キーに関連付けられたパスワードを使用したキーベースの認証を使用しているときに、特定のユーザーとしてサーバーに接続すると、SSH エラーが発生します。
これは IBM i システム上にあります。
私はそのユーザーのサーバー上のファイルに公開キーを追加しました~/.ssh/authorized_keys
。ホーム ディレクトリ、ディレクトリ~/.ssh
、/.ssh/authorized_keys
ファイルには、所有者以外の書き込み権限はありません。また、所有者はそれらすべてに対して適切に設定されています。興味深いことに、同じキーを別のユーザーに移動すると、パスワードが受け入れられます。または、別のユーザーで機能するキー ペアをユーザー JAV に使用すると、同じ動作になります。したがって、サーバー側のユーザー "JAV" に原因があるようです。
奇妙なのは、ユーザーがパスワードの入力を求められるまで、接続の試行が失敗しないことです。私が見つけた情報はすべて、ファイルのアクセス許可が不正確であることを示していますが、機能するユーザーと機能しないユーザーの間で関連ファイルのアクセス許可を一致させたところ、それらは同一でした。
JAVは動作しないユーザーです。
/home/JAV
およびの権限.ssh
:
bash-4.4$ pwd
/home/JAV
bash-4.4$ ls -la
total 300
drwx--S--- 4 jav 0 24576 Oct 17 14:41 .
drwxrwsrwx 102 qsys 0 61440 Oct 17 15:21 ..
-rw------- 1 jav 0 2108 Oct 17 15:32 .bash_history
-rwx------ 1 jav 0 204 Dec 18 2018 .bash_profile
-rwx------ 1 jav 0 83 May 5 2017 .bashrc
drwxrwsrwx 3 jav 0 8192 May 9 2018 .eclipse
-rwx------ 1 jav 0 559 Oct 17 16:45 .profile
-rw------- 1 jav 0 546 Oct 22 2018 .sh_history
drwx--S--- 2 jav 0 8192 Oct 17 16:55 .ssh
bash-4.4$
失敗した試行を試行するときの非常に詳細な出力:
┌─[dl @ PC-1802]─[~/.ssh]─[575]
└─[$]› ssh -vvv JAVDL
OpenSSH_7.6p1, OpenSSL 1.0.2n 7 Dec 2017
debug1: Reading configuration data /c/Users/dl/.ssh/config
debug1: /c/Users/dl/.ssh/config line 55: Applying options for JAVDL
debug1: Reading configuration data /etc/ssh/ssh_config
debug2: resolving "mydomain.local" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to mydomain.local [10.0.15.8] port 22.
debug1: Connection established.
debug1: key_load_public: No such file or directory
debug1: identity file /c/Users/dl/.ssh/dl_rsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /c/Users/dl/.ssh/dl_rsa-cert type -1
debug1: Local version string SSH-2.0-OpenSSH_7.6
debug1: Remote protocol version 2.0, remote software version OpenSSH_8.0
debug1: match: OpenSSH_8.0 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to mydomain.local:22 as 'jav'
debug3: hostkeys_foreach: reading file "/c/Users/dl/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /c/Users/dl/.ssh/known_hosts:1
debug3: record_hostkey: found key type RSA in file /c/Users/dl/.ssh/known_hosts:4
debug3: load_hostkeys: loaded 2 keys from mydomain.local
debug3: order_hostkeyalgs: prefer hostkeyalgs: [email protected],[email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug3: send packet: type 20
debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: [email protected],[email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,rsa-sha2-512,rsa-sha2-256,ssh-rsa,[email protected],ssh-ed25519
debug2: ciphers ctos: aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes256-cbc,aes192-cbc
debug2: ciphers stoc: aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes256-cbc,aes192-cbc
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected],zlib
debug2: compression stoc: none,[email protected],zlib
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1
debug2: host key algorithms: rsa-sha2-512,rsa-sha2-256,ssh-rsa,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: ciphers stoc: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected]
debug2: compression stoc: none,[email protected]
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: aes128-ctr MAC: [email protected] compression: none
debug1: kex: client->server cipher: aes128-ctr MAC: [email protected] compression: none
debug3: send packet: type 30
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug3: receive packet: type 31
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:7Z25Q7mljYwlFOHC0SPGiCraFwbW/Pm4ecbfLL/w29E
debug3: hostkeys_foreach: reading file "/c/Users/dl/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /c/Users/dl/.ssh/known_hosts:1
debug3: record_hostkey: found key type RSA in file /c/Users/dl/.ssh/known_hosts:4
debug3: load_hostkeys: loaded 2 keys from mydomain.local
debug3: hostkeys_foreach: reading file "/c/Users/dl/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /c/Users/dl/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys from 10.0.15.8
debug1: Host 'mydomain.local' is known and matches the ECDSA host key.
