Mac OS X 10.9.5 MavericksでパスワードなしのSSHが機能しない


3

Mac OS X 10.9.5 Mavericksマシンでパスワードなしのログインが機能しません。authorized_keysファイルを適切に設定した後、リモートのUbuntuボックスにログインできます。しかし、私はそこを逆にすることはできません。

そこで、パスワードなしでこれを実行できるかどうかを考えて、Macセットアップのトラブルシューティングを試みました。

ssh localhost

私のUbuntuボックスでそれを行うとうまくいきますが、Macはパスワードを要求し続けます。はい、authorized_keysファイルだけでなくファイルもチェックし、Macの両方にキーが存在するknown_hostsことを確認しましたid_rsa.pub。しかしlocalhost、パスワードなしではSSHを使用できません。

私はこのような他の投稿を読みました。

さらに、sshd_configファイルの次の2つの設定(それらの前にあるハッシュタグを削除すること)を有効にしました。

RSAAuthentication yes
PubKeyAuthentication yes

まだパスワードの入力を求められています。

authorized_keyおよびknown_hostsディレクトリのコピーをetcディレクトリに配置します。

まだパスワードの入力を求められています。


すると、sshセッションの出力はどうなりますかssh -v localhost?それはそれが窒息しているかもしれないものを教えてくれるはずです。
JakeGould

すでにしていない場合は、おそらくsshdサービスを停止して起動してみてください
barlop

回答:


4

Stack Overflowで、 SSHを介したパスワードなしのアクセスを設定するために必要な段階的なプロセスを説明する回答を提供しました。以下は、特定のニーズに合わせた手順です。

まず、次の-vようなフラグを使用して、SSH接続を冗長モードに設定します。

ssh -v localhost

sshmanページで説明されているように。経由でアクセス可能man ssh

 -v      Verbose mode.  Causes ssh to print debugging messages about its
         progress.  This is helpful in debugging connection, authentica-
         tion, and configuration problems.  Multiple -v options increase
         the verbosity.  The maximum is 3.

これにより、ログインプロセスの流れと詰まりを正確に示すことで、過去の多くの頭痛の種を軽減できました。たとえば、ローカルMac OS X 10.9.5マシンでそのコマンドを実行した場合の出力は次のとおりです。

ssh -v localhost

OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: /etc/ssh_config line 53: Applying options for *
debug1: Connecting to localhost [::1] port 22.
debug1: Connection established.
debug1: identity file /Users/JakeGould/.ssh/id_rsa type 1
debug1: identity file /Users/JakeGould/.ssh/id_rsa-cert type -1
debug1: identity file /Users/JakeGould/.ssh/id_dsa type -1
debug1: identity file /Users/JakeGould/.ssh/id_dsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2
debug1: match: OpenSSH_6.2 pat OpenSSH*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5-etm@openssh.com none
debug1: kex: client->server aes128-ctr hmac-md5-etm@openssh.com none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 01:aa:8e:8e:b9:e1:4b:e8:bd:c5:a2:20:a3:c7:f1:18
debug1: Host 'localhost' is known and matches the RSA host key.
debug1: Found key in /Users/JakeGould/.ssh/known_hosts:43
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,keyboard-interactive
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/JakeGould/.ssh/id_rsa
debug1: Authentications that can continue: publickey,keyboard-interactive
debug1: Trying private key: /Users/JakeGould/.ssh/id_dsa
debug1: Next authentication method: keyboard-interactive
Password:

ご覧のとおり、パスワードプロンプトが表示されます。しかし、その前に、RSA公開キーを明確にチェックしています。そして、私は持っていないので、次の認証方法にロールオーバーします。ssh -vセットで実行したときの出力に注意して、物が詰まる場所を確認します。

また、宛先マシン上のSSHファイルには、次の例に一致するアクセス権があり、この例が示すようにアクセスしようとするアカウントによって所有されていることを確認してください。

-rw------- [username] [usergroup] authorized_keys
-rw------- [username] [usergroup] id_rsa
-rw-r--r-- [username] [usergroup] id_rsa.pub
-rw-r--r-- [username] [usergroup] known_hosts

そのため、このコマンドをファイルに対して実行chmodauthorized_keysます。

sudo chmod 600 ~/.ssh/authorized_keys

そして、このコマンドをファイルに対して実行chmodid_rsaます:

sudo chmod 600 ~/.ssh/id_rsa

1
時間の90%は許可です。
ポール

1
徹底的な回答をありがとうございますが、私はまだ混乱しています。私のssh -v出力はあなたのものと同じです(マシン名やsshキーのような明らかな違いを除いて)。RSAの秘密キーと公開キーのペアがあり、それらを「authorized_keys」に正常に入力したにもかかわらずです。私もこれをしました:<br> ssh-keygen -t dsa -P '' -f〜/ .ssh / id_dsa </br> <br> cat〜/ .ssh / id_dsa.pub >>〜/ .ssh / authorized_keys '</br>でもパスワードプロンプトが表示されます。次に、アカウントを削除して最初からやり直します。
アクアグレムリン

.sshフォルダーからすべてのキーを削除し、最初からやり直しました。同じ問題が存在します。
アクアグレムリン

新しいアカウントを作成しましたが、今ではすべてが機能します。異なる方法で行った唯一のことは、アカウントの作成時に長いパスワードを使用することでした(3文字以上。これは「テスト」アカウントであるため、最初は短いパスワードを使用しました)
aquagremlin

さて、短いパスワードを使用して別の新しいアカウントで再試行し、このdebug1を取得しました:続行できる認証:publickey、keyboard-interactive debug1:次の認証方法:publickey debug1:秘密鍵を試行:/Users/nugget3/.ssh/id_rsa debug1:DSA公開鍵の提供:/Users/nugget3/.ssh/id_dsa debug1:サーバーは鍵を受け入れます:pkalg ssh-dss blen 434 debug1:PEM秘密鍵の読み取りが完了しました:タイプDSA接続は127.0.0.1接続によって閉じられましたか?
アクアグレムリン

3

問題が見つかりました。リモートホストは、各RSAまたはDSAキーの発信元を記録します。これは、認証キーリストの各行の最後にプレーンテキストで表示されます(nanoテキストは折り返されないため、通常は表示されません)。

最初にリモートホストにsshし、次にキーをコピーしてにマージしましたauthorized_keys。悪い。

クライアントマシンからは、キーは、その特殊なコピーコマンドをリモートホストにコピーする必要がありscp、またはssh-copy-id(一緒にインストールしない限り、OS Xは、このいずれかを持っていませんbrewport)。

その後、マージをauthorized_keys実行できます。私の不注意な人為的ミス。


コピー/貼り付けエラーも発生しました。catローカルおよびnanoサーバー上でそれを回避することができました。時には些細なことを再試行することが問題を解決する最良の方法であるため、賛成です。
tresf

0

私には、ホストに接続するためのセカンダリキーがありました。それを使用して接続するには、以下を使用してIDに追加する必要があります。

ssh-add yourPrivateKey
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.