Não é possível configurar o login ssh sem digitar a senha


8

Configurei o login ssh automaticamente sem digitar a senha no servidor:

cd ~/.ssh

ssh-keygen

ssh-copy-id -i ~/.ssh/id_rsa.pub tim@server1

Funciona no servidor.

Mais tarde, fiz o mesmo em um servidor diferente.

ssh-copy-id -i ~/.ssh/id_rsa.pub tim@server2

Imediatamente eu ssh tim@server2, mas ainda requer minha senha. Eu fiz algo incorretamente? Quais são alguns dos possíveis motivos pelos quais não configurei com sucesso no segundo servidor? (observe que o segundo servidor executa o sistema de arquivos kerberos e Andrew)

$ ssh -v tim@server2
OpenSSH_6.6.1, OpenSSL 1.0.1f 6 Jan 2014
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to server2 [...] port 22.
debug1: Connection established.
debug1: identity file /home/tim/.ssh/id_rsa type 1
debug1: identity file /home/tim/.ssh/id_rsa-cert type -1
debug1: identity file /home/tim/.ssh/id_dsa type -1
debug1: identity file /home/tim/.ssh/id_dsa-cert type -1
debug1: identity file /home/tim/.ssh/id_ecdsa type -1
debug1: identity file /home/tim/.ssh/id_ecdsa-cert type -1
debug1: identity file /home/tim/.ssh/id_ed25519 type -1
debug1: identity file /home/tim/.ssh/id_ed25519-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH_5* compat 0x0c000000
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<3072<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA xxx
debug1: Host 'server2' is known and matches the RSA host key.
debug1: Found key in /home/tim/.ssh/known_hosts:70
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password,keyboard-interactive
debug1: Next authentication method: gssapi-keyex
debug1: No valid Key exchange context
debug1: Next authentication method: gssapi-with-mic
debug1: Unspecified GSS failure.  Minor code may provide more information
No Kerberos credentials available

debug1: Unspecified GSS failure.  Minor code may provide more information
No Kerberos credentials available

debug1: Unspecified GSS failure.  Minor code may provide more information


debug1: Unspecified GSS failure.  Minor code may provide more information
No Kerberos credentials available

debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/tim/.ssh/id_rsa
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password,keyboard-interactive
debug1: Trying private key: /home/tim/.ssh/id_dsa
debug1: Trying private key: /home/tim/.ssh/id_ecdsa
debug1: Trying private key: /home/tim/.ssh/id_ed25519
debug1: Next authentication method: keyboard-interactive
Password:

Eu tentei o método de Anthon de usar chaves Diffie-Hellman, mas ele ainda me pede minha senha.

$ cd ~/.ssh
$ ssh-keygen -t dsa
$ ssh-copy-id -i ~/.ssh/id_dsa.pub tim@server2
$ ssh -v tim@server2
OpenSSH_6.6.1, OpenSSL 1.0.1f 6 Jan 2014
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to server2 [...] port 22.
debug1: Connection established.
debug1: identity file /home/tim/.ssh/id_rsa type 1
debug1: identity file /home/tim/.ssh/id_rsa-cert type -1
debug1: identity file /home/tim/.ssh/id_dsa type 2
debug1: identity file /home/tim/.ssh/id_dsa-cert type -1
debug1: identity file /home/tim/.ssh/id_ecdsa type -1
debug1: identity file /home/tim/.ssh/id_ecdsa-cert type -1
debug1: identity file /home/tim/.ssh/id_ed25519 type -1
debug1: identity file /home/tim/.ssh/id_ed25519-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH_5* compat 0x0c000000
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<3072<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA ...
debug1: Host 'server2' is known and matches the RSA host key.
debug1: Found key in /home/tim/.ssh/known_hosts:70
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password,keyboard-interactive
debug1: Next authentication method: gssapi-keyex
debug1: No valid Key exchange context
debug1: Next authentication method: gssapi-with-mic
debug1: Unspecified GSS failure.  Minor code may provide more information
No Kerberos credentials available

debug1: Unspecified GSS failure.  Minor code may provide more information
No Kerberos credentials available

debug1: Unspecified GSS failure.  Minor code may provide more information


debug1: Unspecified GSS failure.  Minor code may provide more information
No Kerberos credentials available

debug1: Next authentication method: publickey
debug1: Offering DSA public key: /home/tim/.ssh/id_dsa
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password,keyboard-interactive
debug1: Offering RSA public key: /home/tim/.ssh/id_rsa
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password,keyboard-interactive
debug1: Trying private key: /home/tim/.ssh/id_ecdsa
debug1: Trying private key: /home/tim/.ssh/id_ed25519
debug1: Next authentication method: keyboard-interactive
Password:

Seu diretório pessoal é montado após o login?
Muru

Após cada login no passado, minha casa estava sempre montada.
Tim

Sim, após o login, você obtém seu diretório pessoal - mas e antes que o login seja concluído? (Considere diretórios criptografados casa, ou um diretório home da rede, etc.)
Muru

Ouvi dizer que server2usa o sistema de arquivos Andrew. Isso significa que minha casa não está montada antes da conclusão do login? Como posso descobrir a sua pergunta?
Tim

Não sei ao certo como o sistema de arquivos Andrew funciona, mas se você tiver outro login no mesmo servidor, use-o e veja se consegue ver o conteúdo do timdiretório inicial do servidor .
Muru

Respostas:


10

Você mencionou que o segundo servidor está usando o Andrew File System (AFS).

