Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Проблемы с входом по SSH-ключам!

    Проблемы с входом по SSH-ключам!

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Проблемы с входом по SSH-ключам!, RouterOS
     
    gladiopeace
    Guest
    #1
    0
    12.08.2012 22:03:00
    Привет, ребята! Пытался настроить удаленный доступ к моему серверу через Mikrotik, но постоянно выскакивает запрос пароля, который портит всю операцию. Кто-нибудь знает, как обойти этот запрос пароля? Прилагаю анимированный скриншот: ввожу пароль, и он логинится, но это мне не нужно. Мне нужно, чтобы это работало автоматически, используя предварительно установленный ключ.
     
     
     
    greencomputing
    Guest
    #2
    0
    12.08.2012 23:22:00
    Привет, сэр! Процедура подключения из RouterOS в качестве клиента к другому SSH-серверу немного отличается: вам нужно импортировать как публичный, так и приватный ключ под `/user ssh-keys private /user ssh-keys private import private-key-file=sshkey public-key-file=sshkey.pub user=connect`. Убедитесь, что вы скопировали сгенерированный ключ на стороне Linux-сервера в файл `authorized_keys` под правильной домашней директорией linux-пользователя (в моем случае пользователь называется connect): `cat sshkey.pub >> /home/connect/.ssh/authorized_keys`. Также убедитесь, что в файле конфигурации `/etc/ssh/sshd` (или эквивалентном файле другой дистрибуции) вы добавили IP-адрес клиента MikroTik в строку `AllowUsers`. Следуя этим шагам, вы сможете войти на SSH-сервер с SSH-клиента MikroTik без пароля (100% гарантия, по крайней мере, на моей текущей установленной RoS 5.16): `[connect@ROUTER-GREENCOMPUTING] > /system ssh 172.23.1.2 user=connect`

    Linux connectiviaPBX 2.6.32-24-generic-pae #39-Ubuntu SMP Wed Jul 28 07:39:26 UTC 2010 i686 GNU/Linux
    Ubuntu 10.04.1 LTS

    Welcome to Ubuntu!
    * Documentation: https://help.ubuntu.com/

    Last login: Mon Aug 13 01:05:25 2012 from 172.21.1.1
    connect@greenComputing:~$ Надеюсь, это поможет вам достичь вашей цели.
     
     
     
    gladiopeace
    Guest
    #3
    0
    13.08.2012 01:18:00
    Спасибо:) Подключил Mikrotik к Mikrotik по SSH-ключу, всё получилось, хотя с подключением Mikrotik к Linux возникли трудности, но и это удалось! Я не уверен, что `sshd_config` настроен идеально, но я могу зайти по SSH с любого IP. Не могли бы вы прислать пример `sshd_config` для Ubuntu 12? С уважением, Gladio.
     
     
     
    janisk
    Guest
    #4
    0
    13.08.2012 12:43:00
    Что у вас есть в: /user ssh-keys private print default settings в Ubuntu должно позволять вход по ключу в Ubuntu из RouterOS.
     
     
     
    gladiopeace
    Guest
    #5
    0
    13.08.2012 14:16:00
    Первый пост был неправильным пониманием того, как работает вход по SSH-ключу при подключении ROS к Ubuntu. Команда "/user ssh-key private print" выводит мои фактические ключи. Подключение ROS к ROS по SSH-ключам работает, но вот ROS к Ubuntu – это такая проблема! Не могу разобраться. Не могли бы вы дать инструкции, как использовать настройки по умолчанию Ubuntu 12?
     
     
     
    greencomputing
    Guest
    #6
    0
    13.08.2012 14:24:00
    Как и обещали, вот рабочий пример файла sshd_config, который использовался на одном из моих тестовых серверов:

    root@greencomputing:/etc/ssh# more sshd_config

    # Пакетный сгенерированный файл конфигурации
    # Смотрите страницу руководства sshd_config(5) для деталей

    # Какие порты, IP-адреса и протоколы мы прослушиваем
    Port 22
    # Используйте эти опции, чтобы ограничить, к каким интерфейсам/протоколам sshd будет привязан
    #ListenAddress ::
    #ListenAddress 0.0.0.0
    Protocol 2
    # Ключи хоста для протокола версии 2
    HostKey /etc/ssh/ssh_host_rsa_key
    HostKey /etc/ssh/ssh_host_dsa_key
    #Разделение привилегий включено для безопасности
    UsePrivilegeSeparation yes

