
クライアントにSSHを正常にインストール/構成するには、ssh-keygenを使用してユーザープロファイルの.sshフォルダにローカルの秘密鍵と公開鍵のペアを作成する必要があります。
一般的なセキュリティログインプロセスを構成するには、クライアントユーザーの公開鍵をサーバーユーザー.ssh/authorized_keys
のホームフォルダにあるファイルに「コピー」する必要があります。
PasswordAuthentication
これらの操作は、許可(yes)に設定されたサーバーのsshd構成とAuthorizedKeysFile
ユーザーファイルの現在の場所に設定されている値を使用して実行する必要がありますauthorized_keys
。
/home
サーバーがCentos 7を実行している場合、この場所はユーザーの物理フォルダではない可能性があります。 Centos 7はユーザーフォルダを暗号化し、SSHログイン中のアクセスを防ぎます。このAuthorizedKeysFile
値は/etc/ssh/%u/authorized_keys
この場合です。
ただし、クライアント(特にMac上)でサーバーのルートアカウントへのログインを作成するには、root
ユーザーの作成に問題があります。
もしそうなら、ログイン公開鍵を防ぐためにsshdが正しく設定されている場合は、サーバーのsshで認識され、正しい代替(%u)フォルダにマップされ、ログインを認証するクライアントlinux / bsdシステムでユーザーを作成できますか?PasswordAuthentication
、AllowRootLogin, and
必要ですPublicKeyAuthentication
か?
ほとんどの場合、クライアントはサーバーフォルダの必要なハッキング場所にコピーできるユーザー用root
の公開鍵を生成します。ssh-copy-id
/etc/ssh/%u/authorized_keys
ありがとうございます...