首页 文章

当我进入RHEL7 AWS-EC2实例时,我得到'Permission denied (publickey,gssapi-keex,gssapi-with-mic)'

提问于
浏览
-2

好的,我知道之前已经问过这个问题了 . 我尝试了在最近的相关问题中发布的所有内容,但没有一个有效 . 我之前能够登录,但现在无法登录 . - 我已经尝试过使用 root@ipadressec2-user@ipaddress 两者都没有效果 . 当我使用root时,它告诉我使用ec2-user . 我是从ubuntu 16.04 ssh-ing - 我对我的pem文件有正确的权限 . - 此外,我没有 /etc/sshd_special_user 文件,并且不确定添加一个会做什么,但它确实似乎尝试在第一次失败后对我的本地用户进行身份验证 .

  • 当我 ssh-keygen -f " ~/.ssh/known_hosts" -R xx.xx.xxx.xxx 我得到 mkstemp: No such file or directory . 即使我认为该文件存在,我也可以在vim中打开它 . 我真的很困惑这里发生了什么,并将包含额外的详细日志文件与此问题 . 我仔细阅读了它,不知道为什么它正在做它正在做的事情 .

ssh -vvv 的输出是

-OpenSSH_7.2p2 Ubuntu-4ubuntu2.1,OpenSSL 1.0.2g 2016年3月1日-debug1:读取配置数据/ etc / ssh / ssh_config -debug1:/ etc / ssh / ssh_config第19行:应用* -debug2选项:解析“52.53.159.22”端口22 -debug2:ssh_connect_direct:needpriv 0 -debug1:连接到52.53.159.22 [52.53.159.22]端口22. -debug1:已 Build 连接 . -debug1:key_load_public:没有这样的文件或目录-debug1:identity文件.ssh / RH17-06-11.pem类型-1 -debug1:key_load_public:没有这样的文件或目录-debug1:identity file .ssh / RH17-06- 11.pem-cert类型-1 -debug1:为协议2.0启用兼容模式-debug1:本地版本字符串SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.1 -debug1:远程协议版本2.0,远程软件版本OpenSSH_6.6.1 - debug1:match:OpenSSH_6.6.1 pat OpenSSH_6.6.1 * compat 0x04000000 -debug2:fd 3设置O_NONBLOCK -debug1:认证为52.53.159.22:22为'ec2-user'-debug3:hostkeys_foreach:reading file“/ home / dingofarmers / .ssh / known_hosts“-debug3:record_hostkey:找到文件中的密钥类型ECDSA /home/dingofarmers/.ssh/known_hosts:21 -debug3:load_hostkeys:从52.53.159.22 -debug3加载1个密钥:order_hostkeyalgs:prefer hostkeyalgs:ecdsa-sha2 -nistp256-CERT-V01 @ openssh.com,ECDSA-SHA2-nistp384-CERT-V01 @ openssh.com,ECDSA-SHA2-nistp521-CERT-V01 @ openssh.com,ECDSA-SHA2-nistp256,ECDSA-SHA2-NIS tp384,ecdsa-sha2-nistp521 -debug3:发送数据包:类型20 -debug1:SSH2_MSG_KEXINIT发送-debug3:接收数据包:类型20 -debug1:SSH2_MSG_KEXINIT收到-debug2:本地客户端KEXINIT提议-debug2:KEX算法:curve25519-sha256 @ libssh.org,ECDH-SHA2-nistp256,ECDH-SHA2-nistp384,ECDH-SHA2-nistp521,的Diffie-Hellman群交换-SHA256,的Diffie-Hellman群交换-SHA1,的Diffie-Hellman-group14-SHA1, ext-info-c -debug2:主机密钥算法:ecdsa-sha2-nistp256-cert-v01 @ openssh.com,ecdsa-sha2-nistp384-cert-v01 @ openssh.com,ecdsa-sha2-nistp521-cert-v01 @ openssh.com,ECDSA-SHA2-nistp256,ECDSA-SHA2-nistp384,ECDSA-SHA2-nistp521,SSH-ed25519-CERT-V01 @ openssh.com,支持SSH-RSA-CERT-V01 @ openssh.com,SSH-ed25519, rsa-sha2-512,rsa-sha2-256,ssh-rsa -debug2:ciphers ctos:chacha20-poly1305 @ openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm @ openssh.com,aes256 -gcm @ openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc -debug2:ciphers stoc:chacha20-poly1305 @ openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes 128-gcm @ openssh.com,aes256-gcm @ openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc -debug2:MACs ctos:umac-64-etm @ openssh.com,umac-128 -etm @ openssh.com,HMAC-sha2-256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-SHA1-ETM @ openssh.com,UMAC-64 @ openssh.com,UMAC -128 @ openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 -debug2:MACs stoc:umac-64-etm @ openssh.com,umac-128-etm @ openssh.com,hmac- sha2-256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-SHA1-ETM @ openssh.com,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,HMAC- sha2-256,hmac-sha2-512,hmac-sha1 -debug2:compression ctos:none,zlib @ openssh.com,zlib -debug2:compression stoc:none,zlib @ openssh.com,zlib -debug2:languages ctos: - debug2:languages stoc:-debug2:first_kex_follows 0 -debug2:reserved 0 -debug2:peer server KEXINIT proposal -debug2:KEX算法:curve25519-sha256 @ libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh- SHA2-nistp521,的Diffie-Hellman群交换-SHA256,的Diffie-Hellman群交换-SHA1,的Diffie-Hellman-GROU p14-sha1,diffie-hellman-group1-sha1 -debug2:主机密钥算法:ssh-rsa,ecdsa-sha2-nistp256,ssh-ed25519 -debug2:ciphers ctos:AES128-CTR,AES192-CTR,AES256-CTR,arcfour256,arcfour128,AES128-GCM @ openssh.com,AES256-GCM @ openssh.com,chacha20-poly1305 @ openssh.com,AES128-CBC,3DES-CBC,blowfish- cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc @ lysator.liu.se -debug2:ciphers stoc:aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-gcm @ openssh.com,AES256-GCM @ openssh.com,chacha20-poly1305 @ openssh.com,AES128-CBC,3DES-CBC,河豚-CBC,CAST128-CBC,AES192-CBC,AES256-CBC,ARCFOUR,Rijndael算法-CBC @ lysator.liu.se -debug2:MACs ctos:hmac-md5-etm @ openssh.com,hmac-sha1-etm @ openssh.com,umac-64-etm @ openssh.com,umac-128-etm @ openssh . COM,HMAC-sha2-256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-RIPEMD160-ETM @ openssh.com,HMAC-SHA1-96-ETM @ openssh.com,HMAC- MD5-96-ETM @ openssh.com,HMAC-MD5,HMAC-SHA1,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,HMAC-sha2-256,HMAC-sha2-512,HMAC-RIPEMD160, hmac-ripemd160 @ openssh.com,hmac-sha1-96,hmac-md5-96 -debug2:MACs stoc:hmac-md5-etm @ openssh.com,hmac-sha1-etm @ openssh.com,umac-64-etm @ope nssh.com,UMAC-128-ETM @ openssh.com,HMAC-sha2-256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-RIPEMD160-ETM @ openssh.com,HMAC- SHA1-96-ETM @ openssh.com,HMAC-MD5-96-ETM @ openssh.com,HMAC-MD5,HMAC-SHA1,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,HMAC-sha2- 256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160 @ openssh.com,hmac-sha1-96,hmac-md5-96 -debug2:compression ctos:none,zlib @ openssh.com -debug2:compression stoc: none,zlib @ openssh.com -debug2:languages ctos:-debug2:languages stoc:-debug2:first_kex_follows 0 -debug2:reserved 0 -debug1:kex:algorithm:curve25519-sha256@libssh.org -debug1:kex:host key算法:ecdsa-sha2-nistp256 -debug1:kex:server-> client cipher:chacha20-poly1305@openssh.com MAC:compression:none -debug1:kex:client-> server cipher:chacha20-poly1305@openssh.com MAC: compression:none -debug3:send packet:type 30 -debug1:expecting SSH2_MSG_KEX_ECDH_REPLY -debug3:receive packet:type 31 -debug1:服务器主机密钥:ecdsa-sha2-nistp256 SHA256:qaPtcCft8A sNZTbFvA sKBPQVvKRqdBYEV93An / SY w -debug3:hostkeys_foreach:读取文件“/home/dingofarmers/.ssh/known_hosts”-debug3:record_hostkey:找到文件中的密钥类型ECDSA /home/dingofarmers/.ssh/known_hosts:21 -debug3:load_hostkeys:loaded来自52.53.159.22 -debug1的1个密钥:主机'52 .53.159.22'已知并且与ECDSA主机密钥匹配 . -debug1:找到/home/dingofarmers/.ssh/known_hosts:21 -debug3中的密钥:发送数据包:类型21 -debug2:set_newkeys:模式1 -debug1:重新生成134217728块之后的密钥-debug1:SSH2_MSG_NEWKEYS发送-debug1:期待SSH2_MSG_NEWKEYS - debug3:receive packet:type 21 -debug2:set_newkeys:mode 0 -debug1:134217728 block -debug1:SSH2_MSG_NEWKEYS收到-debug2:key:dingofarmers @ ubuntu(0x55ce58f7d660),agent -debug2:key:dingofarmers @ ubuntu(0x55ce58f7e920) ,agent -debug2:key:.ssh / RH17-06-11.pem((nil)),explicit -debug3:send packet:type 5 -debug3:receive packet:type 6 -debug2:service_accept:ssh-userauth -debug1 :SSH2_MSG_SERVICE_ACCEPT收到-debug3:发送数据包:类型50 -debug3:接收数据包:类型51 -debug1:可以继续的身份验证:publickey,gssapi-keyex,gssapi-with-mic -debug3:重新开始,传递一个不同的列表publickey, gssapi-keyex,gssapi-with-mic -debug3:首选gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password -debug3:auth method_lookup gssapi-keyex -debug3:剩余首选:gssapi-with-mic,publickey,keyboard-interactive,password -debug3:authmethod_is_enabled gssapi-keyex -debug1:下一个身份验证方法:gssapi-keyex -debug1:无有效密钥交换上下文-debug2 :我们没有发送数据包,禁用方法-debug3:authmethod_lookup gssapi-with-mic -debug3:剩余首选:publickey,keyboard-interactive,password -debug3:authmethod_is_enabled gssapi-with-mic -debug1:下一个身份验证方法:gssapi- with-mic -debug1:未指定的GSS失败 . 次要代码可能提供更多信息没有可用的Kerberos凭据-debug1:未指定的GSS失败 . 次要代码可能提供更多信息没有可用的Kerberos凭据-debug1:未指定的GSS失败 . 次要代码可能会提供更多信息-debug1:未指定的GSS失败 . 次要代码可能提供更多信息没有可用的Kerberos凭据-debug2:我们没有发送数据包,禁用方法-debug3:authmethod_lookup publickey -debug3:剩余首选:keyboard-interactive,password -debug3:authmethod_is_enabled publickey -debug1:下一个身份验证方法: publickey -debug1:提供RSA公钥:dingofarmers @ ubuntu -debug3:send_pubkey_test -debug3:send packet:type 50 -debug2:我们发送了一个publickey数据包,等待回复-debug3:receive packet:type 51 -debug1:可以继续的身份验证:publickey,gssapi-keyex,gssapi -with-mic -debug1:提供RSA公钥:dingofarmers @ ubuntu -debug3:send_pubkey_test -debug3:send packet:type 50 -debug2:我们发送了一个publickey数据包,等待回复-debug3:receive packet:type 51 -debug1:可以继续的身份验证:publickey,gssapi-keyex,gssapi-with-mic -debug1:尝试私钥:.ssh / RH17-06-11.pem -debug3:sign_and_send_pubkey:RSA SHA256:gwWpJTQxOFvICvYC7ILZ8rTnS9F / TjWaYCmxj6toatY -debug3:发送数据包: type 50 -debug2:我们发送了一个publickey数据包,等待回复-debug3:receive packet:type 51 -debug1:可以继续的身份验证:publickey,gssapi-keyex,gssapi-with-mic -debug2:我们没有发送数据包,禁用方法-debug1:不再需要尝试验证方法 . 权限被拒绝(publickey,gssapi-keyex,gssapi-with-mic) .

