GNU/Linux >> Tutoriales Linux >  >> Linux

¿Cómo configuro SSH para que no pruebe todos los archivos de identidad automáticamente?

Puedes usar el IdentitiesOnly=yes opción junto con IdentityFile (vea la página man de ssh_config). De esa manera, puede especificar qué archivo(s) debe buscar.

En este ejemplo, ssh solo mire las identidades proporcionadas en los archivos ssh_config + las 4 enumeradas en la línea de comando (las identidades proporcionadas por el agente serán ignoradas):

ssh -o IdentitiesOnly=yes \
    -o IdentityFile=id1.key \
    -o IdentityFile=id2.key \
    -i id3.key \
    -i id4.key \
    [email protected]

Las formas -i y -o IdentityFile= son intercambiables.

En .ssh/config , puede incluir una configuración como esta:

Host example
User user123
Hostname example.com
IdentityFile ~/.ssh/id_rsa_example
IdentityFile ~/.ssh/id_rsa_example2
IdentitiesOnly yes

La respuesta corta de user76528 es correcta, pero acabo de tener este problema y pensé que sería útil alguna elaboración. También podría interesarle esta solución si se ha preguntado "¿Por qué ssh ignora la opción de configuración de mi archivo de identidad"?

En primer lugar, a diferencia de cualquier otra opción en ssh_config, ssh no usa el primer IdentityFile que encuentra. En cambio, el IdentityFile La opción agrega ese archivo a una lista de identidades utilizadas. Puede apilar múltiples IdentityFile opciones, y el cliente ssh las probará todas hasta que el servidor acepte una o rechace la conexión.

En segundo lugar, si usa un ssh-agent, ssh intentará automáticamente usar las claves en el agente, incluso si no las ha especificado en la opción IdentityFile (o -i) de ssh_config. Esta es una razón común por la que puede obtener el Too many authentication failures for user error. Usando el IdentitiesOnly yes La opción deshabilitará este comportamiento.

Si utiliza ssh como varios usuarios en varios sistemas, le recomiendo poner IdentitiesOnly yes en su sección global de ssh_config, y poniendo cada IdentityFile dentro de las subsecciones de Host correspondientes.


Generalmente lo hago así:

$ ssh -o IdentitiesOnly=yes -F /dev/null -i ~/path/to/some_id_rsa [email protected]

Las opciones son las siguientes:

  • -o IdentitiesOnly=yes - le dice a SSH que solo use claves que se proporcionan a través de la CLI y ninguna del $HOME/.ssh o vía ssh-agent
  • -F /dev/null - deshabilita el uso de $HOME/.ssh/config
  • -i ~/path/to/some_id_rsa - la clave que desea usar explícitamente para la conexión

Ejemplo

$ ssh -v -o IdentitiesOnly=yes -F /dev/null -i ~/my_id_rsa [email protected]
OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /dev/null
debug1: Connecting to someserver.mydom.com [10.128.12.124] port 22.
debug1: Connection established.
debug1: identity file /Users/sammingolelli/my_id_rsa type 1
debug1: identity file /Users/sammingolelli/my_id_rsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH_5*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA f5:60:30:71:8c:a3:da:a3:fe:b1:6d:0b:20:87:23:e1
debug1: Host 'someserver' is known and matches the RSA host key.
debug1: Found key in /Users/sammingolelli/.ssh/known_hosts:103
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/sammingolelli/my_id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 535
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).
Authenticated to someserver.mydom.com ([10.128.12.124]:22).
debug1: channel 0: new [client-session]
debug1: Requesting [email protected]
debug1: Entering interactive session.
Last login: Tue Dec  8 19:03:24 2015 from 153.65.219.15
someserver$

Observe en el resultado anterior que ssh solo ha identificado el my_id_rsa clave privada a través de la CLI y que la utiliza para conectarse a algún servidor.

Concretamente estas secciones:

debug1: identity file /Users/sammingolelli/my_id_rsa type 1
debug1: identity file /Users/sammingolelli/my_id_rsa-cert type -1

y:

debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/sammingolelli/my_id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 535
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).

Linux
  1. ¿Cómo cambiar la extensión de varios archivos?

  2. ¿Cómo configurar Bashrc para cerrar todas las sesiones de Tmux cuando cierro la terminal?

  3. Cómo usar el comando ssh-keygen para configurar ssh sin contraseña

  4. Cómo encontrar todos los archivos dispersos en Linux

  5. SSH:cómo incluir el comando -t en el archivo ~/.ssh/config

Cómo transferir archivos con Rsync a través de SSH

Cómo encontrar archivos con el comando fd en Linux

Cómo guardar archivos descargados automáticamente en Brave Browser

Cómo cambiar el puerto SSH en CentOS

Cómo configurar el tiempo de espera en la masilla del cliente SSH

¿Cómo borro las credenciales en AWS Configure?