2017-08-31 143 views
-1

好吧,所以我知道這個問題已被問過。我嘗試了所有發佈在最接近的相關問題中的文章,但都沒有成功。我之前可以登錄,但現在無法登錄。 - 我試過ssh-ing [email protected][email protected]都沒有工作。當我使用root時,它告訴我使用ec2用戶。我從ubuntu 16.04 ssh - 我有我的pem文件正確的權限。 - 此外,我沒有/etc/sshd_special_user文件,不確定添加一個文件會執行任何操作,但似乎在第一次失敗後似乎會嘗試對本地用戶進行身份驗證。
- 當我ssh-keygen -f " ~/.ssh/known_hosts" -R xx.xx.xxx.xxx我得到mkstemp: No such file or directory。我甚至認爲這個文件在那裏,我可以在vim中打開它。 我對這裏發生的事情感到非常困惑,並且打算在這個問題中包含額外的詳細日誌文件。我通讀了它,不知道爲什麼它正在做它正在做的事情。當我SSH入RHEL7 AWS-EC2實例我得到'權限被拒絕(publickey,gssapi-keex,gssapi-with-mic)'

ssh -vvv

輸出是

-OpenSSH_7.2p2 Ubuntu的4ubuntu2.1,OpenSSL的1.0.2g 2016年3月1日

-debug1:讀取配置數據的/ etc/SSH/ssh_config中

-debug1:在/ etc/SSH/ssh_config中管線19:用於施加選項*

-debug2:解析 「52.53.159.22」 端口22

-debug2:ssh_connect_direct:needpriv 0

-debug1:連接到52.53.159.22 [52.53.159.22]端口22

-debug1:建立的連接。

-debug1:key_load_public:沒有這樣的文件或目錄

-debug1:標識文件的.ssh/RH17-06-11.pem類型-1

-debug1:key_load_public:沒有這樣的文件或目錄

-debug1:標識文件的.ssh/RH17-06-11.pem證書類型-1

-debug1:啓用兼容模式協議2.0

-de bug1:本地版本字符串SSH-2.0-OpenSSH_7.2p2 Ubuntu的4ubuntu2.1

-debug1:遠程協議版本2.0,遠程軟件版本OpenSSH_6.6.1

-debug1:匹配:OpenSSH_6.6.1輕拍OpenSSH_6。 6.1 * COMPAT 0x04000000

-debug2:FD 3設置O_NONBLOCK

-debug1:身份驗證中52.53.159.22:22爲 'EC2用戶'

-debug3:hostkeys_foreach:讀取文件「/家/ dingofarmers/.ssh/known_hosts「

-debug3:record_hostkey:在文件/ home/dingofarmers /中找到密鑰類型ECDSA。SSH/known_hosts中:21

-debug3:load_hostkeys:加載1個鍵從52.53.159.22

-debug3:order_hostkeyalgs:喜歡hostkeyalgs:ECDSA-SHA2-nistp256-CERT-V01 @ openssh.com,ECDSA-SHA2 -nistp384-CERT-V01 @ openssh.com,ECDSA-SHA2-nistp521-CERT-V01 @ openssh.com,ECDSA-SHA2-nistp256,ECDSA-SHA2-nistp384,ECDSA-SHA2-nistp521

-debug3:發送分組:類型20

-debug1:SSH2_MSG_KEXINIT發送

-debug3:接收包:類型20

-debug1:SSH2_MSG_KEXINIT接收

-debug2:本地客戶機KEXINIT提案

-debug2:KEX算法:curve25519-SHA256 @ libssh.org,ECDH-SHA2-nistp256,ECDH-SHA2 -nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,ext-info-c

-debug2:host關鍵算法:ecdsa-sha2-nistp256-cert-v01 @ openssh.com,ecdsa-sha2-nistp384-cert-v01 @ openssh.com,ecdsa-sha2-nistp521-cert-v01 @ openssh.com,ecdsa-sha2-nistp256 ,ECDSA-SHA2-nistp384,ECDSA-SHA2妮stp521,ssh-ed25519-cert-v01 @ openssh.com,ssh-rsa-cert-v01 @ openssh.com,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa

