D'une manière ou d'une autre, mon SSH ne veut jamais me demander de mot de passe.
J'ai donc installé un VPS sur un serveur aléatoire quelque part dans le monde et je veux me connecter avec ssh.
Je peux configurer une clé, mais quand je le fais:
ssh -l some-user IP
Je reçois l'erreur:
Received disconnect from ##.##.##.##: 2: Too many authentication failures for some-user
Quand je regarde les détails, je peux voir que le mot de passe est l'une des options:
debug1: Offering RSA public key: some-user@computer
debug1: Authentications that can continue: publickey,password
Pourtant, SSH ne me demande jamais le mot de passe. Il essaie 5 fois avec ce que je pense être la méthode publickey et échoue. Pourquoi ssh n'essaierait-il pas avec le mot de passe?!
Au cas où, mon fichier ssh_config a:
PasswordAuthentication yes
Journal complet
ssh -v -l root ##.##.##.##
OpenSSH_6.1p1 Debian-4, OpenSSL 1.0.1c 10 May 2012
debug1: Reading configuration data /home/someuser/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to ##.##.##.## [##.##.##.##] port 22.
debug1: Connection established.
debug1: identity file /home/someuser/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /home/someuser/.ssh/id_rsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_dsa type -1
debug1: identity file /home/someuser/.ssh/id_dsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2p2 Ubuntu-6
debug1: match: OpenSSH_6.2p2 Ubuntu-6 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA XX:XX:...:XX:XX
debug1: Host '##.##.##.##' is known and matches the ECDSA host key.
debug1: Found key in /home/someuser/.ssh/known_hosts:38
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/someuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering DSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
Received disconnect from ##.##.##.##: 2: Too many authentication failures for root
-o PasswordAuthentication=yes
). Mais c'est ce que je cherchais..ssh/config
. Ce-o PubkeyAuthentication=no
n'est pas bien comme solution permanente.Vous avez probablement plus d'une
identityfile
ligne dans votre.ssh/config
fichier.Même si vous avez
identityfile
soushost
configuration, il est appliqué globalement. Cela signifie quessh
chaque fichier d'identité (c'est-à-dire la clé publique) doit être testé sur chaque hôte avant de demander une invite de mot de passe au serveur.Vous pouvez résoudre ce problème en
identityfile
lignes sauf une , ouPubkeyAuthentication no
à.ssh/config
, ou-o PubkeyAuthentication=no
paramètre.De
man 5 ssh_config
:Quelques instructions générales avec les clés publiques:
Il y a quelques exceptions, mais pas trop.
la source
authorized_keys
), il ne peut rien en faire. Et si toutes vos clés privées (id_rsa
/id_dsa
) sont de toute façon sur le même ordinateur, en utiliser plusieurs n'a pas d'importance.Votre ssh local ne devrait pas vous demander de mot de passe, le serveur ssh à l'autre bout devrait le faire. Il est probable que le serveur soit configuré pour ne pas accepter l'authentification par mot de passe. Le mien ne vous demanderait pas non plus un mot de passe.
la source