Irgendwie möchte mein SSH mich nie nach einem Passwort fragen.
Also richte ich irgendwo auf der Welt einen VPS auf einem zufälligen Server ein und möchte mit ssh eine Verbindung dazu herstellen.
Ich kann einen Schlüssel einrichten, aber wenn ich das tue:
ssh -l some-user IP
Ich erhalte den Fehler:
Received disconnect from ##.##.##.##: 2: Too many authentication failures for some-user
Wenn ich mir die Details ansehe, sehe ich, dass das Passwort eine der Optionen ist:
debug1: Offering RSA public key: some-user@computer
debug1: Authentications that can continue: publickey,password
SSH fragt mich jedoch nie nach dem Passwort. Es versucht 5 mal mit was ich vermute ist die publickey Methode und scheitert dann. Warum sollte ssh es nicht mit dem Passwort versuchen ?!
Nur für den Fall, meine ssh_config-Datei hat:
PasswordAuthentication yes
Vollständiges Protokoll
ssh -v -l root ##.##.##.##
OpenSSH_6.1p1 Debian-4, OpenSSL 1.0.1c 10 May 2012
debug1: Reading configuration data /home/someuser/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to ##.##.##.## [##.##.##.##] port 22.
debug1: Connection established.
debug1: identity file /home/someuser/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /home/someuser/.ssh/id_rsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_dsa type -1
debug1: identity file /home/someuser/.ssh/id_dsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2p2 Ubuntu-6
debug1: match: OpenSSH_6.2p2 Ubuntu-6 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA XX:XX:...:XX:XX
debug1: Host '##.##.##.##' is known and matches the ECDSA host key.
debug1: Found key in /home/someuser/.ssh/known_hosts:38
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/someuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering DSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
Received disconnect from ##.##.##.##: 2: Too many authentication failures for root
-o PasswordAuthentication=yes
). Aber das ist es, wonach ich gesucht habe..ssh/config
. Das-o PubkeyAuthentication=no
ist als dauerhafte Lösung nicht schön.Höchstwahrscheinlich enthält
identityfile
Ihre.ssh/config
Datei mehr als eine Zeile .Auch wenn Sie
identityfile
unterhost
Konfiguration haben, wird es global angewendet. Dies bedeutet, dassssh
jede Identitätsdatei (dh der öffentliche Schlüssel) auf jedem Host geprüft wird, bevor eine Aufforderung zur Kennworteingabe vom Server abgefragt wird.Sie können dies beheben, indem Sie
identityfile
Zeile oderPubkeyAuthentication no
zu.ssh/config
oder-o PubkeyAuthentication=no
Parameter.Von
man 5 ssh_config
:Einige allgemeine Anweisungen mit öffentlichen Schlüsseln:
Es gibt einige Ausnahmen, aber nicht zu viele.
quelle
authorized_keys
) stiehlt , kann er damit nichts anfangen. Und wenn sich ohnehin alle Ihre privaten Schlüssel (id_rsa
/id_dsa
) auf demselben Computer befinden, spielt es keine Rolle, mehr als einen zu verwenden.Ihr lokaler SSH sollte Sie nicht nach einem Passwort fragen, der SSH-Server am anderen Ende sollte dies tun. Es ist wahrscheinlich, dass der Server so eingerichtet ist, dass die Kennwortauthentifizierung nicht akzeptiert wird. Meins würde Sie auch nicht nach einem Passwort fragen.
quelle