Login com chave pública SSH não funciona

Login com chave pública SSH não funciona

Então eu tenho meu computador doméstico e meu servidor. Estou tentando fazer login no meu servidor com minha chave privada.

No meu servidor, digo que tenho o usuário serveruser, no qual faço login no meu computador doméstico usando

ssh -Y [email protected]

E no meu computador doméstico, tenho o usuário homeuserno meu computador doméstico.

Agora, quero fazer login no servidor usando minha chave privada. Para isso, já tenho uma chave com senha em /home/homeuser/.ssh/. Então peguei a chave pública (id_rsa.pub) e copiei-a para o meu servidor em /home/serveruser/.ssh/authorized_keys.

Agora eu gostaria de fazer login usando essa chave, então tentei fazer login usando

ssh -Y [email protected]

e ainda me pede a senha, e não a senha.

Tentei também fazer login usando

ssh -i /home/homeuser/.ssh/id_rsa -Y [email protected]

e ainda me pedem a senha do usuário.

O que eu fiz errado? Por favor, avise.

Obrigado por qualquer esforço.

EDIT: De acordo com a recomendação de Mason Heller, executei ssh-add, mas ele ainda insiste que eu insira a senha para[e-mail protegido].

EDITAR: Informações de ssh -v -Y myserver.com(informações pessoais modificadas para anonimato).

OpenSSH_5.9p1 Debian-5ubuntu1.1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to myserver.com [100.100.100.100] port 22.
debug1: Connection established.
debug1: identity file /home/homeuser/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /home/homeuser/.ssh/id_rsa-cert type -1
debug1: identity file /home/homeuser/.ssh/id_dsa type -1
debug1: identity file /home/homeuser/.ssh/id_dsa-cert type -1
debug1: identity file /home/homeuser/.ssh/id_ecdsa type -1
debug1: identity file /home/homeuser/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.0p1 Debian-4
debug1: match: OpenSSH_6.0p1 Debian-4 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.1
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA b2:1a:68:21:5a:72:c4:f7:ec:ea:60:12:e4:f8:b5:71
debug1: Host 'myserver.com' is known and matches the ECDSA host key.
debug1: Found key in /home/homeuser/.ssh/known_hosts:11
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/homeuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: [email protected]
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/homeuser/.ssh/id_dsa
debug1: Trying private key: /home/homeuser/.ssh/id_ecdsa
debug1: Next authentication method: password

Mais Informações:

gato /home/homeuser/.ssh/id_rsa.pub

--removed for security--

/home/serveruser/.ssh/authorized_keys

total 4
-rwx------ 1 serveruser serveruser 400 Jan 26 01:09 id_rsa.pub

cat /home/serveruser/.ssh/authorized_keys

cat: /home/serveruser/.ssh/authorized_keys: Is a directory

Responder1

/home/serveruser/.ssh/authorized_keysdeveria ser um arquivo.

Você o cria adicionando o conteúdo de id_rsa.pub a ele (ou seja, cat /home/homeuser/.ssh/id_rsa.pub >>authorized_keys).

(Obviamente, você deve primeiro copiar a chave pública para o servidor.)

Responder2

Para usar seu par de chaves, você pode executar o ssh-agent para lidar com a autenticação.

eval $(ssh-agent)
ssh-add

Então seu par de chaves estará disponível para todas as sessões ssh subsequentes nesse terminal. ssh-agentadiciona variáveis ​​de ambiente em sua sessão de terminal, que você precisa para sshusá-lo. Normalmente executo ssh-agent > ~/.ssha; . ~/.ssha; ssh-addem um pty e depois source ~/.sshaem qualquer outro onde preciso usar ssh, para que todos os meus ptys possam usar o agente.

Além disso, acho mais fácil ssh-copy-idadicionar minha chave pública aos servidores. Isso também pode tornar sua vida mais fácil. :)

informação relacionada