今天我本机mac通过ssh访问linux服务器时报错:SSH Failed Permission Denied
思路:
- linux服务器sshd是否开启
- linux /etc/ssh/sshd_config配置是否正确(是否开启允许公钥认证、Root方式登录等)
- 本地mac 的~/.ssh/config是否正确(如果配置文件中未指定使用哪个私钥,默认会寻找mac的~/.ssh/id_rsa私钥与linux服务器公钥进行认证)
我是因为本地不小心在~/.ssh/config指定了错误的私钥文件,导致与我linux的公钥验证时匹配失败。我将他注释之后重新ssh成功免密访问linux服务器。
# 详细显示通信过程(类似debug)
ssh -v root@10.xx.xx.xx
systemctl status sshd

# 检查配置是否开启
grep -E 'PermitRootLogin | PubkeyAuthentication |PasswordAuthentication' /etc/ssh/sshd_config | grep -v '#'

如果未开启则需按照下面方式开启对应配置:
vim /etc/ssh/sshd_config
# 允许root登录、允许使用公钥认证、允许使用密码登录
PermitRootLogin yes
PubkeyAuthentication yes
# 可选
PasswordAuthentication yes
# 重启sshd服务
systemctl restart sshd
有时我们如果有多个服务,并且会使用到多个私钥的话,就会使用~/.ssh/config
- ~/.ssh/config主要用于配置访问不同主机使用哪个私钥匹配。详情:一文教会git如何配置多SSH Key(Github+Gitlab)
cat ~/.ssh/config
比如我这次就是配置了错误的私钥与服务端验证。导致通信失败

如果上面都没问题,则可以通过ssh -v查看具体通信过程,以及对应报错。
# 查看通信详细信息
ssh -v root@10.xx.xx.xx
# 一路回车
ssh-keygen -t rsa
# 拷贝指定公钥到目标服务器(将公钥拷贝到authorized_keys文件中。如果匹配成功,就允许无密码登录。)
# 如果不-i指定公钥文件默认会拷贝~/.ssh/id_rsa.pub公钥到服务器
ssh-copy-id root@10.xx.xx
#ssh-copy-id -i ~/.ssh/id_rsa.pub root@10.xx.xx.xx
~/.ssh/authorized_keys:存放公钥,用于ssh免密登录(存在linux服务端)
~/.ssh/known_hosts:判断我们ssh连接的服务器是否是真实的,避免中间人攻击(存在mac客户端)
~/.ssh/authorized_keys 和 ~/.ssh/known_hosts 是SSH协议中两个重要的文件,它们分别服务于不同的安全目的,但共同协作保障SSH连接的安全性和便利性。
- ~/.ssh/authorized_keys:
作用:此文件存储在远程服务器上(您尝试连接的机器),位于用户的家目录下的.ssh目录中。它包含了允许访问该账户的所有公钥列表。当您从本地机器尝试SSH登录到远程服务器时,远程SSH服务会检查您提供的私钥是否有对应的公钥存在于authorized_keys文件中。如果匹配成功,就允许无密码登录。
安全意义:通过这种方式,SSH实现了基于密钥的身份验证,提高了安全性,避免了密码传输带来的风险。- ~/.ssh/known_hosts
作用:此文件位于本地机器的用户家目录下的.ssh目录中。它记录了所有曾经连接过的远程主机的公钥指纹。当您首次尝试连接到一个新的SSH服务器时,SSH客户端会提示您验证服务器的指纹,并将其添加到known_hosts文件中。之后每次连接同一服务器时,SSH客户端都会对比远程服务器发来的公钥指纹与known_hosts中的记录,确保没有受到中间人攻击(MITM)。
安全意义:通过维护已知主机的公钥指纹记录,known_hosts帮助检测潜在的安全威胁,确保您连接的是预期的服务器,防止被假冒的服务器欺骗。
联系与区别