配置OpenSSH无密码登陆

2、配置OpenSSH无密码登陆

         这里补充一些个人配置hadoop中遇到的问题

         一切按照文章操作后,个人还是遇到了登陆需要输入密码的状况

         最后把被登录的机器上的.ssh清空,重新拷贝authorized_keys,成功

       

2.1 原文出处

    地址:http://www.iteye.com/topic/421608

 

2.2 文章序言

  最近在搭建Hadoop环境需要设置无密码登陆,所谓无密码登陆其实是指通过证书认证的方式登陆,使用一种被称为"公私钥"认证的方式来进行ssh登录。

   在linux系统中,ssh是远程登录的默认工具,因为该工具的协议使用了RSA/DSA的加密算法.该工具做linux系统的远程管理是非常安全的。telnet,因为其不安全性,在linux系统中被搁置使用了。

  " 公私钥"认证方式简单的解释:首先在客户端上创建一对公私钥 (公钥文件:~/.ssh/id_rsa.pub; 私钥文件:~/.ssh/id_rsa)。然后把公钥放到服务器上(~/.ssh/authorized_keys), 自己保留好私钥.在使用ssh登录时,ssh程序会利用私钥与服务器通信,验证公私钥是否匹配,确认身份。

  在Ubuntu和Cygwin 配置都很顺利,而在Centos系统中配置时遇到了很多问题。故此文以Centos(Centos5 ) 为例详细讲解如何配置证书验证登陆,具体操作步骤如下:

 

2.3 确认系统已经安装好OpenSSH的server 和client

  安装步骤这里不再讲述,不是本文的重点。

 

2.4 确认本机sshd的配置文件(root)

 

$ vi /etc/ssh/sshd_config

 

  找到以下内容,并去掉注释符"#"

 

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile~/.ssh/authorized_keys   #这里应当为authorized_keys的路径,转载的原文里面漏写了~/,会导致验证失败

 

 

2.5 如果修改了配置文件需要重启sshd服务(root)

 

$ vi /sbin/service sshd restart

 

 

2.6 ssh登陆系统 后执行测试命令

 

$ ssh localhost

 

  回车会提示你输入密码,因为此时我们还没有生成证书。

 

2.7 生成证书公私钥的步骤

 

$ ssh-keygen -t dsa -P '' -f ~/.ssh/id_dsa

$ cat ~/.ssh/id_dsa.pub >> ~/.ssh/authorized_keys

 

2.8 测试登陆 ssh localhost

 

$ ssh localhost

 

  正常情况下会登陆成功,显示一些成功登陆信息,如果失败请看下面的"一般调试步骤"。

 

2.9 一般调试步骤

  本人在配置时就失败了,按照以上步骤依旧提示要输入密码。于是用ssh -v 显示详细的登陆信息查找原因:

 

$ ssh -v localhost

 

  回车显示了详细的登陆信息如下:

 

。。。。。。省略

debug1: Authentications that can continue: publickey,gssapi-with-mic,password

debug1: Next authentication method: gssapi-with-mic

debug1: Unspecified GSS failure. Minor code may provide more information

Unknown code krb5 195

debug1: Unspecified GSS failure. Minor code may provide more information

Unknown code krb5 195

debug1: Unspecified GSS failure. Minor code may provide more information

Unknown code krb5 195

debug1: Next authentication method: publickey

debug1: Trying private key: /home/huaxia/.ssh/identity

debug1: Trying private key: /home/huaxia/.ssh/id_rsa

debug1: Offering public key: /home/huaxia/.ssh/id_dsa

debug1: Authentications that can continue: publickey,gssapi-with-mic,password

debug1: Next authentication method: password

huaxia@localhost's password:

 

  同时用root用户登陆查看系统的日志文件:

 

$tail /var/log/secure -n 20

 

。。。。。。省略

Jul 13 11:21:05 shnap sshd[3955]: Accepted password for huaxia from 192.168.8.253 port 51837 ssh2

Jul 13 11:21:05 shnap sshd[3955]: pam_unix(sshd:session): session opened for user huaxia by (uid=0)

Jul 13 11:21:47 shnap sshd[4024]: Connection closed by 127.0.0.1

Jul 13 11:25:28 shnap sshd[4150]: Authentication refused: bad ownership or modes for file /home/huaxia/.ssh/authorized_keys

Jul 13 11:25:28 shnap sshd[4150]: Authentication refused: bad ownership or modes for file /home/huaxia/.ssh/authorized_keys

Jul 13 11:26:30 shnap sshd[4151]: Connection closed by 127.0.0.1

。。。。。。省略

 

  从上面的日志信息中可知文件/home/huaxia/.ssh/authorized_keys 的权限有问题。

  查看/home/huaxia/.ssh/ 下文件的详细信息如下:

 

$ ls -lh ~/.ssh/

总计 16K

-rw-rw-r-- 1 huaxia huaxia 602 07-13 11:22 authorized_keys

-rw------- 1 huaxia huaxia 672 07-13 11:22 id_dsa

-rw-r--r-- 1 huaxia huaxia 602 07-13 11:22 id_dsa.pub

-rw-r--r-- 1 huaxia huaxia 391 07-13 11:21 known_hosts

 

  修改文件authorized_keys的权限(权限的设置非常重要,因为不安全的设置安全设置,会让你不能使用RSA功能 ):

 

$ chmod 600 ~/.ssh/authorized_keys

 

  再次测试登陆如下:

 

$ ssh localhost

Last login: Wed Jul 13 14:04:06 2011 from 192.168.8.253

 

  看到这样的信息表示已经成功实现了本机的无密码登陆。

 

2.10 认证登陆远程服务器

  备注:远程服务器OpenSSH的服务当然要启动。

  拷贝本地生产的key到远程服务器端(两种方法)

