Frage : ssh/sftp ohne Kennwortaufforderung

Dieses fährt mich verrückt. Ich habe dieses oben auf anderen Bedienern in der Vergangenheit ohne Ausgaben eingestellt, gleichwohl diese zwei neuen Bediener ich versuchen zu gründen, um kein Kennwort für ssh zu verwenden u. sftp nicht bearbeitet, egal was ich tue. Sind hier die Details (angemeldet als „Orakel“):

1.  Ich verwende „ssh-keygen - t, DNA“, zum von id_rsa u. von id_rsa.pub auf dem Bediener zu erzeugen, den ich zu sftp/ssh von wünsche.
2.  Ich kopiere das id_rsa.pub zum Bediener, den ich zu sftp/ssh zu wünsche und in das $HOME/.ssh Verzeichnis als „authorized_keys“ mich setze.
3. Chmod I 644 authorized_keys.
4. Vom Bediener, dass ich das ssh-keygen an tat, versuche ich zum ssh, oder sftp zum Bediener, den ich gerade die authorized_keys an, es verursachte, fordert mich für ein Kennwort auf.

Again habe ich dieses gleiche Verfahren auf anderen Bedienern getan und es ist adaequat. Ich habe /etc/ssh/sshd_config mit anderen Bedienern verglichen und sie scheinen, zu sein die selben (Code sehen).

Any Anhaltspunkte oder Hilfe bei diesem würden sehr geschätzt.
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
6:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
236:
237:
238:
239:
240:
241:
242:
243:
244:
245:
246:
247:
248:
249:
250:
251:
252:
253:
254:
255:
256:
257:
258:
259:
260:
261:
262:
263:
264:
265:
266:
267:
268:
269:
270:
271:
272:
273:
274:
275:
276:
277:
278:
279:
280:
281:
282:
283:
284:
285:
286:
287:
288:
289:
290:
291:
292:
293:
294:
295:
296:
297:
298:
299:
300:
301:
302:
303:
304:
305:
306:
307:
308:
309:
310:
311:
312:
313:
314:
315:
316:
317:
318:
319:
320:
321:
322:
323:
324:
325:
326:
327:
328:
329:
330:
331:
332:
333:
334:
335:
336:
337:
338:
339:
340:
341:
342:
343:
344:
345:
346:
347:
348:
349:
350:
351:
352:
353:
354:
355:
356:
357:
358:
359:
360:
361:
362:
363:
364:
365:
366:
367:
368:
369:
370:
371:
372:
373:
374:
375:
376:
377:
378:
379:
380:
381:
382:
383:
384:
385:
386:
387:
388:
389:
390:
391:
392:
393:
394:
395:
396:
397:
398:
399:
400:
401:
402:
403:
404:
405:
406:
407:
408:
409:
410:
411:
412:
413:
414:
415:
416:
417:
418:
419:
420:
421:
422:
423:
424:
425:
426:
427:
428:
429:
430:
431:
432:
433:
434:
435:
436:
437:
438:
439:
440:
441:
442:
443:
444:
445:
446:
447:
448:
449:
450:
451:
452:
453:
454:
455:
456:
457:
458:
459:
460:
461:
462:
463:
464:
465:
466:
467:
468:
469:
470:
471:
472:
473:
474:
475:
476:
477:
478:
479:
480:
481:
482:
483:
484:
485:
486:
487:
488:
489:
490:
491:
492:
493:
494:
495:
496:
497:
498:
499:
500:
501:
502:
503:
504:
505:
506:
507:
508:
509:
510:
511:
512:
513:
514:
515:
516:
517:
518:
519:
520:
521:
522:
523:
524:
525:
526:
527:
528:
529:
530:
531:
532:
533:
534:
535:
536:
537:
# $OpenBSD: sshd_config, v 1.59 2002/09/25 11:17: 16 Markus Exp $

 

# ist dieses die Konfigurationsakte des sshd Bedieners system-wide.  Sehen

# sshd_config (5) zu mehr Information.

 

# wurde dieses sshd mit PATH=/usr/local/bin kompiliert: /bin: /usr/bin

 

# versendete die Strategie, die für Wahlen im Rückstellung sshd_config verwendet wurde, mit

# OpenSSH, Wahlen mit ihrem Default-Wert zu spezifizieren in dem ist

# möglich, aber sie lassen kommentierte.  Uncommented Wahlen ändern a

# Default-Wert.

 

Hafen 22

Protokoll 2

#ListenAddress 0.0.0.0

#ListenAddress::

 

# HostKey für Protokollversion 1

#HostKey /etc/ssh/ssh_host_key

# HostKeys für Protokollversion 2

#HostKey /etc/ssh/ssh_host_rsa_key

HostKey /etc/ssh/ssh_host_dsa_key

 

# Lebenszeit und Größe des ephemeren Bedienerschlüssels der Version 1

#KeyRegenerationInterval 3600

#ServerKeyBits 768

 

# loggend

#obsoletes QuietMode und FascistLogging

SyslogFacility AUTH

#SyslogFacility AUTHPRIV

LogLevel Info

 

# Authentisierung:

 

LoginGraceTime 60 

PermitRootLogin Nr.

