好吧,所以我知道這個問題已被問過。我嘗試了所有發佈在最接近的相關問題中的文章,但都沒有成功。我之前可以登錄,但現在無法登錄。 - 我試過ssh-ing [email protected]
和[email protected]
都沒有工作。當我使用root時,它告訴我使用ec2用戶。我從ubuntu 16.04 ssh - 我有我的pem文件正確的權限。 - 此外,我沒有/etc/sshd_special_user
文件,不確定添加一個文件會執行任何操作,但似乎在第一次失敗後似乎會嘗試對本地用戶進行身份驗證。
- 當我ssh-keygen -f " ~/.ssh/known_hosts" -R xx.xx.xxx.xxx
我得到mkstemp: No such file or directory
。我甚至認爲這個文件在那裏,我可以在vim中打開它。 我對這裏發生的事情感到非常困惑,並且打算在這個問題中包含額外的詳細日誌文件。我通讀了它,不知道爲什麼它正在做它正在做的事情。當我SSH入RHEL7 AWS-EC2實例我得到'權限被拒絕(publickey,gssapi-keex,gssapi-with-mic)'
ssh -vvv
輸出是
-OpenSSH_7.2p2 Ubuntu的4ubuntu2.1,OpenSSL的1.0.2g 2016年3月1日
-debug1:讀取配置數據的/ etc/SSH/ssh_config中
-debug1:在/ etc/SSH/ssh_config中管線19:用於施加選項*
-debug2:解析 「52.53.159.22」 端口22
-debug2:ssh_connect_direct:needpriv 0
-debug1:連接到52.53.159.22 [52.53.159.22]端口22
-debug1:建立的連接。
-debug1:key_load_public:沒有這樣的文件或目錄
-debug1:標識文件的.ssh/RH17-06-11.pem類型-1
-debug1:key_load_public:沒有這樣的文件或目錄
-debug1:標識文件的.ssh/RH17-06-11.pem證書類型-1
-debug1:啓用兼容模式協議2.0
-de bug1:本地版本字符串SSH-2.0-OpenSSH_7.2p2 Ubuntu的4ubuntu2.1
-debug1:遠程協議版本2.0,遠程軟件版本OpenSSH_6.6.1
-debug1:匹配:OpenSSH_6.6.1輕拍OpenSSH_6。 6.1 * COMPAT 0x04000000
-debug2:FD 3設置O_NONBLOCK
-debug1:身份驗證中52.53.159.22:22爲 'EC2用戶'
-debug3:hostkeys_foreach:讀取文件「/家/ dingofarmers/.ssh/known_hosts「
-debug3:record_hostkey:在文件/ home/dingofarmers /中找到密鑰類型ECDSA。SSH/known_hosts中:21
-debug3:load_hostkeys:加載1個鍵從52.53.159.22
-debug3:order_hostkeyalgs:喜歡hostkeyalgs:ECDSA-SHA2-nistp256-CERT-V01 @ openssh.com,ECDSA-SHA2 -nistp384-CERT-V01 @ openssh.com,ECDSA-SHA2-nistp521-CERT-V01 @ openssh.com,ECDSA-SHA2-nistp256,ECDSA-SHA2-nistp384,ECDSA-SHA2-nistp521
-debug3:發送分組:類型20
-debug1:SSH2_MSG_KEXINIT發送
-debug3:接收包:類型20
-debug1:SSH2_MSG_KEXINIT接收
-debug2:本地客戶機KEXINIT提案
-debug2:KEX算法:curve25519-SHA256 @ libssh.org,ECDH-SHA2-nistp256,ECDH-SHA2 -nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,ext-info-c
-debug2:host關鍵算法:ecdsa-sha2-nistp256-cert-v01 @ openssh.com,ecdsa-sha2-nistp384-cert-v01 @ openssh.com,ecdsa-sha2-nistp521-cert-v01 @ openssh.com,ecdsa-sha2-nistp256 ,ECDSA-SHA2-nistp384,ECDSA-SHA2妮stp521,ssh-ed25519-cert-v01 @ openssh.com,ssh-rsa-cert-v01 @ openssh.com,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
- debug2:密碼ctos:chacha20-poly1305 @ openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm @ openssh.com,aes256-gcm @ openssh.com,aes128-cbc,aes192-cbc,aes256 -cbc,3DES-CBC
-debug2:密碼STOC:chacha20-poly1305 @ openssh.com,AES128-CTR,AES192-CTR,AES256-CTR,AES128-GCM @ openssh.com,AES256-GCM @ OpenSSH等。玉米,AES128-CBC,AES192-CBC,AES256-CBC,3DES-CBC