- debug2:密碼ctos:chacha20-poly1305 @ openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm @ openssh.com,aes256-gcm @ openssh.com,aes128-cbc,aes192-cbc,aes256 -cbc,3DES-CBC

-debug2:密碼STOC:chacha20-poly1305 @ openssh.com,AES128-CTR,AES192-CTR,AES256-CTR,AES128-GCM @ openssh.com,AES256-GCM @ OpenSSH等。玉米,AES128-CBC,AES192-CBC,AES256-CBC,3DES-CBC

-debug2:MAC的首席技術官:UMAC-64 ETM @ openssh.com,UMAC-128-ETM @ openssh.com,HMAC-SHA2 -256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-SHA1-ETM @ openssh.com,UMAC-64 @ OpenSSH等。 com,umac-128 @ openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1

-debug2:MAC stoc:umac-64-etm @ openssh.com,umac-128-etm @ openssh.com,HMAC-sha2-256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-SHA1-ETM @ openssh.com,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,HMAC-sha2-256,HMAC-sha2-512,HMAC-SHA1

-debug2:壓縮首席技術官:無,ZLIB @ openssh.com,ZLIB

-debug2:壓縮STOC:無,zlib @ openssh.com,zlib

-debug2:languages ctos:

-debug2:語言STOC:

-debug2:first_kex_follows 0

-debug2:預留0

-debug2:對等服務器KEXINIT提案

-debug2:KEX算法:curve25519-SHA256 @libssh。組織,ECDH-SHA2-nistp256,ECDH-SHA2-nistp384,ECDH-SHA2-nistp521,的Diffie-Hellman羣交換-SHA256,的Diffie-Hellman羣交換-SHA1,的Diffie-Hellman-group14-SHA1,的Diffie赫爾曼-組1-SHA1

-debug2:主機密鑰算法:SSH-RSA,ECDSA-SHA2-nistp256,SSH-ed25519

-debug2:密碼首席技術官:AES128-CTR,AES192-CTR,AES256-CTR ,arcfour256,arcfour128,AES128-GCM @ openssh.com,AES256-GCM @ openssh.com,chacha20-poly1305 @ openssh.com,AES128-CBC,3DES-CBC,河豚-CBC,CAST128-CBC,AES192-CBC,AES256 -cbc,ARCFOUR,Rijndael算法,CBC @ lysator.liu.se

-debug2:密碼STOC:AES128-CTR,AES192-CTR,AES256-CTR,arcfour256,arcfour128,AES128-GCM @ openssh.com,aes256- GCM @ OpenSSH的.COM,chacha20-poly1305 @ openssh.com,AES128-CBC,3DES-CBC,河豚-CBC,CAST128-CBC,AES192-CBC,AES256-CBC,ARCFOUR,Rijndael算法-CBC @ lysator.liu.se

-debug2:MACs ctos:hmac-md5-etm @ openssh.com,hmac-sha1-etm @ openssh.com,umac-64-etm @ openssh.com,umac-128-etm @ openssh.com,hmac-sha2- 256 ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-RIPEMD160-ETM @ openssh.com,HMAC-SHA1-96-ETM @ openssh.com,HMAC-MD5-96-ETM @ openssh.com,HMAC-MD5,HMAC-SHA1,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,HMAC-sha2-256,HMAC-sha2-512,HMAC-RIPEMD160,HMAC-RIPEMD160 @ OpenSSH等。 com,hmac-sha1-96,hmac-md5-96

-debug2:MAC stoc:hmac-md5-etm @ openssh.com,hmac-sha1-etm @ openssh.com,umac-64-etm @ openssh .COM,UMAC-128-ETM @ openssh.com,HMAC-sha2-256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-ripemd160- ETM @ openssh.com,HMAC-SHA1-96-ETM @ openssh.com,HMAC-MD5-96-ETM @ openssh.com,HMAC-MD5,HMAC-SHA1,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160 @ openssh.com,hmac-sha1-96,hmac-md5-96

