Confundido con ssh: permiso denegado (clave pública)

Confundido con ssh: permiso denegado (clave pública)

¿Cómo configuro correctamente open-ssh en Debian? Lo tenía todo funcionando: inicio sesión usando una clave de autenticación (PasswordAuthentication establecida en no) y de repente aparece unPermiso denegado (clave pública). Entonces desinstalé ssh en el servidor y en el cliente remoto. Luego me metí en un lío: la reinstalación no pudo configurar los directorios .ssh en el nivel raíz o de usuario.

Historia:

Instalé open-ssh en mi servidor - como root Instalé open-ssh en mi PC cliente remota - como root

Generé mi clave pública y privada en mi servidor, como root.
Generé mi clave pública y privada en mi PC remota, como root

Creé un archivo de clave autorizado en el directorio .ssh de mi servidor, como usuario, y lo copié en la clave pública de mi PC remota.

Modifiqué mi archivo de configuración ssh para no permitir el inicio de sesión con contraseña

Mis preguntas:

¿Siempre debes instalar open-ssh como root?

Si es así, ¿esto se propaga a todos los usuarios dándoles permiso para aceptar una conexión ssh?

¿Crea el archivo de clave autorizada como raíz o a nivel de usuario?

Desinstalé todo* apt-get purge openssh-clientpero dejó directorios .ssh por todos lados. ¿Es esta una práctica habitual en Linux y está bien eliminar estos directorios sobrantes manualmente?

Salud

Respuesta1

Parece que le faltan algunos elementos en su comprensión:

Prácticamente necesitas instalar open ssh como root; de forma predeterminada, habla en el puerto 22, que está restringido a root. Probablemente puedas configurarlo para que responda en un puerto no estándar superior a 1024 (normalmente 2222).

ssh no se "propaga hacia abajo", se ejecuta como un demonio. Sin embargo, normalmente buscará en los directorios de inicio de los usuarios ~user/.ssh/authorised_keys

Normalmente, crearía un archivo Authorised_keys para cada usuario del sistema. Tenga en cuenta que el servidor SSH también tiene sus propias claves, que normalmente se pueden encontrar en /etc/sshd.

Si no hay nada excepto cosas SSH, no necesita que sea seguro eliminar manualmente las claves .ssh en los directorios de inicio. También está bien dejarlos, porque el cliente y el servidor son dos cosas diferentes, pero ambos usan el mismo directorio en algunos casos.

Manejo de llaves -

Por lo general, creará una clave pública y privada en su cliente, luego agregará la clave pública a su servidor en ~user/.ssh/authorized_keys. No necesita generar una clave pública o privada en el servidor para el usuario, a menos que Además, desea que ese usuario utilice el servidor como cliente ssh.

Las claves generalmente serían propiedad del usuario al que pertenecen, y las claves privadas tendrían un permiso de 600. También puede hacer que las claves sean propiedad del root, pero eso evitará que el usuario las cambie.

información relacionada