2011-08-17 25 views
1

私はちょうどamazonでAMIをスピンアップし、私はamazonによって作成された鍵を使ってSSHを行うことができます。私はシステムにユーザーを追加してパスワードを設定し、ログインしようとすると「Permission denied(publickey)」と表示されます。サーバーに接続するとき許可が拒否されました(publickey)。 AWSに接続するとき

[email protected]:~$ ssh -v [email protected] 
OpenSSH_5.8p1 Debian-1ubuntu3, OpenSSL 0.9.8o 01 Jun 2010 
debug1: Reading configuration data /etc/ssh/ssh_config 
debug1: Applying options for * 
debug1: Connecting to honey-aws-west [50.1.1.1] port 22. 
debug1: Connection established. 
debug1: identity file /home/spoofy/.ssh/id_rsa type -1 
debug1: identity file /home/spoofy/.ssh/id_rsa-cert type -1 
debug1: identity file /home/spoofy/.ssh/id_dsa type -1 
debug1: identity file /home/spoofy/.ssh/id_dsa-cert type -1 
debug1: identity file /home/spoofy/.ssh/id_ecdsa type -1 
debug1: identity file /home/spoofy/.ssh/id_ecdsa-cert type -1 
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.8p1 Debian-  1ubuntu3 
debug1: match: OpenSSH_5.8p1 Debian-1ubuntu3 pat OpenSSH* 
debug1: Enabling compatibility mode for protocol 2.0 
debug1: Local version string SSH-2.0-OpenSSH_5.8p1 Debian-1ubuntu3 
debug1: SSH2_MSG_KEXINIT sent 
debug1: SSH2_MSG_KEXINIT received 
debug1: kex: server->client aes128-ctr hmac-md5 none 
debug1: kex: client->server aes128-ctr hmac-md5 none 
debug1: sending SSH2_MSG_KEX_ECDH_INIT 
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY 
debug1: Server host key: RSA 2f:80:ab:9d:38:35:ae:eb:a2:bf:bc:20:1f:d9:89:62 
debug1: Host 'honey-aws-west' is known and matches the RSA host key. 
debug1: Found key in /home/spoofy/.ssh/known_hosts:7 
debug1: ssh_rsa_verify: signature correct 
debug1: SSH2_MSG_NEWKEYS sent 
debug1: expecting SSH2_MSG_NEWKEYS 
debug1: SSH2_MSG_NEWKEYS received 
debug1: Roaming not allowed by server 
debug1: SSH2_MSG_SERVICE_REQUEST sent 
debug1: SSH2_MSG_SERVICE_ACCEPT received 
debug1: Authentications that can continue: publickey 
debug1: Next authentication method: publickey 
debug1: Trying private key: /home/spoofy/.ssh/id_rsa 
debug1: Trying private key: /home/spoofy/.ssh/id_dsa 
debug1: Trying private key: /home/spoofy/.ssh/id_ecdsa 
debug1: No more authentication methods to try. 
Permission denied (publickey). 

私はこのような状況でその通常のAの権限の問題を知っているが、私はそれらをチェックしましたし、彼らは罰金に見える..また、私は-iがでblah.pem sshをすることができますことを考えると..私はそれを推測しているかもしれません別の問題になりますか?ここでは、sshd_config

# Package generated configuration file 
# See the sshd(8) manpage for details 

# What ports, IPs and protocols we listen for 
Port 1337 
# Use these options to restrict which interfaces/protocols sshd will bind to 
#ListenAddress :: 
#ListenAddress 0.0.0.0 
Protocol 2 
# HostKeys for protocol version 2 
HostKey /etc/ssh/ssh_host_rsa_key 
HostKey /etc/ssh/ssh_host_dsa_key 
#Privilege Separation is turned on for security 
UsePrivilegeSeparation yes 

# Lifetime and size of ephemeral version 1 server key 
KeyRegenerationInterval 3600 
ServerKeyBits 768 

# Logging 
SyslogFacility AUTH 
LogLevel INFO 

# Authentication: 
LoginGraceTime 120 
PermitRootLogin yes 
StrictModes yes 

RSAAuthentication yes 
PubkeyAuthentication yes 
#AuthorizedKeysFile  %h/.ssh/authorized_keys 

# Don't read the user's ~/.rhosts and ~/.shosts files 
IgnoreRhosts yes 
# For this to work you will also need host keys in /etc/ssh_known_hosts 
RhostsRSAAuthentication no 
# similar for protocol version 2 
HostbasedAuthentication no 
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication 
#IgnoreUserKnownHosts yes 

# To enable empty passwords, change to yes (NOT RECOMMENDED) 
PermitEmptyPasswords no 

# Change to yes to enable challenge-response passwords (beware issues with 
# some PAM modules and threads) 
ChallengeResponseAuthentication no 

# Change to no to disable tunnelled clear text passwords 
PasswordAuthentication no 
# Kerberos options 
#KerberosAuthentication no 
#KerberosGetAFSToken no 
#KerberosOrLocalPasswd yes 
#KerberosTicketCleanup yes 

# GSSAPI options 
#GSSAPIAuthentication no 
#GSSAPICleanupCredentials yes 

X11Forwarding yes 
X11DisplayOffset 10 
PrintMotd no 
PrintLastLog yes 
TCPKeepAlive yes 
#UseLogin no 

#MaxStartups 10:30:60 
#Banner /etc/issue.net 

# Allow client to pass locale environment variables 
AcceptEnv LANG LC_* 

Subsystem sftp /usr/lib/openssh/sftp-server 

UsePAM yes 

、ユーザがsudoにアクセスを持っているんuser..butスーパーではないです。

+0

システム管理に関する質問がhttp://www.serverfault.comに属しIP_machine @

suコマンドのssh -v -i /path/key.pemユーザ名 - これは、プログラミングのQ&Aサイトです。 –

答えて

3

パスワードを使用してこの新しいユーザーにログインできないと思われます。

まず、ssh_configによってユーザーがパスワードを使用してログインできることを確認する必要があります。既定の設定によっては、既定のオプションではない可能性があります。

また、新しいユーザーにスーパーユーザー権限がある場合は、パスワードを使用してログオンすることもブロックされることがあります。

更新日:

これらのいずれかまたは両方をyesに設定する必要があります。私は二番目を覚えていないので、最初のものを試してみてください。

ChallengeResponseAuthentication no 
PasswordAuthentication no 
+0

ここにsshd_config – spoofy

+0

ummm ...どこですか? –

+0

投稿を編集しました。何らかの理由でコメントとして貼り付けられませんでした – spoofy

2

パスワードの有無にかかわらず、ログインしようとしているかどうかはわかりません。新しいユーザーアカウントとパスワードなしでログインしようとする場合は、.sshディレクトリauthorized_keysファイルにユーザーの公開鍵を追加する必要があります。

ユーザーが「spoofy」という名前されている場合は、

/home/spoofy/.ssh/ 

に移動し、ここで、あなたの公開鍵でauthorized_keysというファイルを作成します。

次に、あなたは私がここに長い過去記事を持っている

$ ssh [email protected]#####.amazonaws.com 

を使用してログインすることができるはずです。

http://thekeesh.com/2011/05/setting-up-user-accounts-password-authentication-and-ssh-keys-on-a-new-ec2-instance/

0

これが私の仕事:

を:

ssh-keygen -R <server_IP> 

をワークステーション に保存された古いキーを削除することも、それが働いて再び同じにsshをすることはなく、

で動作します

ssh -v -i <your_pem_file> [email protected]<server_IP> 

on ubunユーザー名:ec2-user

イメージからインスタンスを再作成する必要はありませんでした。

0

これをまだ監視している場合は....

あなたの/ homeは別のパーティションにありますか?

ルートパーティションに/ homeを残しても、普通のユーザーとしてsshを実行できます。

/homeに個別のファイルシステム(つまり、別のEBSボリュームをマウントしてマウント)(新しいパーティションにユーザーの.sshファイルを更新)をインストールすると、pubkey認証を使用することができなくなりました。パスワードの認証が機能します。

0

あなたはシステム

restorecon -r /home/*/.ssh 
0

スーパーユーザを使用するか、rootアカウントでコマンドを実行してくださいにrestoreconを実行する必要があります。

例:

関連する問題