Nie można ssh jako użytkownik mniej tty

10

Próbuję uruchomić pojedyncze polecenie, wywołując ssh (przy użyciu uwierzytelniania klucza) od użytkownika, który nie ma tty (użytkownik, na którym działa mój serwer Apache) i wciąż otrzymuję następujący wynik:

OpenSSH_5.9p1, OpenSSL 1.0.0g 18 Jan 2012
Pseudo-terminal will not be allocated because stdin is not a terminal.
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Connecting to localhost [::1] port 54367.
debug1: Connection established.
debug1: identity file nonpublic/id_rsa type 1
debug1: identity file nonpublic/id_rsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9
debug1: match: OpenSSH_5.9 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA e3:c2:37:8e:8b:d4:77:63:7f:d2:ba:12:e5:e9:d1:9a
debug1: checking without port identifier
debug1: read_passphrase: can't open /dev/tty: No such device or address
Host key verification failed.

Flaga -t jest ustawiana podczas wywoływania ssh. Klucz nie ma hasła, które powinno tłumić potrzebę wprowadzania danych, ale najwyraźniej nie. Jak mogę uniemożliwić ssh próbę otwarcia / dev / tty?

Edycja: tagi kodu nie działają?

Edycja2: Pełna komenda ssh:

ssh -i nonpublic/id_rsa -l username -p 54367 -t -v username@localhost /home/username/minecraftserver/Scripts/start 2>&1

Zastąpiłem swoją nazwę użytkownika nazwą „nazwa użytkownika”.

Edycja3: Próbowałem ssh-ing przy użyciu tego samego klucza co root i otrzymałem ten wynik:

OpenSSH_5.9p1, OpenSSL 1.0.0g 18 Jan 2012
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Connecting to localhost [::1] port 54367.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /srv/http/nonpublic/id_rsa type 1
debug1: identity file /srv/http/nonpublic/id_rsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9
debug1: match: OpenSSH_5.9 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA e3:c2:37:8e:8b:d4:77:63:7f:d2:ba:12:e5:e9:d1:9a
debug1: checking without port identifier
The authenticity of host '[localhost]:54367 ([::1]:54367)' can't be established.
ECDSA key fingerprint is e3:c2:37:8e:8b:d4:77:63:7f:d2:ba:12:e5:e9:d1:9a.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[localhost]:54367' (ECDSA) to the list of known hosts.
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /srv/http/nonpublic/id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 279
debug1: key_parse_private_pem: PEM_read_PrivateKey failed
debug1: read PEM private key done: type <unknown>
Enter passphrase for key '/srv/http/nonpublic/id_rsa':
debug1: No more authentication methods to try.
Permission denied (publickey).

Pyta mnie o hasło, mimo że nie powinno być potrzebne. Co więcej, mogę użyć klucza do ssh w użyciu PuTTY na komputerze z systemem Windows, i nie monituje mnie o hasło.

Edycja4: Dodałem serwer do użytkowników apache znanych_hostów i teraz otrzymuję to:

OpenSSH_5.9p1, OpenSSL 1.0.0g 18 Jan 2012
Pseudo-terminal will not be allocated because stdin is not a terminal.
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Connecting to localhost [::1] port 54367.
debug1: Connection established.
debug1: identity file nonpublic/id_rsa type 1
debug1: identity file nonpublic/id_rsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9
debug1: match: OpenSSH_5.9 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA e3:c2:37:8e:8b:d4:77:63:7f:d2:ba:12:e5:e9:d1:9a
debug1: Host '[localhost]:54367' is known and matches the ECDSA host key.
debug1: Found key in /srv/http/.ssh/known_hosts:1
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: nonpublic/id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 279
debug1: key_parse_private_pem: PEM_read_PrivateKey failed
debug1: read PEM private key done: type
debug1: read_passphrase: can't open /dev/tty: No such device or address
debug1: No more authentication methods to try.
Permission denied (publickey).`

Ponadto jest to zawartość znanych_hostów:

[localhost]:54367 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBILr7jLp5CeYfyrCroaDjkaWgDHXRrQD+G8Fz/CQOY1PcluUFTkrN447bXmC6R27LOClE+RPaveYb4MOlObpGGE=

Dlaczego to mówi ecdsa? To klucz RSA.