2 回答

  • 0

    将密钥文件移动到.ssh目录

    mv path/to/key.pem ~/.ssh/.

    然后确保您为该文件授予了正确的权限

    chmod 600 ~/.ssh/key.pem

    并通过ssh连接到服务器

    ssh -i ~/.ssh/key.pem ec2-user@instance_ip_address

  • 0

    known_hosts文件通常用于记录您正在使用的服务器的系统级ssh密钥,而不是用于私钥存储 . 您将私钥放在那里有什么特别的原因吗?我可能会完全清除客户端和服务器上的〜/ .ssh目录(首先进行备份)并从头开始以保持简单 .

    在客户端计算机上,您通常具有〜/ .ssh目录(0700权限),〜/ .ssh / id_rsa和〜/ .ssh / id_rsa.pub(0600权限),以及应自动填充的已知主机文件每次你进入一个新的系统 . 实际的id_rsa文件名当然不是关键,只要ssh客户端可以找到它们并解析它们,但我从未尝试将它们的内容放在已经意味着ssh的文件中 .

    在服务器计算机上,您还将拥有.ssh目录(再次为0700权限)和authorized_keys文件(0600权限),其中包含来自客户端框的id_rsa.pub密钥(或等效项)的文本 .

    在客户端和服务器上:

    mkdir -p ~/.ssh
    chmod 0700 ~/.ssh
    

    在客户端:

    ssh-keygen -f ~/.ssh/id_rsa
    scp ~/.ssh/id_rsa.pub user@server.ip:~/.ssh/authorized_keys
    

    在服务器上:

    chmod 0600 ~/.ssh/authorized_keys
    

    然后再次尝试你的ssh -vvv . 如果这不起作用,请在客户端和服务器上运行以下命令并发布结果:

    sudo grep -i key /etc/ssh/ssh*_config
    

相关问题