-debug2:MAC的首席技術官:UMAC-64 ETM @ openssh.com,UMAC-128-ETM @ openssh.com,HMAC-SHA2 -256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-SHA1-ETM @ openssh.com,UMAC-64 @ OpenSSH等。 com,umac-128 @ openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
-debug2:MAC stoc:umac-64-etm @ openssh.com,umac-128-etm @ openssh.com,HMAC-sha2-256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-SHA1-ETM @ openssh.com,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,HMAC-sha2-256,HMAC-sha2-512,HMAC-SHA1
-debug2:壓縮首席技術官:無,ZLIB @ openssh.com,ZLIB
-debug2:壓縮STOC:無,zlib @ openssh.com,zlib
-debug2:languages ctos:
-debug2:語言STOC:
-debug2:first_kex_follows 0
-debug2:預留0
-debug2:對等服務器KEXINIT提案
-debug2:KEX算法:curve25519-SHA256 @libssh。組織,ECDH-SHA2-nistp256,ECDH-SHA2-nistp384,ECDH-SHA2-nistp521,的Diffie-Hellman羣交換-SHA256,的Diffie-Hellman羣交換-SHA1,的Diffie-Hellman-group14-SHA1,的Diffie赫爾曼-組1-SHA1
-debug2:主機密鑰算法:SSH-RSA,ECDSA-SHA2-nistp256,SSH-ed25519
-debug2:密碼首席技術官:AES128-CTR,AES192-CTR,AES256-CTR ,arcfour256,arcfour128,AES128-GCM @ openssh.com,AES256-GCM @ openssh.com,chacha20-poly1305 @ openssh.com,AES128-CBC,3DES-CBC,河豚-CBC,CAST128-CBC,AES192-CBC,AES256 -cbc,ARCFOUR,Rijndael算法,CBC @ lysator.liu.se
-debug2:密碼STOC:AES128-CTR,AES192-CTR,AES256-CTR,arcfour256,arcfour128,AES128-GCM @ openssh.com,aes256- GCM @ OpenSSH的.COM,chacha20-poly1305 @ openssh.com,AES128-CBC,3DES-CBC,河豚-CBC,CAST128-CBC,AES192-CBC,AES256-CBC,ARCFOUR,Rijndael算法-CBC @ lysator.liu.se
-debug2:MACs ctos:hmac-md5-etm @ openssh.com,hmac-sha1-etm @ openssh.com,umac-64-etm @ openssh.com,umac-128-etm @ openssh.com,hmac-sha2- 256 ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-RIPEMD160-ETM @ openssh.com,HMAC-SHA1-96-ETM @ openssh.com,HMAC-MD5-96-ETM @ openssh.com,HMAC-MD5,HMAC-SHA1,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,HMAC-sha2-256,HMAC-sha2-512,HMAC-RIPEMD160,HMAC-RIPEMD160 @ OpenSSH等。 com,hmac-sha1-96,hmac-md5-96
-debug2:MAC stoc:hmac-md5-etm @ openssh.com,hmac-sha1-etm @ openssh.com,umac-64-etm @ openssh .COM,UMAC-128-ETM @ openssh.com,HMAC-sha2-256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-ripemd160- ETM @ openssh.com,HMAC-SHA1-96-ETM @ openssh.com,HMAC-MD5-96-ETM @ openssh.com,HMAC-MD5,HMAC-SHA1,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160 @ openssh.com,hmac-sha1-96,hmac-md5-96
-debug2:compression ctos:none ,zlib的@ openssh.com
-debug2:壓縮STOC:無,zlib的@ openssh.com
-debug2:語言首席技術官:
-debug2:語言STOC:
-debug2:第一_kex_follows 0
-debug2:預留0
-debug1:KEX:算法:[email protected]
-debug1:KEX:主機密鑰算法:ECDSA-SHA2-nistp256