    # Срок действия и размер временного ключа сервера версии 1
    KeyRegenerationInterval 3600
    ServerKeyBits 768

    # Логирование
    SyslogFacility AUTH
    LogLevel INFO

    # Аутентификация:
    LoginGraceTime 120
    PermitRootLogin no
    StrictModes yes

    RSAAuthentication yes
    PubkeyAuthentication yes
    #AuthorizedKeysFile %h/.ssh/authorized_keys

    # Не читать файлы ~/.rhosts и ~/.shosts пользователя
    IgnoreRhosts yes
    # Для этого вам также понадобятся ключи хоста в /etc/ssh_known_hosts
    RhostsRSAAuthentication no
    # аналогично для протокола версии 2
    HostbasedAuthentication no
    # Раскомментируйте, если вы не доверяете ~/.ssh/known_hosts для RhostsRSAAuthentication
    #IgnoreUserKnownHosts yes

    # Чтобы разрешить пустые пароли, измените на yes (НЕ РЕКОМЕНДУЕТСЯ)
    PermitEmptyPasswords no

    # Измените на yes, чтобы включить аутентификацию с помощью challenge-response (остерегайтесь проблем с
    # некоторыми модулями PAM и потоками)
    ChallengeResponseAuthentication no

    # Измените на no, чтобы отключить передаваемые по туннелю открытые текстовые пароли
    #PasswordAuthentication yes

    # Опции Kerberos
    #KerberosAuthentication no
    #KerberosGetAFSToken no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes

    # Опции GSSAPI
    #GSSAPIAuthentication no
    #GSSAPICleanupCredentials yes

    X11Forwarding yes
    X11DisplayOffset 10
    PrintMotd no
    PrintLastLog yes
    TCPKeepAlive yes
    #UseLogin no

    #MaxStartups 10:30:60
    #Banner /etc/issue.net

    # Разрешить клиенту передавать переменные среды locale
    AcceptEnv LANG LC_*

    Subsystem sftp /usr/lib/openssh/sftp-server

    # Установите значение 'yes', чтобы включить аутентификацию PAM, обработку учетных записей и
    # сеансов. Если это включено, аутентификация PAM будет разрешена через ChallengeResponseAuthentication и
    # PasswordAuthentication. В зависимости от вашей конфигурации PAM,
    # аутентификация PAM через ChallengeResponseAuthentication может обойти
    # настройку "PermitRootLogin without-password".
    # Если вам нужны только проверки учетной записи и сеанса PAM без
    # аутентификации PAM, то включите это, но установите PasswordAuthentication
    # и ChallengeResponseAuthentication в 'no'.
    UsePAM yes

    AllowUsers *@172.2.0.0/16,10.10.1.1 дистрибутив и версия: Distributor ID: Ubuntu Description:    Ubuntu 10.04.1 LTS Release:        10.04 Codename:       lucid
     
     
     
    gladiopeace
    Guest
    #7
    0
    13.08.2012 15:10:00
    @greencomputing большое спасибо за поддержку, но, пожалуйста, ответьте мне на один вопрос: (раньше я добавлял cat key.pub в /.ssh/authorized_keys) и это не работает. Я запутался, где должен быть файл с публичным ключом в Ubuntu. У меня сейчас чистая Ubuntu 12, что мне теперь делать? С наилучшими пожеланиями, Gladio.
     
     
     
    gladiopeace
    Guest
    #8
    0
    14.08.2012 12:28:00
    Если я дам тебе доступ к моему SSH, сможешь ли ты решить эту проблему? Блин, я не могу с этим справиться.

    P.S. Я дам тебе доступ к чистой установке Ubuntu.

    С уважением,
    Gladio
     
     
     
    janisk
    Guest
    #9
    0
    15.08.2012 09:50:00
    Убедитесь, что используете ключи DSA, а не RSA.
     
     
     
    gladiopeace
    Guest
    #10
    0
    15.08.2012 15:28:00
    Спасибо, JanisK! Я уже использую DSA-ключ, это проблема Ubuntu. Mikrotik работает хорошо с SSH-ключами.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры