PuTTY秘密鍵で特定のLinuxサーバーにログインできません


0

単一の秘密鍵を使用して、PuTTYを使用して複数のLinuxサーバーにログインします。新しいマシンにログインする必要があるときは、最初にパスワード認証でログインしてから、公開鍵を追加し、~/.ssh/authorized_keys2その後秘密鍵を使用します。

しかし、秘密鍵でログインできないマシンが1つあります。.sshディレクトリとauthorized_keys2ファイルのアクセス許可を確認しましたが、正常にログインできるマシンと同じです。

ここで何が問題になりますか?管理者が秘密鍵ベースのログインを無効にすることは可能ですか?


PuTTYを含めて質問にログインしてください。さらに良いことに、サーバーのログファイルも。
マーティンPrikryl

回答:


1

sshd接続を拒否する理由、ログを確認する必要があります。

管理者が公開鍵認証を無効にすることはまずありません。

authorized_keys2ファイルは既に非常に長い間廃止されていることに注意してください。authorized_keys代わりに正しいファイルを使用してください。デフォルトのOpenSSH構成では後方互換性のために両方のファイルが許可されていますが、この特定のインストールでは正しいauthorized_keysファイルのみが許可されている可能性があります。のAuthorizedKeysFileディレクティブを確認してくださいsshd_config


authorized_keys2の代わりにauthorized_keysにキーを追加すると、問題が解決しました
ラヒルチャンディマ

1

OpenSSHは、構成ファイルでPubkeyAuthenticationオプションをサポートしています。SSHバージョン2接続に影響し、オプションをnoに設定できます。また、ファイル名も設定できます。これで最後の質問に答えます。

何が起こっているのかを知るには、サーバーのログを確認するのが最善の策です。(これにはおそらくスーパーユーザー( "root")アクセスが必要です。)正確なログ名はシステムによって異なる場合があります:/ var / log / authlogを確認してください

そのファイルが存在しない場合は、ls -lt / var / logを試してください。

-tは時間でソートされるため、ログインの試行が失敗したときに更新されるログを見つけることができます。(これはかなり非アクティブなサーバーでは非常に役立ちます。多くのログが頻繁に更新される場合、それはあまり役に立たないかもしれません。)

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.