Я говорил с ISP снова, и они решили проблему путем статичного присвоения остальной части дюйм/с в таблице ARP. Я не знаю, почему брандмауэр правильно не ответил на запросы ARP, но вопрос решен на данный момент.
Это - то, как они решили проблему, первый раз, но имел отключение электричества, и их маршрутизатор забыл об этих arp записях.
When you create a private key it also creates a matching public key.
The idea behind the private/public key-pair is that you keep your private key secure (don't send it over the network, Internet, or even allow other users to read it).
The public key is what you store on the server you want to connect to.
So when you connect to a sever via ssh you provide your private key and a user on the server to log in as, like so: ssh -i ~/.ssh/path/to/your/private/key user@server
On the server you store your public key(s), here: /home/user/.ssh/authorized_keys
You can copy the contents of the servers authorized_keys file to another server, it's just a file with text in it (each line corresponds to one public key).
Ключи SSH хранятся в ~ / .ssh / authorized_keys
. Вы должны иметь возможность перенести этот файл со старого сервера на новый, чтобы решить вашу проблему.
Убедитесь, что ваш key.pub существует в .ssh / authorized_keys для пользователя, от имени которого вы пытаетесь аутентифицироваться.
Вы можете сделать это, запустив следующее:
key=$(cat ~/.ssh/key.pub)
ssh user@host "cat ~/.ssh/authorized_keys" |grep $key
Если вы видите любые ошибки использования Grep убедитесь, что ваш путь key.pub правильный и что он существует. Если нет, вы можете создать его:
ssh-keygen -b 4096 -t rsa -f ~/.ssh/key
Если вы видите Нет такого файла или каталога для вашего авторизованного файла ключей, значит, он не существует, и вы захотите его создать.
Если его там нет, вы можете скопировать его там, выполнив следующую команду:
cat ~/.ssh/key.pub | ssh user@host "cat >> ~/.ssh/authorized_keys"
После того, как вы все заработаете, рекомендуется отключить аутентификацию по паролю в / etc / ssh / sshd_conf
Пример изменения параметра / etc / ssh / sshd_config:
RSAAuthentication yes
PubkeyAuthentication yes
PasswordAuthentication no
ChallengeResponseAuthentication no
Для получения дополнительной информации о о безопасности SSH в CentOS см. Защита OpenSSH в вики-странице CentOS.