-debug2:compression ctos:none ,zlib的@ openssh.com

-debug2:壓縮STOC:無,zlib的@ openssh.com

-debug2:語言首席技術官:

-debug2:語言STOC:

-debug2:第一_kex_follows 0

-debug2:預留0

-debug1:KEX:算法:[email protected]

-debug1:KEX:主機密鑰算法:ECDSA-SHA2-nistp256

-debug1:KEX:服務器 - >客戶端的密碼:[email protected] MAC:壓縮:無

-debug1:KEX:客戶端 - >服務器的密碼:[email protected] MAC:壓縮:無

-debug3:發送報文:類型30

-debug1:SSH2_MSG_KEX_ECDH_REPLY

-debug3期待:接收數據包:31型

-debug1:服務器主機密鑰:ECDSA-SHA2-nistp256 SHA256:qaPtcCft8A + sNZTbFvAsKBPQVvKRqdBYEV93An/SY + w

-debug3:hostkeys_foreach:讀取文件「/ home/dingofarmers /。SSH/known_hosts中」

-debug3:record_hostkey:找到密鑰類型ECDSA在文件/home/dingofarmers/.ssh/known_hosts:21

-debug3:load_hostkeys:加載1個鍵從52.53.159.22

-debug1:主機'52 .53.159.22' 是已知的和ECDSA主機密鑰匹配

-debug1:實測值密鑰/home/dingofarmers/.ssh/known_hosts:21

-debug3:發送分組:類型21

-debug2:set_newkeys:模式1

-debug1:密鑰更新後134217728塊

-debug1:SSH2_MSG_NEWKEYS發送

-debug1:SSH2_MSG_NEWKEYS

-debug3期待:接收數據包:21類型

-debug2:set_newkeys:模式0

-debug1:reke ÿ後134217728塊

-debug1:SSH2_MSG_NEWKEYS接收

-debug2:鍵:dingofarmers @ ubuntu的(0x55ce58f7d660),代理

-debug2:鍵:dingofarmers @ ubuntu的(0x55ce58f7e920),代理

-debug2:key:.ssh/RH17-06-11。PEM((無)),顯式

-debug3:發送分組:5型

-debug3:接收數據包:類型6

-debug2:service_accept:SSH-USERAUTH

-debug1 :SSH2_MSG_SERVICE_ACCEPT接收

-debug3:發送分組:類型50

-debug3:接收數據包:類型51

-debug1:身份驗證,可以繼續:公鑰,GSSAPI-keyex,GSSAPI與 - 麥克風

-debug3:從頭開始,通過不同的列表公鑰,GSSAPI-keyex,GSSAPI與 - 麥克風

-debug3:優選GSSAPI-keyex,GSSAPI與 - 麥克風,公鑰,鍵盤交互,密碼

-debug3:authmethod_lookup GSSAPI-keyex

-debug3:其餘優選的:GSSAPI與 - 麥克風,公鑰,鍵盤互動,密碼

-debug3:authmethod_is_enabled GSSAPI的keyex

-debug1:下一個驗證方法:GSSAPI的keyex

-debug1:沒有有效的密鑰交換方面

-debug2:我們沒有發送數據包,禁用方法

-debug3:authmethod_lookup GSSAPI與 - 麥克風

-debug3:其餘優選的:公鑰,鍵盤交互,密碼

-debug3:authmethod_is_enabled GSSAPI與 - 麥克風

-debug1:下一個認證方法:GSSAPI與 - 麥克風

-debug1:未指定的GSS故障。次要代碼可能提供更多信息沒有可用的Kerberos憑證

-debug1:未指定的GSS故障。次要代碼可能提供更多信息沒有可用的Kerberos憑證

