есть ssh сервер , пытаюсь подключаться используя pub-key
вообшем генерирую ключ $ssh-keygen -t dsaтут маленький нюанс я уже использую один ключ для подключения к другому серверу , поэтому новому ключу я задаю имя id_dsa1 , соответственно генерируется .ssh/id_dsa1.pub
теперь я переписываю этот pub-key на сервак $scp .ssh/id_dsa1.pub user@x.x.x.x:зайдя на сервер добавляю id_dsa1.pub в .ssh/authortized_keys
cat id_dsa1.pub >>.ssh/authorized_keysпосле этого пытаюсь коннектится к серверу с клиента , но pasphrase для pub-key-а меня не спрашивает , предлагает ввести пароль . что я делаю не
так ? при этом если я генерирую просто id_dsa и id_dsa.pub все работает .обьясните плиз как правильно сделать несколько ключей чтоб конектится с одной машины на несколько серверов ?
может ssh -i .ssh/id_dsa1.pub ?
>есть ssh сервер , пытаюсь подключаться используя pub-key
>вообшем генерирую ключ $ssh-keygen -t dsa
>
>тут маленький нюанс я уже использую один ключ для подключения к другому
>серверу , поэтому новому ключу я задаю имя id_dsa1 , соответственно
>генерируется .ssh/id_dsa1.pub
>теперь я переписываю этот pub-key на сервак $scp .ssh/id_dsa1.pub user@x.x.x.x:
>
>зайдя на сервер добавляю id_dsa1.pub в .ssh/authortized_keys
>cat id_dsa1.pub >>.ssh/authorized_keys
>
>после этого пытаюсь коннектится к серверу с клиента , но pasphrase для
>pub-key-а меня не спрашивает , предлагает ввести пароль . что я
>делаю не
>так ? при этом если я генерирую просто id_dsa и id_dsa.pub все
>работает .
>
>обьясните плиз как правильно сделать несколько ключей чтоб конектится с одной машины
>на несколько серверов ?
>может ssh -i .ssh/id_dsa1.pub ?
Тогда нужно указывать приватный ключ
ssh -i .ssh/id_dsa1
>обьясните плиз как правильно сделать несколько ключей чтоб конектится с одной машины на несколько серверов ?
1). в ~/.ssh/ создай файл configГде прописывай Host и для него IdentityFile
2). Поправь sshd_config на предмет отключения авторизации по паролю и использования только аутентификации по ключу
3). На сервере в pam.conf отключи
sshd auth required pam_unix.soв противном случае у тебя будет юзаться ключ, затем - все равно спрашиваться пароль для юзера.
>есть ssh сервер , пытаюсь подключаться используя pub-key
>вообшем генерирую ключ $ssh-keygen -t dsa
>
>тут маленький нюанс я уже использую один ключ для подключения к другому
>серверу , поэтому новому ключу я задаю имя id_dsa1 , соответственно
>генерируется .ssh/id_dsa1.pub
>теперь я переписываю этот pub-key на сервак $scp .ssh/id_dsa1.pub user@x.x.x.x:
>
>зайдя на сервер добавляю id_dsa1.pub в .ssh/authortized_keys
>cat id_dsa1.pub >>.ssh/authorized_keys
>
>после этого пытаюсь коннектится к серверу с клиента , но pasphrase для
>pub-key-а меня не спрашивает , предлагает ввести пароль . что я
>делаю не
>так ? при этом если я генерирую просто id_dsa и id_dsa.pub все
>работает .
>
>обьясните плиз как правильно сделать несколько ключей чтоб конектится с одной машины
>на несколько серверов ?
а вы вообще понимаете ЧТО делаете?man ssh (опция -i )
man ssh_configman ssh-keygen (какие бывают типы ключей: SSH-PROTOCOL-1 - RSA1, SSH-PROTOCOL-2 - RSA и/или DSA)
man ssh-agent и man ssh-add - для добавления личных ключей в память и
работы ssh/slogin/scp через публичные ключи:чтобы использовать авторизацию по ключам:
- их нужно создать ssh-keygen, есть два протокола SSH: 1 и 2
и разные алгоритмы авторизации по ключам: SSH-1 -> RSA1 (ненадежный)
SSH-2 по любому из ключей RSA или DSA (если по одному ключу прошла авторизация, по второму уже выполняться не будет)- ключи by default создаются в .ssh, при создании ключей, их можно ЗАШИФРОВАТЬ дополнительно парольной-фразой, или НЕ ШИФРОВАТЬ парольной
фразой- identity - личный ключ RSA1, identity.pub - публичный, кладут в
authorized_keys на удаленных серверах куда планируется входить по ssh
используя SSH-1 и авторизацию RSA1- id_rsa, id_dsa и id_rsa.pub, id_dsa.pub - соответственно личные и
публичные ключи SSH-2, последние кладут в authorized_keys2 на удаленной
машинеМожно иметь ОДИНАКОВЫЕ ключи и использовать для всех удаленных машин,
просто и надежно, можно иметь РАЗНЫЕ ключи, для этого ДЕРЖАТЬ их
в разных местах и использовать соответствующие опции в ssh/slogin,
РАЗНЫЕ ключи могут быть зашифроваваны РАЗНЫМИ pass-phrase.Все верхнее относится к OpenSSH и ньюансы зависят от настройки демона
OpenSSH - sshd и sshd_config, методы авторизации, порядок, какие файлы
используются для ключей (by default описано выше). Зависит от настройки
клиента: .ssh/config и как, какие ключи сгенерены и где лежат.Остальное для авторизации по публичному ключи, производится с помощью
ssh-agent через который запускается СЕАНС (sh/bash/csh/tcsh или Xserver или ...) и скармливания ему ЛИЧНЫХ ключей через ssh-add, после чего
из данного сеанса ssh-клиент будет ходить на удаленную машину используя
авторизацию публичного ключа.
