私は、xyz という名前のアカウントと一時 IP アドレスを持つ Google Compute Engine (Google のクラウド サービス) のボックスから始めました。
一時 IP アドレスが 2.3.4.5 だったと仮定します。
以下のプロセスを開始する前に、ログインできました[メールアドレス]パスワード付き。
次に、静的 IP アドレスを接続しました。静的 IP アドレスが 1.2.3.4 であると仮定します。
私は入力しました
my@localbox:~$ ssh-copy-id [email protected]
コマンドがハングしているようなので、ターミナルを強制終了しました。
私はその後、簡単な
my@localbox:~$ ssh [email protected]
パスワードの入力を求められることなく成功しました。
私は自分の鍵がauthorized_keysに入っていると仮定して、
xyz@cloudbox:~$ ls -al
驚いたことに、.ssh には authorized_keys ファイルではなく、known_hosts ファイルのみが含まれていました。
さらに、コマンド
my@localbox:~$ ssh-copy-id [email protected]
試してみるとまだハングするので、単なる偶然ではありませんでした。
.ssh/authorized_keys ファイルがない場合、パスワードなしでこのアカウントにログインするにはどうすればよいですか? これは、ssh-copy-id がハングする原因に関係していますか?
答え1
問題は、バックグラウンドで実行されていた SSH コントロール マスター セッションでした。コントロール マスターで ssh-copy-id がハングするのは既知のバグです。