SSH相互认证的问题

最近别人遇到一个ssh相互认证的问题,就是每次执行ssh remote_ip date,都要输入password。
没有办法我只好从头开始还是不行。删除原来建立的文件,按照如下脚本重新建立相互认证
http://lfree.itpub.net/post/4950/366227

发现还是不行,有一边可以通过认证,另外一边无论如何测试就是要输入口令。
逐步检查发现,原来远程登陆的机器/home/oracle 的权限为770 ,而本机的/home/oracle权限为700。
修改/home/oracle权限为700后正常。

实际上要相互认证,ssh要求的权限是很高的,如果修改authorized_keys的权限为620,对方的机器也
不能通过认证。需要修改原来的authorized_keys权限为644,正常。

chmod 644 ~/.ssh/authorized_keys

时间: 2024-10-13 12:23:11

SSH相互认证的问题的相关文章

快速建立ssh相互认证

建立oracle的rac经常要建立ssh相互认证,每次都是使用copy 和 paste来建立,很容易错误,自己写了一个简单的脚本,很容易完成这个工作,如下: mkdir -p ~/.sshchmod 755 ~/.ssh/usr/bin/ssh-keygen -t rsa/usr/bin/ssh-keygen -t dsacat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keyscat ~/.ssh/id_dsa.pub >> ~/.ssh/au

ssh 密钥认证及ssh scp无需输入密码的实现

经常在Linux间用scp命令传输文件,每次度需要输入对方机器的密码,非常麻烦.这种方式可以实现让双方自动通过密钥认证,无需手动输入密码: 1,Root登陆,在两边机器执行以下命令并一路回车,生成RSA私钥和公钥: [root@ ~]# cd .ssh [root@ .ssh]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_

linux中ssh公钥认证配置例子

在两台linux主机上由于环境的需要,经常要配置两台主机之间免密码登录,这就要用到key认证,也就是所谓的公私钥认证.便于理解,我这里指定两台主机为 A 和 B .如果A主机想免密码登录到B主机上,则A主机上存放私钥,B 主机上存放公钥.通过ssh-keygen 命令生成的两个文件为:公钥文件 ~/.ssh/id_rsa.pub: 私钥文件 ~/.ssh/id_rsa .而B主机上存放公钥时,需要将id_rsa.pub的内容存放到~/.ssh/authorized_keys 文件内,并且保证权限

FortiGate SSH管理认证问题安全公告

今日,Fortinet第一时间就FortiGate SSH 认证发生的问题,做出说明如下:这个安全问题已经被修复,并且在2014年7月作为Fortinet代码库质量和完整性确认约定的一部分中已经给出补丁.这不是一个"后门"漏洞问题,而是认证管理问题.这个问题已经被我们的产品安全团队在常规检查和测试中发现. 经过认真的分析和调查,我们可以确认这个问题不是由于任何组织,内部或外部产生的任何恶意行为导致的. 如果您正在使用: FortiOS v4.3.17或任何FortiOS v4.3的更新

Centos6下使用SSH密钥认证配置例子

环境: 本地系统:win8.1 64位 服务器系统:CentOS 5/6 x86_64 总流程: 1.putty生成public key和private key 2.将public key 分发到linux服务器上面,使putty可以使用密钥链接到linux 3.将private key导出成openssh private key格式,并分发给xshell使用 一.使用putty生成public key和private key 1.下载putty 文件下载 2.生成密钥 运行puttygen.e

关于AS5 SSH支持key认证的完全解决方案

SSH 为 Secure Shell 的缩写, 专为远程登录会话和其他网络服务提供安全性的协议.利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题.透过 SSH 可以对所有传输的数据进行加密,也能够防止 DNS欺骗和IP欺骗.还有一个优点就是为其传输的数据是经过压缩的,所以可以加快传输的速度. 在客户端来看,SSH提供两种级别的安全验证. 第一种级别(基于密码的安全验证),知道帐号密码,就可登录到远程主机,并且所有传输的数据都会被加密.但是,可能会有别的服务器在冒充真正的服务器,无法避免

在 SSH 中使用 RSA 和 DSA 认证(详解)

[原贴]http://weblog.kreny.com/archives/2005/10/rsadsa_authenti.html  [作者]:kreny 一直想把自己的服务器的 SSH 认证的模式从用户名密码模式转换成 RSA 和 DSA 认证协议,借着OpenSSH 4.2的发布,今天写了一下配置过程并收集了一些关于 RSA 和 DSA 的参考文章. 思路整理:一直没有理解公匙模式下的认证过程,这里总结一下公匙和秘匙的制作和安置方法.以下假设一台服务器Server和一台PC作为例子.首先,并

git使用ssh密钥和https两种认证方式汇总(转)

在版本库的SSH方式和HTTPS方式是不同的,具体来说就是url信息的不同,但是,实际的认证机制也是不同的.当建立了本机密钥之后,使用ssh方式实际上是不需要再次认证的,而https则每次需要输入密码 .<Help.GitHub - SSH key passphrases>里也说了用SSH更方便更安全,不需要去输入长长的密码. 我去看了下repo目录下的.git/config,果然,我的url是HTTPS形式. 1 2 3 [remote "origin"] fetch =

网格计算环境下安全认证技术方案分析

互联网的迅猛发展,使网上遍布了成千上万的各类高性能计算机,如何更好地扩展和利用这些网络资源已成为一个重要研究方向,这正是网格计算的发展前景所在. 网格计算作为新一代的分布式计算方法,与传统分布式计算的主要区别在于在没有集中控制机制的情况下,通过对计算资源进行大规模共享,满足应用对高性能计算要求,并且这种对计算资源进行大规模共享是动态的.柔性的.安全的和协作式的. 网格安全问题是网格计算中的一个核心问题.我们都知道,安全与便利是一对矛盾的结合体.因为在保证网格计算安全性的同时,还必须要尽量方便用户