  1)方法一:

 

$cat ~/.ssh/id_rsa.pub | ssh 远程用户名@远程服务器ip 'cat - >> ~/.ssh/authorized_keys'

 

  2)方法二:

  在本机上执行:

 

$ scp ~/.ssh/id_dsa.pub michael@192.168.8.148:/home/michael/

 

  登陆远程服务器michael@192.168.8.148 后执行:

 

$ cat id_dsa.pub >> ~/.ssh/authorized_keys

 

  本机远程登陆192.168.8.148的测试:

 

$ssh michael@192.168.8.148

Linux michael-VirtualBox 2.6.35-22-generic #33-Ubuntu SMP Sun Sep 19 20:34:50 UTC 2010 i686 GNU/Linux

Ubuntu 10.10

 

Welcome to Ubuntu!

* Documentation: https://help.ubuntu.com/

 

216 packages can be updated.

71 updates are security updates.

 

New release 'natty' available.

Run 'do-release-upgrade' to upgrade to it.

 

Last login: Wed Jul 13 14:46:37 2011 from michael-virtualbox

michael@michael-VirtualBox:~$

 

  可见已经成功登陆。

  如果登陆测试不成功,需要修改远程服务器192.168.8.148上的文件authorized_keys的权限(权限的设置非常重要,因为不安全的设置安全设置,会让你不能使用RSA功能 )

<think>嗯,用户遇到了升级到OpenSSH 9.8后无法通过密码登录的问题。我需要先理解可能的原因,然后一步步提供解决方案。首先,根据引用[2],OpenSSH 9.4及以上版本需要OpenSSL 1.1.1,如果OpenSSL版本不够,编译可能失败,但用户已经升级到9.8,可能已经处理了这个问题。不过用户现在的问题是密码登录失败,而不是安装问题。 接下来,检查配置文件的正确性。在OpenSSH配置中,PasswordAuthentication和PermitRootLogin是关键参数。可能升级后配置文件被覆盖或修改,导致这些选项被禁用。比如,sshd_config中的PasswordAuthentication可能被设为no,或者ChallengeResponseAuthentication被关闭。需要让用户检查这些设置,并确保它们正确启用。 然后,考虑SELinux或防火墙的问题。SELinux可能会阻止新的SSH服务运行,尤其是如果二进制文件或端口权限有变化。需要建议用户暂时禁用SELinux测试,或者使用restorecon修复上下文。另外,防火墙规则可能阻止了SSH端口,虽然这通常不会因为升级而改变,但检查一下是好的。 服务重启也是关键,修改配置后必须重启sshd服务。可能用户忘记重启,或者服务没有正确启动。查看服务状态和日志(如journalctl -u sshd)可以帮助找到错误信息。 还有PAM模块的问题,升级后PAM配置可能被修改,导致认证失败。需要检查/etc/pam.d/sshd是否存在,内容是否正确。此外,日志文件/var/log/secure和/var/log/auth.log可能有更详细的错误信息,指导具体问题。 最后,如果以上步骤都不行,可能需要回滚到之前的版本,或者检查是否因为CVE漏洞修复导致配置变更。引用[3]提到OpenSSH 9.8涉及安全更新,可能默认禁用了一些不安全的选项,比如密码登录,所以用户需要明确是否需要启用密码登录,或者改用密钥认证更安全。 现在需要将这些步骤整理成清晰的解决方案,分点说明,确保用户能逐步排查问题。同时,生成相关问题,帮助用户深入了解可能涉及的其他方面。</think>### OpenSSH 9.8升级后密码登录失败解决方案 #### 1. **检查配置文件`sshd_config`** - 升级可能导致配置文件被覆盖或重置。需确认以下关键参数: ```bash PasswordAuthentication yes # 启用密码认证 PermitRootLogin yes # 若需允许root登录(根据需求调整) ChallengeResponseAuthentication yes # 启用交互式认证 UsePAM yes # 启用PAM模块支持 ``` - 修改后执行 `systemctl restart sshd` 重启服务[^3]。 #### 2. **验证OpenSSL依赖兼容性** - OpenSSH 9.8要求OpenSSL 1.1.1或更高版本,检查版本: ```bash openssl version ``` - 若版本低于1.1.1,需先升级OpenSSL(参考引用[2]的依赖要求)。 #### 3. **检查SELinux和防火墙** - **SELinux**可能阻止服务: ```bash setenforce 0 # 临时关闭SELinux(测试用) restorecon -Rv /etc/ssh # 修复文件上下文 ``` - **防火墙**需开放SSH端口(默认22): ```bash firewall-cmd --permanent --add-service=ssh firewall-cmd --reload ``` #### 4. **查看日志定位问题** - 通过日志分析具体错误: ```bash journalctl -u sshd --since "10 minutes ago" # 查看sshd服务日志 tail -f /var/log/secure # 实时监控认证日志 ``` - 常见错误示例: - `Permission denied (publickey)`:密码认证未启用或密钥认证优先级更高。 - `PAM authentication failed`:PAM配置异常(检查`/etc/pam.d/sshd`)。 #### 5. **回退或重新编译安装** - 若问题由编译参数引起,尝试重新编译: ```bash ./configure --with-ssl-dir=/usr/local/openssl # 指定OpenSSL路径 make clean && make && make install ``` - 紧急情况可回退至旧版本(备份原版本文件)。 #### 6. **安全策略调整** - OpenSSH 9.8可能强化了安全策略(如禁用弱密码算法): - 检查`/etc/ssh/sshd_config`中是否限制密码算法(如`KexAlgorithms`或`MACs`)。 - 若客户端版本过低,需升级客户端工具(如PuTTY 0.78+)。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值