Смущает ssh - Отказано в доступе (открытый ключ)

Смущает ssh - Отказано в доступе (открытый ключ)

Как правильно настроить open-ssh на Debian. У меня все работало - вход в систему с использованием ключа аутентификации (PasswordAuthentication установлен на no), а потом внезапно я получаюОтказано в доступе (открытый ключ). Поэтому я удалил ssh на сервере и удаленном клиенте. Затем я попал впросак - переустановка не смогла настроить каталоги .ssh на уровне root или пользователя.

История:

Я установил open-ssh на своем сервере - как root Я установил open-ssh на своем удаленном клиентском ПК - как root

Я сгенерировал свой открытый и закрытый ключ на моем сервере - как root.
Я сгенерировал свой открытый и закрытый ключ на моем удаленном ПК - как root

Я создал файл авторизованного ключа в каталоге .ssh на моем сервере — как пользователь — и скопировал в него открытый ключ моего удаленного ПК.

Я изменил свой файл конфигурации SSH, чтобы запретить вход по паролю.

Мои вопросы:

Всегда ли нужно устанавливать open-ssh от имени root?

Если да, то распространяется ли это на всех пользователей, давая им разрешение принимать SSH-подключения?

Вы создаете файл авторизованного ключа как пользователь root или на уровне пользователя?

Я удалил все* с помощью, apt-get purge openssh-clientно остались каталоги .ssh повсюду. Это обычная практика в Linux и можно ли просто удалить эти оставшиеся каталоги вручную?

Ваше здоровье

решение1

Кажется, в вашем понимании не хватает нескольких элементов...

На практике вам нужно установить open ssh как root - по умолчанию он говорит по порту 22, который ограничен root. Вы, вероятно, могли бы настроить его для ответа по нестандартному порту выше 1024 (обычно 2222).

ssh не "распространяется вниз" - он работает как демон. Однако он будет, как правило, искать в домашних каталогах пользователей ~user/.ssh/authorised_keys

Обычно вы создаете файл authorised_keys для каждого пользователя в системе. Обратите внимание, что сервер SSH также имеет свои собственные ключи, которые обычно можно найти в /etc/sshd

Если нет ничего, кроме SSH-вещей, которые вам не нужны, можно безопасно удалить ключи .ssh в домашних каталогах вручную. Также можно оставить их, потому что клиент и сервер — это две разные вещи, но оба используют один и тот же каталог в некоторых случаях.

Обработка ключей -

Обычно вы создаете закрытый и открытый ключ на своем клиенте, а затем добавляете открытый ключ на свой сервер в ~user/.ssh/authorized_keys. Вам не нужно генерировать закрытый или открытый ключ на сервере для пользователя, если только вы дополнительно не хотите, чтобы этот пользователь использовал сервер в качестве клиента SSH.

Ключи, как правило, принадлежат пользователю, которому они принадлежат, а закрытые ключи имеют разрешение 600. Вы также можете сделать ключи собственностью пользователя root, но это не позволит пользователю изменять их.

Связанный контент