>>>Перенес ключ id_dsa_pub, при этом этот ключ экспортировал в формат IETF SECSH.
>>>
>>>Вроде ключ опознается, но все равно требует пароль :-(
>>>
>>>------------
>>>ssh -l ip_bill -b 192.168.21.8 -v 192.168.21.10
>>>OpenSSH_3.4p1, SSH protocols 1.5/2.0, OpenSSL 0x0090602f
>>>debug1: Reading configuration data /etc/ssh/ssh_config
>>>debug1: Applying options for *
>>>debug1: Rhosts Authentication disabled, originating port will not be trusted.
>>>debug1: ssh_connect: needpriv 0
>>>debug1: Connecting to 192.168.21.10 [192.168.21.10] port 22.
>>>debug1: Connection established.
>>>debug1: identity file /root/.ssh/id_dsa type -1
>>>debug1: Remote protocol version 2.0, remote software version 2.4.0 SSH Secure Shell
>>>(non-commercial)
>>>debug1: match: 2.4.0 SSH Secure Shell (non-commercial) pat 2.*
>>>Enabling compatibility mode for protocol 2.0
>>>debug1: Local version string SSH-2.0-OpenSSH_3.4p1
>>>debug1: SSH2_MSG_KEXINIT sent
>>>debug1: SSH2_MSG_KEXINIT received
>>>debug1: kex: server->client 3des-cbc hmac-md5 none
>>>debug1: kex: client->server 3des-cbc hmac-md5 none
>>>debug1: dh_gen_key: priv key bits set: 192/384
>>>debug1: bits set: 530/1024
>>>debug1: sending SSH2_MSG_KEXDH_INIT
>>>debug1: expecting SSH2_MSG_KEXDH_REPLY
>>>debug1: Host '192.168.21.10' is known and matches the DSA host key.
>>>debug1: Found key in /root/.ssh/known_hosts:1
>>>debug1: bits set: 550/1024
>>>debug1: ssh_dss_verify: signature correct
>>>debug1: kex_derive_keys
>>>debug1: newkeys: mode 1
>>>debug1: SSH2_MSG_NEWKEYS sent
>>>debug1: waiting for SSH2_MSG_NEWKEYS
>>>debug1: newkeys: mode 0
>>>debug1: SSH2_MSG_NEWKEYS received
>>>debug1: done: ssh_kex2.
>>>debug1: send SSH2_MSG_SERVICE_REQUEST
>>>debug1: service_accept: ssh-userauth
>>>debug1: got SSH2_MSG_SERVICE_ACCEPT
>>>debug1: authentications that can continue: publickey,password
>>>debug1: next auth method to try is publickey
>>>debug1: try privkey: /root/.ssh/id_dsa
>>>debug1: read PEM private key done: type DSA
>>>debug1: authentications that can continue: publickey,password
>>>debug1: next auth method to try is password
>>>ip_bill@192.168.21.10's password:
>>>----------
>>>
>>>Бьюсь уже который день, но хоть убей не могу понять.
>>
>>так выше все написано, где у тебя авторизация по публичному ключу?
>>нету, переходит на password, для чего запускать ssh -v - правильно, для
>>
>>того чтобы делать выводы.
>>
>>для тех кто в танке, поможет чтение ssh-agent и ssh-add, а также
>>
>>http://unix1.jinr.ru/~lavr/ - там сие расписано
>
>
>Хорошо, что нужно сделать? Я даже не понимаю в чем именно
>ошибка? И, кстати, делал все именно по этому руководству SSH с
>opennet.ru, написанной lavr (то есть тобой :-) )
>
>ssh-agent запускал
>ssh-agent @SHELL
>ssh-add
>
>добавляются ключи в память, но от этого SSH-соединение все равно не проходит
>без пароля
это уже другой коленкор, sorry, возможно нужно смотреть настройки
конфигурации коммерческого sshd и клиента openssh, хотя возможно
осталась проблема с ключами.
>P.S. Могу признать себя тупым, но почему, если все делал по руководству,
>не пашет????
Руководство не догма, тем более что оно старое, для SSH1, могу лишь
сказать что в какой-то момент на коммерческий SSH и его сопряжение с
OpenSSH я просто забил, надоело, к тому же Лицензия сразу отбила охоту
где либо ставить финский SSH.
PS. Если не получается и нет желания побороть проблему, могу дать
альтернативу: запусти OpenSSH в параллель коммерческому SSH2 но на
другом порту, например:
sshd_config:
#Port 22
#--lavr for use SSH via firewall
Port 2022
#--lavr disable compromised Protocol SSH1
#Protocol 2
#--lavr user Protocol-2 first
Protocol 2,1
#--lavr use this for binding SSH to one IP (not to all interfaces)
#ListenAddress 159.93.17.121
#ListenAddress 0.0.0.0
#ListenAddress ::
...
...
PS. Всегда работал root'ом(toor) через SSH и не вижу особых проблем,
вот только стараюсь не использовать public-key авторизацию для root'а
PPS. Если хочется беспарольную, как вариант, можно использовать пустую
passphrase, обычно это для автоматизации backup'ов или других non-handle
работ через cron (вот это конечно стоило бы расписать, потому как есть
два варианта - самый простой это использование SSH1 авторизации, второй
- SSH2 авторизация (два варианта))