Для начала не мешало бы ОСВОИТЬ и ПОНЯТЬ использование авторизации с
одним ключом (будь то RSA или DSA, лучше оба) для удаленных
машин, после чего будет легко перейти на РАЗНЫЕ (в разных местах-хранилищах).
всем большое спасибо , все вышло .>3). На сервере в pam.conf отключи
>sshd auth required pam_unix.so>в противном случае у тебя будет юзаться ключ, затем - все равно >спрашиваться пароль для юзера.
да нет и так все работает .
>>есть ssh сервер , пытаюсь подключаться используя pub-key
>>вообшем генерирую ключ $ssh-keygen -t dsa
>>
>>тут маленький нюанс я уже использую один ключ для подключения к другому
>>серверу , поэтому новому ключу я задаю имя id_dsa1 , соответственно
>>генерируется .ssh/id_dsa1.pub
>>теперь я переписываю этот pub-key на сервак $scp .ssh/id_dsa1.pub user@x.x.x.x:
>>
>>зайдя на сервер добавляю id_dsa1.pub в .ssh/authortized_keys
>>cat id_dsa1.pub >>.ssh/authorized_keys
>>
>>после этого пытаюсь коннектится к серверу с клиента , но pasphrase для
>>pub-key-а меня не спрашивает , предлагает ввести пароль . что я
>>делаю не
>>так ? при этом если я генерирую просто id_dsa и id_dsa.pub все
>>работает .
>>
>>обьясните плиз как правильно сделать несколько ключей чтоб конектится с одной машины
>>на несколько серверов ?
>
>
>а вы вообще понимаете ЧТО делаете?
да
>
>man ssh (опция -i )уже обьяснили .
>man ssh_config
>
>man ssh-keygen (какие бывают типы ключей: SSH-PROTOCOL-1 - RSA1, SSH-PROTOCOL-2 - RSA
>и/или DSA)
>
>man ssh-agent и man ssh-add - для добавления личных ключей в память
>и
>работы ssh/slogin/scp через публичные ключи:
>
>чтобы использовать авторизацию по ключам:
>
>- их нужно создать ssh-keygen, есть два протокола SSH: 1 и 2
>
>и разные алгоритмы авторизации по ключам: SSH-1 -> RSA1 (ненадежный)
>SSH-2 по любому из ключей RSA или DSA (если по одному ключу
>прошла авторизация, по второму уже выполняться не будет)
>
>- ключи by default создаются в .ssh, при создании ключей, их можно
>ЗАШИФРОВАТЬ дополнительно парольной-фразой, или НЕ ШИФРОВАТЬ парольной
>фразой
>
>- identity - личный ключ RSA1, identity.pub - публичный, кладут в
>authorized_keys на удаленных серверах куда планируется входить по ssh
>используя SSH-1 и авторизацию RSA1
>
>- id_rsa, id_dsa и id_rsa.pub, id_dsa.pub - соответственно личные и
>публичные ключи SSH-2, последние кладут в authorized_keys2 на удаленной
>машине
>
>Можно иметь ОДИНАКОВЫЕ ключи и использовать для всех удаленных машин,
>просто и надежно, можно иметь РАЗНЫЕ ключи, для этого ДЕРЖАТЬ их
>в разных местах и использовать соответствующие опции в ssh/slogin,
>РАЗНЫЕ ключи могут быть зашифроваваны РАЗНЫМИ pass-phrase.
>
>Все верхнее относится к OpenSSH и ньюансы зависят от настройки
демонадемон уже настроил -включил в ssh_config
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys>OpenSSH - sshd и sshd_config, методы авторизации, порядок, какие файлы
>используются для ключей (by default описано выше). Зависит от настройки
>клиента: .ssh/config и как, какие ключи сгенерены и где лежат.
>
спасибо за подробное описание , но все выше описаное я уже знал .
наверно мой вопрос выглядел довольно криво ...>Остальное для авторизации по публичному ключи, производится с помощью
>ssh-agent через который запускается СЕАНС (sh/bash/csh/tcsh или Xserver или ...) и скармливания
>ему ЛИЧНЫХ ключей через ssh-add, после чего
>из данного сеанса ssh-клиент будет ходить на удаленную машину используя
>авторизацию публичного ключа.
а вот это уже интресно , почитаю насчет ssh-agent .> Для начала не мешало бы ОСВОИТЬ и ПОНЯТЬ использование авторизации с
>
>одним ключом (будь то RSA или DSA, лучше оба) для удаленных
>машин, после чего будет легко перейти на РАЗНЫЕ (в разных местах-хранилищах).уже освоил как было видно из 1-ого поста ( ну или не видно ).
по любому спасибо .
>>Остальное для авторизации по публичному ключи, производится с помощью
>>ssh-agent через который запускается СЕАНС (sh/bash/csh/tcsh или Xserver или ...) и скармливания
>>ему ЛИЧНЫХ ключей через ssh-add, после чего
>>из данного сеанса ssh-клиент будет ходить на удаленную машину используя
>>авторизацию публичного ключа.
>а вот это уже интресно , почитаю насчет ssh-agent .