Edycja5: Rozwiązany. Problem polegał na tym, że para kluczy została wygenerowana przez PuTTY, który zapisuje klucz prywatny w formacie niezgodnym z OpenSSH. Rozwiązanie dostarczone przez cjc w komentarzu.

Surma
źródło
Re: tag kodu. Nie, albo kod surround z tyknięciem wstecz, albo wstaw 4 spacje przed wierszem.
cjc
Jakie jest pełne polecenie ssh?
cjc
Dlaczego mijasz -t?
Zoredache
@Zoredache Myślałem, że to pomoże. Niektóre strony to zasugerowały.
Surma
1
@Surma, ecdsa odnosi się do klucza serwera, a nie klucza klienta.
amcnabb

Odpowiedzi:

11

Problem w rzeczywistości nie polega na tym, że próbuje odczytać hasło - to tylko ostrzeżenie. Raczej próbuje wykonać weryfikację klucza hosta, ale kończy się niepowodzeniem. Jeśli naprawdę chcesz, aby nigdy nie pytał o klucze hosta, rozważ dodanie następujących opcji do wiersza polecenia ssh:

-o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null -o GlobalKnownHostsFile=/dev/null

Pamiętaj, że mogą to mieć wpływ na bezpieczeństwo, więc przeczytaj o tych opcjach na ssh_configstronie podręcznika .

EDYCJA: Biorąc pod uwagę zaktualizowane komunikaty o błędach, wygląda na to, że masz uszkodzony plik tożsamości (lub jak zauważył cjc, może być w niewłaściwym formacie). Spróbuj utworzyć nowy ręcznie za pomocą ssh-keygen i dodaj go do kluczy autoryzowanych na serwerze.

amcnabb
źródło
Wygląda na to, że masz rację, właśnie próbowałem użyć klucza jako root. Wynik w OP.
Surma
1
W rzeczywistości zamiast używać StrictHostKeyChecking = nie, możesz również pobrać klucz publiczny serwera i umieścić go w pliku .ssh / known_host użytkownika. Lub umieść to w ogólnosystemowym pliku znane_hosty.
cjc
@cjc, zgadzam się, że to zwykle lepsze rozwiązanie.
amcnabb
@cjc Skopiowałem znane hosty z katalogu głównego (który dodał serwer do znanych hostów) i skonfigurowałem odpowiednie uprawnienia. Dostaję teraz inną moc wyjściową, sprawdź OP.
Surma,
1
@amcnabb Wspomniałeś, że użyłeś klucza w PuTTY. Czy przekonwertowałeś klucz na OpenSSH?
cjc
0

Zainteresowanie tym, co jest ustawione jako środowisko /etc/passwd- brak /bin/bashprawdopodobnie będzie twoim problemem.

Ben Lessani - Sonassi
źródło
/ bin / false Prawdopodobnie powinienem wspomnieć, że jest to uruchamiane przez php, który najwyraźniej spawnuje powłokę, gdy wywołujesz shell_exec () (to jest to, czego używam do uruchomienia tego).
Surma
1
Zrozumiany. W takim razie, dlaczego nie używasz po prostu pecl.php.net/package/ssh2 - zamiast hakowania za pomocąshell_exec()
Ben Lessani - Sonassi
To dobry pomysł.
Surma,
Jasne, powinieneś naprawdę wyjaśnić w swoim pytaniu, że próbujesz to zrobić za pośrednictwem PHP - ponieważ udzielona przeze mnie odpowiedź jest bardziej dokładna, aby rozwiązać twoje pytanie.
Ben Lessani - Sonassi