Potrzebuję użyć innego komputera, aby uzyskać dostęp do mojego serwera ssh. Wynika to z faktu, że ostatnio wdrożony VPN na mojej uczelni nie działa na moim obecnym komputerze i straciłem dostęp do serwera.
I ssh zaszyfrowane klucze ssh. Czy mogę skopiować te klucze na nowy komputer (na którym działa VPN). Próbowałem skopiować pliki id_rsa
i id_rsa.pub
do ~/.ssh
folderu, ale nie rozpoznaje kluczy i nie ma monitu o podanie hasła w celu odszyfrowania kluczy.
EDYCJA: Nie mogę uzyskać dostępu do serwera, aby wygenerować nową parę kluczy dla nowego komputera i jestem poza krajem, więc nie mogę fizycznie uzyskać do niego dostępu.
Dzięki.
id_rsh
literówka jest „ ”?ssh -v -i ~/.ssh/id_rsa ssh-server
.Odpowiedzi:
Sprawdź uprawnienia i własność pliku klucza prywatnego. Z podręcznika ,
Zazwyczaj kluczowe pliki powinny wyglądać tak,
które możesz egzekwować poprzez:
źródło
Spróbuj uruchomić się
ssh-add
przed połączeniem SSH z serwerem - powinieneś zostać poproszony o podanie hasła, a następnie kolejnessh
połączenia mogą używać twojego klucza prywatnego.ssh-add
Polecenie dodaje klucze do środka klucza.źródło
Zaszyfrowane klucze prywatne przechowują odpowiadający im klucz publiczny niezaszyfrowany . W ten sposób klient SSH może połączyć się ze zdalnym serwerem bez pytania o hasło (w tym momencie oferuje tylko część publiczną). Za każdym razem, gdy serwer akceptuje klucz publiczny, klient na twoim komputerze chce odszyfrować klucz prywatny i poprosi o podanie hasła.
Teraz, ilekroć serwer akceptuje połączenie tylko z określonego adresu IP, jest to odrzucane już w pierwszym kroku i wyjaśnia komunikat otrzymany z serwera „Roaming niedozwolony przez serwer”.
Więc przypuszczam, że twój serwer jest w jakiś sposób ograniczony, aby zezwalać tylko na określone adresy IP dla tego klucza. Możesz to zrobić na kilka sposobów, ale jest to powszechne w
~/.ssh/authorized_keys
:Aby udowodnić, że możesz odczytać klucz publiczny z zaszyfrowanego klucza prywatnego bez hasła, uruchom:
źródło