मैंने स्टैक ओवरफ्लो पर एक उत्तर प्रदान किया जो एसएसएच के माध्यम से पासवर्ड-कम पहुंच स्थापित करने के लिए आवश्यक चरण-दर-चरण प्रक्रिया की व्याख्या करता है । यहां उन निर्देशों को आपकी विशिष्ट आवश्यकताओं के लिए अनुकूलित किया गया है।
सबसे पहले, -v
इस तरह से ध्वज का उपयोग करके SSH कनेक्शन को वर्बोज़ मोड में सेट करें:
ssh -v localhost
जैसा कि ssh
मैन पेज में समझाया गया है ; के माध्यम से सुलभ man ssh
:
-v Verbose mode. Causes ssh to print debugging messages about its
progress. This is helpful in debugging connection, authentica-
tion, and configuration problems. Multiple -v options increase
the verbosity. The maximum is 3.
इसने मुझे अतीत में बहुत सारे सिरदर्द से बचा लिया है, जो मुझे दिखा रहा है कि लॉगिन प्रक्रिया कैसे प्रवाहित हो रही है और वास्तव में इसे कैसे रोक रहा है। उदाहरण के लिए, मेरे स्थानीय मैक ओएस एक्स 10.9.5 मशीन पर उस कमांड को चलाने का मुझे यहाँ आउटपुट है:
ssh -v localhost
OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: /etc/ssh_config line 53: Applying options for *
debug1: Connecting to localhost [::1] port 22.
debug1: Connection established.
debug1: identity file /Users/JakeGould/.ssh/id_rsa type 1
debug1: identity file /Users/JakeGould/.ssh/id_rsa-cert type -1
debug1: identity file /Users/JakeGould/.ssh/id_dsa type -1
debug1: identity file /Users/JakeGould/.ssh/id_dsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2
debug1: match: OpenSSH_6.2 pat OpenSSH*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5-etm@openssh.com none
debug1: kex: client->server aes128-ctr hmac-md5-etm@openssh.com none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 01:aa:8e:8e:b9:e1:4b:e8:bd:c5:a2:20:a3:c7:f1:18
debug1: Host 'localhost' is known and matches the RSA host key.
debug1: Found key in /Users/JakeGould/.ssh/known_hosts:43
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,keyboard-interactive
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/JakeGould/.ssh/id_rsa
debug1: Authentications that can continue: publickey,keyboard-interactive
debug1: Trying private key: /Users/JakeGould/.ssh/id_dsa
debug1: Next authentication method: keyboard-interactive
Password:
जैसा कि आप देख सकते हैं, यह पासवर्ड संकेत देता है। लेकिन इससे पहले यह मेरे आरएसए सार्वजनिक कुंजी के लिए स्पष्ट रूप से जाँच कर रहा है। और जब से मेरे पास एक नहीं है, यह सिर्फ अगली प्रमाणीकरण पद्धति पर आता है। के उत्पादन पर ध्यान देना ssh -v
जब आप देखने के लिए जहां बातें चोक हो चुके हो अपने सेट पर चला।
यह भी सुनिश्चित करें कि गंतव्य मशीन पर SSH फ़ाइलों की अनुमति है जो निम्नलिखित से मेल खाते हैं और इस उदाहरण से पता लगाने की कोशिश कर रहे खाते के स्वामित्व में हैं:
-rw------- [username] [usergroup] authorized_keys
-rw------- [username] [usergroup] id_rsa
-rw-r--r-- [username] [usergroup] id_rsa.pub
-rw-r--r-- [username] [usergroup] known_hosts
तो करने के लिए इस आदेश चला फ़ाइल:chmod
authorized_keys
sudo chmod 600 ~/.ssh/authorized_keys
और को यह आदेश चला फ़ाइल:chmod
id_rsa
sudo chmod 600 ~/.ssh/id_rsa
ssh -v localhost
? आपको यह बताना चाहिए कि यह क्या हो सकता है।