debug1: Found key in /c/Users/dl/.ssh/known_hosts:1
debug3: send packet: type 21
debug2: set_newkeys: mode 1
debug1: rekey after 4294967296 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: receive packet: type 21
debug1: SSH2_MSG_NEWKEYS received
debug2: set_newkeys: mode 0
debug1: rekey after 4294967296 blocks
debug2: key: /c/Users/dl/.ssh/dl_rsa (0x0), explicit
debug3: send packet: type 5
debug3: receive packet: type 7
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521>
debug3: receive packet: type 6
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug3: send packet: type 50
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug3: start over, passed a different list publickey,keyboard-interactive
debug3: preferred publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /c/Users/dl/.ssh/dl_rsa
Enter passphrase for key '/c/Users/dl/.ssh/dl_rsa':
debug3: sign_and_send_pubkey: RSA SHA256:YVE0kS2H4/n5umGS4Gv0J+aWFljM4pauXG8KEe1+2YI
debug3: send packet: type 50
debug2: we sent a publickey packet, wait for reply
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug2: we did not send a packet, disable method
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: password
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug3: send packet: type 50
debug2: we sent a keyboard-interactive packet, wait for reply
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug3: userauth_kbdint: disable: no info_req_seen
debug2: we did not send a packet, disable method
debug1: No more authentication methods to try.
[email protected]: Permission denied (publickey,keyboard-interactive).
┌─[dl @ PC-1802]─[~/.ssh]─[576]
└─[$]›
権限~/.ssh/authorized_keys
:
bash-4.4$ pwd
/home/JAV/.ssh
bash-4.4$ ls -la
total 40
drwx--S--- 2 jav 0 8192 Oct 17 17:22 .
drwx--S--- 4 jav 0 24576 Oct 17 14:41 ..
-rwx------ 1 jav 0 1303 Oct 17 16:55 authorized_keys
bash-4.4$
私が使用している SSH ホスト エイリアス定義:
Host JAVDL
HostName mydomain.local
Port 22
User jav
IdentityFile ~/.ssh/dl_rsa
sshd_config
また、ファイルには明示的な拒否/許可ディレクティブがあることにも注意してください。
の部分sshd_config
DenyUsers root
AllowUsers dl jav
意味を示すものを見つけることができませんdebug3: receive packet: type 51
。私のグーグル検索スキルが足りないのかもしれませんが、opensshのさまざまなパケットタイプが何であるかについての参照さえ見つけることができません。RFC。
答え1
debug3: 受信パケット: タイプ 51 が何を意味するのか、まったくわかりません。Google 検索のスキルが足りないのかもしれません。RFC にも、openssh のさまざまなパケット タイプが何であるかについての参照さえ見つかりません。
パケット 51 は、RFC 4252 で説明されている SSH_MSG_USERAUTH_FAILURE を意味します。
https://www.rfc-editor.org/rfc/rfc4252#section-6
これは、何らかの理由でキーが拒否されたことを意味し、サーバー ログに記録されます (または、サーバーで logLevel を上げると記録されます)。
答え2
まず、IBM i では SSHD ログはデフォルトで有効になっていません。設定するには、次の記事を参照してください。https://www.ibm.com/support/pages/sshd-can-use-unix-syslog-facilities-logging
次に、サーバーの logLevel を まで上げると、DEBUG3
次のエントリが見つかりました。
sshd[262719]: User jav not allowed because shell /QOpenSys/QIBM/ProdData/OPS/tools/bin/bash does not exist
そのファイルは私たちのシステムには存在しませんが、IBM の YUM リポジトリからインストールしたので、存在しないはずですbash
。これは、5733OPS を使用して bash を取得する場合の場所です。bashbash
は現在は廃止されていると考えられています。
PASE
いくつか検索した結果、特定のユーザーの デフォルト シェルを設定する UDF があることがわかりました。QSYS2.SET_PASE_SHELL_INFO()
ここで説明されているとおりです。http://archive.ibmsystemsmag.com/blogs/open-your-i/august-2017/tech-tip-be-like-a-turtle/ユーザー「jav」の値を照会し、これが機能するユーザーと比較したところ、ユーザー「jav」の値は に設定されていました/QOpenSys/QIBM/ProdData/OPS/tools/bin/bash
が、他のすべてのユーザーの値は でしたNULL
。確かに、値を に設定するとNULL
、すべてが期待どおりに機能しました。
などのスタートアップ ファイルを使用する代わりに、この方法を使用してデフォルトのシェルを設定できると思います.profile
。ただし、私たちはスタートアップ ファイルだけを使用します。
すべてのユーザーの値を確認するクエリ:
SELECT AUTHORIZATION_NAME, PASE_SHELL_PATH
FROM QSYS2.USER_INFO;