Вам нужен сертификат SSL на сервере, который размещает Ваши веб-страницы для того домена. Если Вы не управляете сервером, хостинговая компания могла бы ожидать, что Вы купите сертификат. При управлении сервером, можно создать собственный сертификат.
Если это для тестирования, или персональное использование делают Ваш собственный сертификат или просят, чтобы Ваш поставщик услуг хостинга сделал один для Вас. Если это для платы бизнес-использования для получения той. Существуют различные типы, но если Вы не имеете один вообще, Вы, вероятно, хотите самый дешевый, который можно купить. Единственный домен или если у Вас есть несколько доменов, Вы могли бы хотеть Несколько Домен (UCC) SSL. Несколько Доменный UCC является более дешевым, чем Подстановочный знак SSL больше всего, предложат и удовлетворили моим бизнес-потребностям очень хорошо.
Две части: во-первых, появитесь, отладка на Вашем ssh разъединяют.Править /etc/ssh/sshd_config
и увеличьте LogLevel для ОТЛАДКИ. Затем вынудите свой ssh сервер перезагрузить, это - конфигурация с killall -HUP <sshd pid>
.
Это заставит сервер добавлять намного больше деталей к Вашему /var/log/secure
и/или /var/log/auth
файлы журнала.
Во-вторых (на самом деле Вы наклоняетесь, пробуют это сначала), увеличьте уровень отладки на стороне клиента. ssh в к полю с
$ ssh -vvv hostname
и это распечатает партии больше информации о том, где процесс перестал работать.
Если Вы действительно поднимаете уровень отладки на своем ssh сервере, не забывайте возвращать его вниз, когда Вы закончены.
Вы проверили полномочия на файлах ключей? .ssh/id_dsa
файл должен быть 600 и принадлежавший пользователю. Выполненный ssh -v root@host
видеть, является ли это проблемой.
Если корневой каталог пользователя, .ssh каталог в соответствии с корневым каталогом пользователя или authorized_keys файлом пользователя будут перезаписываемы кем-либо кроме пользователя (или группа или другой), то ключевая аутентификация напрямую перестанет работать, потому что .ssh/authorized_keys файлу больше нельзя доверять (поскольку другой пользователь мог затем заменить или изменить его и таким образом войти в систему как тот пользователь).
Попытка:
chmod go-w ~USER ~USER/.ssh ~USER/.ssh/authorized_keys
и посмотрите, разрешает ли это Вашу проблему.
chown -R username. /home/username/.ssh
chmod 700 /home/username/.ssh
chmod 400 /home/username/.ssh/id_dsa /home/username/.ssh/id_dsa.pub
chmod 600 /home/username/.ssh/authorized_keys
Вот несколько советов, основанных на проблемах, с которыми я столкнулся при попытке заставить ssh работать через Pubkey Authentication, т.е. ssh rsa:
в дополнение к вышеуказанным советам (разрешения, -vvv): - на сервере назначения, проверьте информацию об учетной записи через passwd -S имя пользователя или passwd -s имя пользователя. Вывод будет выглядеть как [имя пользователя][stat][pwchg][min][max][warn]. если в колонке [stat] написано LK, то необходимо разблокировать имя пользователя passwd -u. если дата [pwchg] старше [макс.] дней, необходимо изменить максимальное количество дней или изменить пароль на имя пользователя через passwd -x 999 или passwd username
пример:
# uname -n
myserver
# pwd
/export/home/santac
# ls -l .ssh
-rw------- 1 santac users 796 Jul 8 00:27 authorized_keys
# cat .ssh/authorized_keys
ssh-rsa AAABBBCCCboogaboogaAAABBBCCCidonthinkyougetthatthisisbogusbutwhattheheck== santac@otherserv
# date
Wed Jul 8 00:55:10 GMT 2015
# passwd -S santac
santac LK 03/05/14 7 60 10
(note stat is LK or locked)
# passwd -u santac
# passwd -S santac
santac PS 03/05/14 7 60 10
(note [pwchg] date is older than 60 days)
# passwd santac
Enter New Password:
Confirm New Password:
# passwd -S santac
santac PS 07/08/15 7 60 10
(all good now)
FROM THE OTHER SERVER:
# uname -n
otherserv
# pwd
/export/home/santac
# ls -l .ssh
-rw------- 1 santa users 1675 Jul 6 20:23 id_rsa
-rw------- 1 santa users 394 Jul 6 20:23 id_rsa.pub
# cat .ssh/id_rsa.pub
ssh-rsa AAABBBCCCboogaboogaAAABBBCCCidonthinkyougetthatthisisbogusbutwhattheheck== santac@otherserv
LOOKS GOOD...