Как правильно настроить open-ssh на Debian. У меня все работало - вход в систему с использованием ключа аутентификации (PasswordAuthentication установлен на no), а потом внезапно я получаюОтказано в доступе (открытый ключ). Поэтому я удалил ssh на сервере и удаленном клиенте. Затем я попал впросак - переустановка не смогла настроить каталоги .ssh на уровне root или пользователя.
История:
Я установил open-ssh на своем сервере - как root Я установил open-ssh на своем удаленном клиентском ПК - как root
Я сгенерировал свой открытый и закрытый ключ на моем сервере - как root.
Я сгенерировал свой открытый и закрытый ключ на моем удаленном ПК - как root
Я создал файл авторизованного ключа в каталоге .ssh на моем сервере — как пользователь — и скопировал в него открытый ключ моего удаленного ПК.
Я изменил свой файл конфигурации SSH, чтобы запретить вход по паролю.
Мои вопросы:
Всегда ли нужно устанавливать open-ssh от имени root?
Если да, то распространяется ли это на всех пользователей, давая им разрешение принимать SSH-подключения?
Вы создаете файл авторизованного ключа как пользователь root или на уровне пользователя?
Я удалил все* с помощью, apt-get purge openssh-client
но остались каталоги .ssh повсюду. Это обычная практика в Linux и можно ли просто удалить эти оставшиеся каталоги вручную?
Ваше здоровье
решение1
Кажется, в вашем понимании не хватает нескольких элементов...
На практике вам нужно установить open ssh как root - по умолчанию он говорит по порту 22, который ограничен root. Вы, вероятно, могли бы настроить его для ответа по нестандартному порту выше 1024 (обычно 2222).
ssh не "распространяется вниз" - он работает как демон. Однако он будет, как правило, искать в домашних каталогах пользователей ~user/.ssh/authorised_keys
Обычно вы создаете файл authorised_keys для каждого пользователя в системе. Обратите внимание, что сервер SSH также имеет свои собственные ключи, которые обычно можно найти в /etc/sshd
Если нет ничего, кроме SSH-вещей, которые вам не нужны, можно безопасно удалить ключи .ssh в домашних каталогах вручную. Также можно оставить их, потому что клиент и сервер — это две разные вещи, но оба используют один и тот же каталог в некоторых случаях.
Обработка ключей -
Обычно вы создаете закрытый и открытый ключ на своем клиенте, а затем добавляете открытый ключ на свой сервер в ~user/.ssh/authorized_keys. Вам не нужно генерировать закрытый или открытый ключ на сервере для пользователя, если только вы дополнительно не хотите, чтобы этот пользователь использовал сервер в качестве клиента SSH.
Ключи, как правило, принадлежат пользователю, которому они принадлежат, а закрытые ключи имеют разрешение 600. Вы также можете сделать ключи собственностью пользователя root, но это не позволит пользователю изменять их.