-debug1:未指定的GSS故障。次要代碼可能提供更多信息

-debug1:未指定的GSS故障。次要代碼可提供更多信息可用

-debug2沒有Kerberos憑據:我們沒有發送數據包,禁用方法

-debug3:authmethod_lookup公鑰

-debug3:剩餘的首選:鍵盤交互,密碼

-debug3:authmethod_is_enabled公鑰

-debug1:下一個認證方法:公鑰

-debug1:發售RSA公鑰:dingofarmers @ Ubuntu的

-debug3:send_pubkey_test

-debug3:發送報文:類型50

-debug2:我們發送的公鑰包,等待回覆

-debug3:接收數據包:類型51

-debug1:認證,可以繼續:公鑰,GSSAPI-keyex,GSSAPI與 - 麥克風

-debug1:發售RSA公鑰:dingofarmers @ Ubuntu的

-debug3:send_pubkey_test

-debug3:發送報文:類型50

-debug2:我們發送的公鑰包,等待回覆

-debug3:接收數據包:類型51

-debug1:認證,可以繼續:公鑰,GSSAPI-keyex,GSSAPI與 - 麥克風

-debug1:試圖私鑰:的.ssh/RH17-06-11.pem

-debug3:sign_and_send_pubkey:RSA SHA256:gwWpJTQxOFvICvYC7ILZ8rTnS9F/TjWaYCmxj6toatY

-debug3:發送分組:類型50

-debug2:我們發送的公鑰包,等待回覆

-debug3:接收數據包:51型

-debug1:身份驗證,可以繼續:公鑰,GSSAPI-keyex,GSSAPI - 與 - MIC

-debug2:我們沒有發送數據包,禁用方法

-debug1:沒有更多的認證方法去嘗試。

權限被拒絕(publickey,gssapi-keyex,gssapi-with-mic)。

+0

你有key.pem文件,當您在AWS創建的實例 –

+0

是的,我有正確的key.pem文件並且aws中的所有狀態都是綠色的。 –

+0

請檢查下面的答案 –

回答

0

將您的密鑰文件移至。SSH目錄

mv path/to/key.pem ~/.ssh/.

然後確保你給正確的權限對文件

chmod 600 ~/.ssh/key.pem

,並通過SSH連接到服務器

ssh -i ~/.ssh/key.pem [email protected]_ip_address

+0

我已經這樣做了。它不起作用 –

+0

試試這個 'sudo ssh -i〜/ .ssh/key.pem ec2-user @ instance_ip_address' –

+0

如果添加'sudo'工程,然後檢查你的key.pem文件的所有權 –

0

known_hosts文件通常是用於記錄系統級別的ssh密鑰您正在訪問的服務器,而不是私鑰存儲。你有沒有把你的私鑰放在那裏的特殊原因?我可能會完全清除客戶機和服務器上的〜/ .ssh目錄(首先進行備份),並從頭開始以保持簡單。

在客戶端機器上,您通常具有〜/ .ssh目錄(0700權限),〜/ .ssh/id_rsa和〜/ .ssh/id_rsa.pub(0600權限)以及應該已知的主機文件每次ssh進入新系統時都會自動填充。當然,實際的id_rsa文件名並不重要,只要ssh客戶端可以找到它們並解析它們,但我從來沒有嘗試將它們的內容放入已經意味着ssh的文件中。

在服務器計算機上,您還將擁有.ssh目錄(再次爲0700權限)和一個authorized_keys文件(0600權限),其中包含客戶端框中id_rsa.pub鍵(或等效鍵)的文本。

在客戶端和服務器:

mkdir -p ~/.ssh 
chmod 0700 ~/.ssh 

在客戶端:

ssh-keygen -f ~/.ssh/id_rsa 
scp ~/.ssh/id_rsa.pub [email protected]:~/.ssh/authorized_keys 

在服務器上:

chmod 0600 ~/.ssh/authorized_keys 

然後-vvv再次嘗試你的ssh。如果不工作運行客戶端和服務器上運行以下命令,併發布結果:

sudo grep -i key /etc/ssh/ssh*_config 
相關問題