Eu não trabalhei com isso, mas pelo que entendi, o AFS é um sistema de arquivos protegido por Kerberos que requer um tíquete de kerberos para funcionar. Isso significa que você precisa estar conectado ao domínio Kerberos do seu site para poder acessar o diretório inicial.

Se você fizer logon com senha, server2é provável que esteja configurado para que você faça logon no domínio Kerberos por meio do PAM. Se você estiver usando chaves SSH, no entanto, server2não receberá as informações necessárias para fazer isso e não poderá acessar seu diretório pessoal.

Felizmente, a partir da ssh -vsaída da sua pergunta, podemos deduzir que o seu servidor tem a GSSAPIautenticação ativada. Isso deve permitir que você efetue um logon sem senha, desde que você tenha um tíquete kerberos válido para sua região. Faça o seguinte:

  • Faça logon no server2e execute o klistprograma. Isso retornará algo ao longo das seguintes linhas:

    Ticket cache: FILE:/tmp/krb5cc_2000
    Default principal: wouter@EXAMPLE.ORG
    
    Valid starting     Expires            Service principal
    28-05-15 15:01:31  29-05-15 01:01:31  krbtgt/EXAMPLE.ORG@EXAMPLE.ORG
        renew until 29-05-15 15:01:28
    28-05-15 15:02:04  29-05-15 01:01:31  IMAP/example.org@EXAMPLE.ORG
        renew until 29-05-15 15:01:28
    

    procure a linha que começa com Default principal:. Ele diz qual é o seu principal kerberos (no exemplo acima, é wouter@EXAMPLE.ORG). Escreva isso. Observe que não é um endereço de email e faz distinção entre maiúsculas e minúsculas; ou seja, o principal termina com EXAMPLE.ORG, não example.org.

  • Na sua máquina cliente, execute kinitcom o nome do seu principal (ou seja, no exemplo acima, isso seria kinit wouter@EXAMPLE.ORG). Se tudo correr bem, quando você executar klistnovamente agora, verá que possui um cache de ticket em sua máquina local.
  • Se você executar agora ssh -K server2, deverá conseguir fazer logon e o sistema não deverá solicitar uma senha.

Observe que, devido ao modo como o Kerberos funciona, um cache de ticket tem uma validade limitada. Não é possível solicitar um cache de tíquete com validade maior do que o que o administrador da região configurou (que normalmente é algo como 10 horas ou mais). Depois que seu tíquete expirar, você precisará executar kinitnovamente e digitar sua senha mais uma vez.


obrigado. "Na sua máquina cliente, execute o kinit", você quer dizer que tenho que instalar o Kerberos no meu Ubuntu local?
Tim

Parte das ferramentas Kerberos, sim. Você encontrará as ferramentas necessárias no krb5-userpacote.
Wouter Verhelst

Devo usar rsa ou dsa ao criar as chaves públicas e copiá-las para o servidor? (Eu segui a sugestão de Anthon ao uso dsa agora)
Tim

Devido ao AFS no servidor, você não pode usar chaves públicas SSH, mas sim o kerberos. Então, não importa ;-)
Wouter Verhelst

GSSAPI, dsa e rsa são todos métodos de autenticação?
Tim

5

Você deve tentar se conectar ao server2 com:

ssh -v tim@server2

e compare isso com o mesmo, conectar-se a server1isso informará exatamente onde os dois servidores diferem.

Provavelmente, há uma diferença nas /etc/ssh/sshd_configduas máquinas. onde server2ou o seu ~/.sshtem problemas de acessibilidade (não suficientemente restrito).

A partir da -vsaída, você pode ver que oferece uma chave privada RSA para verificar (in /home/tim/.ssh/id_rsa), mas parece que server2apenas suporta Diffie-Hellman (e tenta o /home/tim/.ssh/id_dsaque provavelmente nem está lá).


obrigado, eu atualizei com a saída de executar seu comando. Não sei o que isso significa
Tim

@ Tim atualizou minha resposta, você deve verificar com o administrador do server2 por que ele não parece suportar chaves públicas / privadas RSA.
Anthon

Além de perguntar ao administrador (que acho impossível fazer qualquer alteração com base nas minhas experiências), existe alguma maneira de trabalhar com o que o servidor espera?
Tim

@ Tim, primeiro verifique se ~/.sshas chaves autorizadas estão instaladas no servidor ( ~/.ssh/authorized_keys). Então o que você pode tentar fazer é ssh-keygengerar um par de chaves diffie-hellman usando ssh-keygen -t dsae copiá-lo.
Anthon

(1) Há um arquivo ~/.ssh/authorized_keysno servidor. Isso significa que ele possui as chaves autorizadas instaladas? (2) como devo copiar o par de chaves diffie-hellman gerado para o servidor? por scp ~/.ssh/id_dsa.pub tim@server2:~/.ssh/authorized_keys? isso sobrescreverá ~/.ssh/authorized_keysno servidor?
Tim

4

Adicione a seguinte entrada na máquina cliente a partir da qual você está tentando ssh.

arquivo de configuração: /etc/ssh/ssh_config

GSSAPIAuthentication no

Depois disso, você poderá fazer o ssh na máquina.

Se você não tem permissões de edição para esse arquivo, também pode adicionar

Host *
  GSSAPIAuthentication no

para ~/.ssh/config(crie este arquivo se ele não existir)

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.