убунту под SSH беспарольного параметры входа в систему

SSH - сервер:
SSH порт A: PORTA
имя пользователя А: НАМЕА
ИС из A: IPA

Терминал доступа SSH: B
Имя пользователь Б: NAMEB
IP - B является: IPB
эффект: B визита SSH
. 1) подтверждает , что SSH установлен (подтверждено перезапуск)
-Service в SSHD перезапуска SSH перезагрузки или службы ,
если он может перезапустить инструкции установить SSH, Если SSH: непризнанный служба не установлена правильно SSH инструкции
по установке установки SSH OpenSSH GET-на-APT - сервер
2) есть ли на SSH или Sshd вид /etc/init.d/
3) сервера A:. изменить / и т.д. / SSH / sshd_config профиль
#PermitRootLogin на без-пароля
в PermitRootLogin Да
RSAAuthentication Да
PubkeyAuthentication Да
. 4) генерирует секретный ключ и открытый ключ (сгенерированный пропускаемой)
SSH-кейген -t RSA по
всему периметру ключи могут быть сгенерированы (id_rsa) и открытый ключ (id_rsa .pub)
. 5) доступ B добавляется
к, открытый ключ копирования Б /root/.ssh/authorized_keys конец файла
, или SSH-копия-ID NAMEB @ ИПБ
Если номер порта не SSH порт 22 через
SSH-копии -id "-p PortA NAMEB @ ИПБ"
После добавления пароля не может
быть проверена с помощью нативного
теста B доступа добавить после успешного
SSH НАМЕА @ IPA -p PortA
6) ПРЕДУПРЕЖДЕНИЕ: REMOTE HOST идентификационным Изменилась
эта проблема может быть связана с доступом общественного IP что приводит к различному информационному known_hosts и удаление IP - B в known_hosts соответствующей информации может быть RSA
7) Если соединение не порт через телнет AIP -p PortA вид порт открыт, с помощью
UFW Sudo включить (включить)
Sudo ufwdisable (отключено) ,
если брандмауэр , так как брандмауэр , чтобы проверить провод к порту запрещен

Открытие или закрытие порта, например:
Sudo UFW разрешающее 22 / # разрешено TCP - 22 TCP / IP все внешний доступ к машине порта (SSH)
Sudo UFW отказать 22 / TCP # разрешить весь внешний доступ к IP машины 22 / TCP - порт (SSH)

рекомендация

отblog.51cto.com/14447492/2420639