StrictModes ja

 

RSAAuthentication ja

PubkeyAuthentication ja

#AuthorizedKeysFile .ssh/authorized_keys

 

# sollte rhosts Authentisierung nicht verwendet werden

RhostsAuthentication Nr.

# die ~/.rhosts und ~/.shosts des Benutzers nicht lesen Akten

IgnoreRhosts ja

#, damit dieses Sie benötigt auch Wirtsschlüssel in /etc/ssh/ssh_known_hosts bearbeitet

RhostsRSAAuthentication Nr.

# ähnlich für Protokollversion 2

HostbasedAuthentication Nr. 

# Änderung ja, wenn Sie nicht ~/.ssh/known_hosts für vertrauen

# RhostsRSAAuthentication und HostbasedAuthentication

IgnoreUserKnownHosts ja

 

# zu sperren legte Kennwörter des freien Textes, Änderung an keinem hier einen Tunnel an!

PasswordAuthentication ja

PermitEmptyPasswords Nr.

 

# Änderung am Nr., zum von s/key Kennwörtern zu sperren

ChallengeResponseAuthentication Nr. 

 

# Kerberos-Wahlen

#KerberosAuthentication Nr.

#KerberosOrLocalPasswd ja

#KerberosTicketCleanup ja

 

#AFSTokenPassing Nr.

 

# Kerberos TGT, das nur Arbeiten mit dem AFS kaserver verabschiedet

#KerberosTgtPassing Nr.

 

# dieses auf „ja“ einstellen, um PAM-Tastatur-wechselwirkender Authentisierung zu ermöglichen 

# warnend: das Ermöglichen dieses kann die Einstellung von „PasswordAuthentication“ überbrücken

#PAMAuthenticationViaKbdInt Nr.

# erlaubt das folgende, dass ulimit using /etc/security/ulimit.conf eingestellt wird

#UsePAM ja

 

#X11Forwarding Nr.

X11Forwarding ja

#X11DisplayOffset 10

#X11UseLocalhost ja

PrintMotd ja

PrintLastLog ja

KeepAlive ja

#UseLogin Nr.

UsePrivilegeSeparation Nr. 

#PermitUserEnvironment Nr.

#Compression ja

 

MaxStartups 100

# kein Rückstellungsfahnenweg

#Banner /etc/issue.net

Fahne /etc/issue

#VerifyReverseMapping Nr.

 

# Übersteuerungsrückstellung ohne Subsysteme

Subsystem sftp /usr/libexec/openssh/sftp-server

#

# Einzelteile unten hinzugefügt pro Sicherheitsgrundlinie

#

# TCP-Versenden nicht abstellen

AllowTcpForwarding ja

  

# Gruppe des Kontos verweigern

DenyGroups nossh

  

# Benutzer verweigern

DenyUsers adm

DenyUsers Sortierfach

DenyUsers Dämon

DenyUsers ftp

DenyUsers Spiele

DenyUsers Gopher

DenyUsers Halt

DenyUsers Kennzeichnung

DenyUsers Langspielplatte

DenyUsers Post

DenyUsers mailnull

DenyUsers Nachrichten

DenyUsers nfsnobody

DenyUsers niemand

DenyUsers nscd

DenyUsers Operator

DenyUsers radvd

DenyUsers RPC

DenyUsers rpcuser

DenyUsers U/min

DenyUsers Abschaltung

DenyUsers Synchronisierung

DenyUsers UUCP

DenyUsers xfs

DenyUsers sshd

 

root@emghlp201: /etc/ssh #

 

Von emghlp048…

root@emghlp048: /etc/ssh # Katze sshd_config

# $OpenBSD: sshd_config, v 1.59 2002/09/25 11:17: 16 Markus Exp $

 

# ist dieses die Konfigurationsakte des sshd Bedieners system-wide.  Sehen

# sshd_config (5) zu mehr Information.

 

# wurde dieses sshd mit PATH=/usr/local/bin kompiliert: /bin: /usr/bin

 

# versendete die Strategie, die für Wahlen im Rückstellung sshd_config verwendet wurde, mit

# OpenSSH, Wahlen mit ihrem Default-Wert zu spezifizieren in dem ist

# möglich, aber sie lassen kommentierte.  Uncommented Wahlen ändern a

# Default-Wert.

 

Hafen 22

Protokoll 2

#ListenAddress 0.0.0.0

#ListenAddress::

 

# HostKey für Protokollversion 1

#HostKey /etc/ssh/ssh_host_key

# HostKeys für Protokollversion 2

#HostKey /etc/ssh/ssh_host_rsa_key

HostKey /etc/ssh/ssh_host_dsa_key

 

# Lebenszeit und Größe des ephemeren Bedienerschlüssels der Version 1

#KeyRegenerationInterval 3600

#ServerKeyBits 768

 

# loggend

#obsoletes QuietMode und FascistLogging

SyslogFacility AUTH

#SyslogFacility AUTHPRIV

LogLevel Info

 

# Authentisierung:

 

LoginGraceTime 60 

PermitRootLogin Nr.

