือ ~/.ssh/known_hosts for
# การรับรองความถูกต้องตามโฮสต์
#IgnoreUserKnownHosts หมายเลข
# อย่าอ่านไฟล์ ~/.rhosts และ ~/.shosts ของผู้ใช้
#IgnoreRhosts ใช่

# หากต้องการปิดใช้งานรหัสผ่านข้อความธรรมดาแบบ Tunneled ให้เปลี่ยนเป็นไม่ที่นี่!
เลขที่ยืนยันรหัสผ่าน
#PermitEmptyPasswords เลขที่

PermitRootเข้าสู่ระบบหมายเลข

# เปลี่ยนเป็นใช่เพื่อเปิดใช้งานรหัสผ่านตอบกลับการท้าทาย (ระวังปัญหาเกี่ยวกับ
# โมดูลและเธรด PAM บางรายการ)
ChallengeResponseAuthentication เลขที่

# ตัวเลือก Kerberos
#KerberosAuthentication เลขที่
#KerberosOrLocalPasswd ใช่
#KerberosTicketCleanup ใช่
#KerberosGetAFSToken หมายเลข

# ตัวเลือก GSSAPI
#GSSAPIAuthentication เลขที่
#GSSAPICleanupCredentials ใช่
#GSSAPIStrictAcceptorตรวจสอบว่าใช่
#GSSAPIKeyExchange หมายเลข

# ตั้งค่านี้เป็น 'ใช่' เพื่อเปิดใช้งานการตรวจสอบ PAM การประมวลผลบัญชี
# และการประมวลผลเซสชัน หากเปิดใช้งาน การรับรองความถูกต้องของ PAM จะ
# ได้รับอนุญาตผ่าน ChallengeResponseAuthentication และ
#การตรวจสอบรหัสผ่าน ขึ้นอยู่กับการกำหนดค่า PAM ของคุณ
# การตรวจสอบ PAM ผ่าน ChallengeResponseAuthentication อาจเลี่ยงผ่าน
# การตั้งค่าของ "PermitRootLogin โดยไม่ต้องใช้รหัสผ่าน"
# หากคุณต้องการให้บัญชี PAM และการตรวจสอบเซสชันทำงานโดยไม่ต้องใช้
# การตรวจสอบ PAM จากนั้นเปิดใช้งาน แต่ตั้งค่า PasswordAuthentication
# และ ChallengeResponseAuthentication เป็น 'ไม่'
ใช้ PAM ใช่

#AllowAgentForwarding ใช่
#AllowTcpForwarding ใช่
#เกตเวย์พอร์ต #
X11การส่งต่อใช่
#X11DisplayOffset 10
#X11UseLocalhost ใช่
#PermitTTY ใช่
เลขที่พิมพ์
#PrintLastLog ใช่
#TCPKeepAlive ใช่
#ใบอนุญาตผู้ใช้สิ่งแวดล้อม เลขที่
#การบีบอัดล่าช้า
#ClientAliveInterval 0
#ClientAliveCountสูงสุด 3
#ใช้หมายเลข DNS
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#อุโมงค์อนุญาตหมายเลข
#ChrootDirectory ไม่มี
#เวอร์ชันภาคผนวกไม่มี

# ไม่มีเส้นทางแบนเนอร์เริ่มต้น
#ไม่มีแบนเนอร์

# อนุญาตให้ไคลเอนต์ส่งผ่านตัวแปรสภาพแวดล้อมของสถานที่
ยอมรับEnv LANG LC_*

# ลบล้างค่าเริ่มต้นที่ไม่มีระบบย่อย
ระบบย่อย sftp /usr/lib/openssh/sftp-server

# ตัวอย่างของการตั้งค่าที่ลบล้างในแต่ละผู้ใช้
#Match ผู้ใช้ anoncvs
#X11หมายเลขการส่งต่อ
# AllowTcpForwarding เลขที่
#ใบอนุญาตTTYเลขที่
# เซิร์ฟเวอร์ ForceCommand cvs
uz flag
Jos
ลองใช้ `ssh` กับแฟล็ก `-v` สองสามตัวเพื่อให้ได้ผลลัพธ์ที่มีรายละเอียดมากขึ้น (ยิ่งมี `-v` มากยิ่งดี) เพื่อให้คุณเห็นว่าเกิดอะไรขึ้น
in flag
ฉันเคยมีปัญหาเมื่อใช้ ssh-agent ที่มีหลายคีย์ เซิร์ฟเวอร์ระยะไกลจะยุติการเจรจาเนื่องจากความพยายามหมดลง
in flag
ลองทำ ssh -vv และเพิ่มผลลัพธ์ให้กับคำถามของคุณด้านบน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา