SSHの問題をデバッグしようとしたときにパスワードを再試行する前に、SSHが多数のキーを提供していることがわかりToo many authentication failures
ました。ssh -vv
いくつかの調査の最後に、X11が起動したときにこれらのキーが何とか追加されたことがわかりましたssh-agent
。startx
私のディレクトリには、長年にわたって多くのシステムアップデートを介して送信されたさまざまなシステムのキーがたくさんあり~/.ssh
ます。実行されていることも知りませんでしたssh-agent
。
私の考えでは、マニュアルページによると、とのみssh-add
基本的に追加されます。ただし、パスワードを入力しようとするたびに、ログインセッションごとに、、、、、、およびすべてを追加してレンダリングします。したがって、サーバーのsshdは十分であると判断し、接続を切断します。id_dsa
id_rsa
identity
BillBrewer.pub
JanStewer.pub
PeterGurney.pub
PeterDavy.pub
DanlWhiddon
HarryHawke.pub
OldUncleTomCobley.pub
この動作をどのように制御できますか? .sshディレクトリから重複した公開鍵を削除し、必要な秘密鍵だけを保持することに加えて、それを保存するのに便利な場所でした。
それでは、必要に応じてssh-agentの実行をどのように停止しますか?
これはセキュリティの問題ですか(キーをインポートしないでくださいサーバーにキーを送信すること)。
セッションごとにこれをオーバーライドできることはわかっていますが、-o PreferredAuthentications=password
システムの回復を好みます。
ssh-add -D
見知らぬ人:またはを使用してすべてのIDを削除しようとしましたが、使用してもssh-add -d *.pub
残りますssh-add -l
。
CentOS バージョン 6.5、OpenSSH_5.3p1、openssh-clients-5.3p1
ベストアンサー1
まず、キーはリモートサーバーではなくクライアントを識別する必要があります。したがって、少数のキー(例:1)のみが必要です。
ssh-agent
公式ユーティリティ自体はキー(および. しかし.NETに加えて他のSSHキーエージェントもあります。たとえば、キーリングデーモンを実行している可能性があります。キーリングデーモンはデフォルトでデスクトップ環境で起動できます。デスクトップ環境セッションの設定を確認してオフにするお願いします。~/.ssh/id_rsa
~/.ssh/id_dsa
~/.ssh/id_ecdsa
~/.ssh/identity
ssh-agent
gnome-keyring-daemon
IdentitiesOnly=yes
ファイルを入れることもできますが、~/.ssh/config
それが「正しい」答えではないと思います。
サーバーに追加のキーを送信することについて。いいえ、これはいかなる種類のセキュリティリスクでもありません。