StrictModes ja

 

RSAAuthentication ja

PubkeyAuthentication ja

#AuthorizedKeysFile .ssh/authorized_keys

 

# sollte rhosts Authentisierung nicht verwendet werden

RhostsAuthentication Nr.

# die ~/.rhosts und ~/.shosts des Benutzers nicht lesen Akten

IgnoreRhosts ja

#, damit dieses Sie benötigt auch Wirtsschlüssel in /etc/ssh/ssh_known_hosts bearbeitet

RhostsRSAAuthentication Nr.

# ähnlich für Protokollversion 2

HostbasedAuthentication Nr. 

# Änderung ja, wenn Sie nicht ~/.ssh/known_hosts für vertrauen

# RhostsRSAAuthentication und HostbasedAuthentication

IgnoreUserKnownHosts ja

 

# zu sperren legte Kennwörter des freien Textes, Änderung an keinem hier einen Tunnel an!

PasswordAuthentication ja

PermitEmptyPasswords Nr.

 

# Änderung am Nr., zum von s/key Kennwörtern zu sperren

ChallengeResponseAuthentication Nr. 

 

# Kerberos-Wahlen

#KerberosAuthentication Nr.

#KerberosOrLocalPasswd ja

#KerberosTicketCleanup ja

 

#AFSTokenPassing Nr.

 

# Kerberos TGT, das nur Arbeiten mit dem AFS kaserver verabschiedet

#KerberosTgtPassing Nr.

 

# dieses auf „ja“ einstellen, um PAM-Tastatur-wechselwirkender Authentisierung zu ermöglichen 

# warnend: das Ermöglichen dieses kann die Einstellung von „PasswordAuthentication“ überbrücken

#PAMAuthenticationViaKbdInt Nr.

# erlaubt das folgende, dass ulimit using /etc/security/ulimit.conf eingestellt wird

#UsePAM ja

 

#X11Forwarding Nr.

X11Forwarding ja

#X11DisplayOffset 10

#X11UseLocalhost ja

PrintMotd ja

PrintLastLog ja

KeepAlive ja

#UseLogin Nr.

UsePrivilegeSeparation Nr. 

#PermitUserEnvironment Nr.

#Compression ja

 

MaxStartups 100

# kein Rückstellungsfahnenweg

#Banner /etc/issue.net

Fahne /etc/issue

#VerifyReverseMapping Nr.

 

# Übersteuerungsrückstellung ohne Subsysteme

Subsystem sftp /usr/libexec/openssh/sftp-server

#

# Einzelteile unten hinzugefügt pro Sicherheitsgrundlinie

#

# TCP-Versenden nicht abstellen

AllowTcpForwarding ja

# Gruppe des Kontos verweigern

DenyGroups nossh

# Benutzer verweigern

DenyUsers adm

DenyUsers Sortierfach

DenyUsers Dämon

DenyUsers ftp

DenyUsers Spiele

DenyUsers Gopher

DenyUsers Halt

DenyUsers Kennzeichnung

DenyUsers Langspielplatte

DenyUsers Post

DenyUsers mailnull

DenyUsers Nachrichten

DenyUsers nfsnobody

DenyUsers niemand

DenyUsers nscd

DenyUsers Operator

DenyUsers radvd

DenyUsers RPC

DenyUsers rpcuser

DenyUsers U/min

DenyUsers Abschaltung

DenyUsers Synchronisierung

DenyUsers UUCP

DenyUsers xfs

DenyUsers sshd

Antwort : ssh/sftp ohne Kennwortaufforderung

Hallo nigelr99,

Ein Trick, zum insgesamt eines berechneten Feldes in den Gruppen-Seitenenden und -überschriften zu erhalten ist, „laufende Summe“ zu verwenden. Bitte versuchen, Ihr Feld mit dem Ausdruck zu kopieren, und laufende Summe einstellen des Eigentums „: ja“ für die Kopie. Überprüfen, dass sie in der Tat die Mengen anhäuft, die Sie wünschen, und dass sie die korrekte Gesamtmenge auf der letzten Überschrift zeigt.

Sagen, dass dieser neue Textkasten txtRunningSum, Sie kann einen neuen Textkasten im Report-Seitenende mit dem Ausdruck dann hinzufügen genannt wird

    = txtRunningSum

Es zeigt den letzten vorhandenen Wert von diesem Textkasten an. Sobald es zufrieden stellend funktioniert, können Sie die tatsächliche laufende Summe verstecken.

Beifall!
(°v°)
Weitere Lösungen  
 
programming4us programming4us