-debug1:KEX:服務器 - >客戶端的密碼:[email protected] MAC:壓縮:無
-debug1:KEX:客戶端 - >服務器的密碼:[email protected] MAC:壓縮:無
-debug3:發送報文:類型30
-debug1:SSH2_MSG_KEX_ECDH_REPLY
-debug3期待:接收數據包:31型
-debug1:服務器主機密鑰:ECDSA-SHA2-nistp256 SHA256:qaPtcCft8A + sNZTbFvAsKBPQVvKRqdBYEV93An/SY + w
-debug3:hostkeys_foreach:讀取文件「/ home/dingofarmers /。SSH/known_hosts中」
-debug3:record_hostkey:找到密鑰類型ECDSA在文件/home/dingofarmers/.ssh/known_hosts:21
-debug3:load_hostkeys:加載1個鍵從52.53.159.22
-debug1:主機'52 .53.159.22' 是已知的和ECDSA主機密鑰匹配
-debug1:實測值密鑰/home/dingofarmers/.ssh/known_hosts:21
-debug3:發送分組:類型21
-debug2:set_newkeys:模式1
-debug1:密鑰更新後134217728塊
-debug1:SSH2_MSG_NEWKEYS發送
-debug1:SSH2_MSG_NEWKEYS
-debug3期待:接收數據包:21類型
-debug2:set_newkeys:模式0
-debug1:reke ÿ後134217728塊
-debug1:SSH2_MSG_NEWKEYS接收
-debug2:鍵:dingofarmers @ ubuntu的(0x55ce58f7d660),代理
-debug2:鍵:dingofarmers @ ubuntu的(0x55ce58f7e920),代理
-debug2:key:.ssh/RH17-06-11。PEM((無)),顯式
-debug3:發送分組:5型
-debug3:接收數據包:類型6
-debug2:service_accept:SSH-USERAUTH
-debug1 :SSH2_MSG_SERVICE_ACCEPT接收
-debug3:發送分組:類型50
-debug3:接收數據包:類型51
-debug1:身份驗證,可以繼續:公鑰,GSSAPI-keyex,GSSAPI與 - 麥克風
-debug3:從頭開始,通過不同的列表公鑰,GSSAPI-keyex,GSSAPI與 - 麥克風
-debug3:優選GSSAPI-keyex,GSSAPI與 - 麥克風,公鑰,鍵盤交互,密碼
-debug3:authmethod_lookup GSSAPI-keyex
-debug3:其餘優選的:GSSAPI與 - 麥克風,公鑰,鍵盤互動,密碼
-debug3:authmethod_is_enabled GSSAPI的keyex
-debug1:下一個驗證方法:GSSAPI的keyex
-debug1:沒有有效的密鑰交換方面
-debug2:我們沒有發送數據包,禁用方法
-debug3:authmethod_lookup GSSAPI與 - 麥克風
-debug3:其餘優選的:公鑰,鍵盤交互,密碼
-debug3:authmethod_is_enabled GSSAPI與 - 麥克風
-debug1:下一個認證方法:GSSAPI與 - 麥克風
-debug1:未指定的GSS故障。次要代碼可能提供更多信息沒有可用的Kerberos憑證
-debug1:未指定的GSS故障。次要代碼可能提供更多信息沒有可用的Kerberos憑證
-debug1:未指定的GSS故障。次要代碼可能提供更多信息
-debug1:未指定的GSS故障。次要代碼可提供更多信息可用
-debug2沒有Kerberos憑據:我們沒有發送數據包,禁用方法
-debug3:authmethod_lookup公鑰
-debug3:剩餘的首選:鍵盤交互,密碼
-debug3:authmethod_is_enabled公鑰
-debug1:下一個認證方法:公鑰
-debug1:發售RSA公鑰:dingofarmers @ Ubuntu的
-debug3:send_pubkey_test
-debug3:發送報文:類型50
-debug2:我們發送的公鑰包,等待回覆
-debug3:接收數據包:類型51
-debug1:認證,可以繼續:公鑰,GSSAPI-keyex,GSSAPI與 - 麥克風
-debug1:發售RSA公鑰:dingofarmers @ Ubuntu的
-debug3:send_pubkey_test
-debug3:發送報文:類型50
-debug2:我們發送的公鑰包,等待回覆
-debug3:接收數據包:類型51
-debug1:認證,可以繼續:公鑰,GSSAPI-keyex,GSSAPI與 - 麥克風
-debug1:試圖私鑰:的.ssh/RH17-06-11.pem
-debug3:sign_and_send_pubkey:RSA SHA256:gwWpJTQxOFvICvYC7ILZ8rTnS9F/TjWaYCmxj6toatY
-debug3:發送分組:類型50
-debug2:我們發送的公鑰包,等待回覆
-debug3:接收數據包:51型
-debug1:身份驗證,可以繼續:公鑰,GSSAPI-keyex,GSSAPI - 與 - MIC
-debug2:我們沒有發送數據包,禁用方法
-debug1:沒有更多的認證方法去嘗試。
權限被拒絕(publickey,gssapi-keyex,gssapi-with-mic)。
你有key.pem文件,當您在AWS創建的實例 –
是的,我有正確的key.pem文件並且aws中的所有狀態都是綠色的。 –
請檢查下面的答案 –