当我SSH入RHEL7 AWS-EC2实例我得到'权限被拒绝(publickey,gssapi-keex,gssapi-with-mic)'

当我SSH入RHEL7 AWS-EC2实例我得到'权限被拒绝(publickey,gssapi-keex,gssapi-with-mic)'

问题描述:

好吧,所以我知道这个问题已被问过。我尝试了所有发布在最接近的相关问题中的文章,但都没有成功。我之前可以登录,但现在无法登录。 - 我试过ssh-ing [email protected][email protected]都没有工作。当我使用root时,它告诉我使用ec2用户。我从ubuntu 16.04 ssh - 我有我的pem文件正确的权限。 - 此外,我没有/etc/sshd_special_user文件,不确定添加一个文件会执行任何操作,但似乎在第一次失败后似乎会尝试对本地用户进行身份验证。
- 当我ssh-keygen -f " ~/.ssh/known_hosts" -R xx.xx.xxx.xxx我得到mkstemp: No such file or directory。我甚至认为这个文件在那里,我可以在vim中打开它。 我对这里发生的事情感到非常困惑,并且打算在这个问题中包含额外的详细日志文件。我通读了它,不知道为什么它正在做它正在做的事情。当我SSH入RHEL7 AWS-EC2实例我得到'权限被拒绝(publickey,gssapi-keex,gssapi-with-mic)'

ssh -vvv

输出是

-OpenSSH_7.2p2 Ubuntu的4ubuntu2.1,OpenSSL的1.0.2g 2016年3月1日

-debug1:读取配置数据的/ etc/SSH/ssh_config中

-debug1:在/ etc/SSH/ssh_config中管线19:用于施加选项*

-debug2:解析 “52.53.159.22” 端口22

-debug2:ssh_connect_direct:needpriv 0

-debug1:连接到52.53.159.22 [52.53.159.22]端口22

-debug1:建立的连接。

-debug1:key_load_public:没有这样的文件或目录

-debug1:标识文件的.ssh/RH17-06-11.pem类型-1

-debug1:key_load_public:没有这样的文件或目录

-debug1:标识文件的.ssh/RH17-06-11.pem证书类型-1

-debug1:启用兼容模式协议2.0

-de bug1:本地版本字符串SSH-2.0-OpenSSH_7.2p2 Ubuntu的4ubuntu2.1

-debug1:远程协议版本2.0,远程软件版本OpenSSH_6.6.1

-debug1:匹配:OpenSSH_6.6.1轻拍OpenSSH_6。 6.1 * COMPAT 0x04000000

-debug2:FD 3设置O_NONBLOCK

-debug1:身份验证中52.53.159.22:22为 'EC2用户'

-debug3:hostkeys_foreach:读取文件“/家/ dingofarmers/.ssh/known_hosts“

-debug3:record_hostkey:在文件/ home/dingofarmers /中找到密钥类型ECDSA。SSH/known_hosts中:21

-debug3:load_hostkeys:加载1个键从52.53.159.22

-debug3:order_hostkeyalgs:喜欢hostkeyalgs:ECDSA-SHA2-nistp256-CERT-V01 @ openssh.com,ECDSA-SHA2 -nistp384-CERT-V01 @ openssh.com,ECDSA-SHA2-nistp521-CERT-V01 @ openssh.com,ECDSA-SHA2-nistp256,ECDSA-SHA2-nistp384,ECDSA-SHA2-nistp521

-debug3:发送分组:类型20

-debug1:SSH2_MSG_KEXINIT发送

-debug3:接收包:类型20

-debug1:SSH2_MSG_KEXINIT接收

-debug2:本地客户机KEXINIT提案

-debug2:KEX算法:curve25519-SHA256 @ libssh.org,ECDH-SHA2-nistp256,ECDH-SHA2 -nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,ext-info-c

-debug2:host关键算法:ecdsa-sha2-nistp256-cert-v01 @ openssh.com,ecdsa-sha2-nistp384-cert-v01 @ openssh.com,ecdsa-sha2-nistp521-cert-v01 @ openssh.com,ecdsa-sha2-nistp256 ,ECDSA-SHA2-nistp384,ECDSA-SHA2妮stp521,ssh-ed25519-cert-v01 @ openssh.com,ssh-rsa-cert-v01 @ openssh.com,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa

- debug2:密码ctos:chacha20-poly1305 @ openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm @ openssh.com,aes256-gcm @ openssh.com,aes128-cbc,aes192-cbc,aes256 -cbc,3DES-CBC

-debug2:密码STOC:chacha20-poly1305 @ openssh.com,AES128-CTR,AES192-CTR,AES256-CTR,AES128-GCM @ openssh.com,AES256-GCM @ OpenSSH等。玉米,AES128-CBC,AES192-CBC,AES256-CBC,3DES-CBC

-debug2:MAC的首席技术官:UMAC-64 ETM @ openssh.com,UMAC-128-ETM @ openssh.com,HMAC-SHA2 -256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-SHA1-ETM @ openssh.com,UMAC-64 @ OpenSSH等。 com,umac-128 @ openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1

-debug2:MAC stoc:umac-64-etm @ openssh.com,umac-128-etm @ openssh.com,HMAC-sha2-256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-SHA1-ETM @ openssh.com,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,HMAC-sha2-256,HMAC-sha2-512,HMAC-SHA1

-debug2:压缩首席技术官:无,ZLIB @ openssh.com,ZLIB

-debug2:压缩STOC:无,zlib @ openssh.com,zlib

-debug2:languages ctos:

-debug2:语言STOC:

-debug2:first_kex_follows 0

-debug2:预留0

-debug2:对等服务器KEXINIT提案

-debug2:KEX算法:curve25519-SHA256 @libssh。组织,ECDH-SHA2-nistp256,ECDH-SHA2-nistp384,ECDH-SHA2-nistp521,的Diffie-Hellman群交换-SHA256,的Diffie-Hellman群交换-SHA1,的Diffie-Hellman-group14-SHA1,的Diffie赫尔曼-组1-SHA1

-debug2:主机密钥算法:SSH-RSA,ECDSA-SHA2-nistp256,SSH-ed25519

-debug2:密码首席技术官:AES128-CTR,AES192-CTR,AES256-CTR ,arcfour256,arcfour128,AES128-GCM @ openssh.com,AES256-GCM @ openssh.com,chacha20-poly1305 @ openssh.com,AES128-CBC,3DES-CBC,河豚-CBC,CAST128-CBC,AES192-CBC,AES256 -cbc,ARCFOUR,Rijndael算法,CBC @ lysator.liu.se

-debug2:密码STOC:AES128-CTR,AES192-CTR,AES256-CTR,arcfour256,arcfour128,AES128-GCM @ openssh.com,aes256- GCM @ OpenSSH的.COM,chacha20-poly1305 @ openssh.com,AES128-CBC,3DES-CBC,河豚-CBC,CAST128-CBC,AES192-CBC,AES256-CBC,ARCFOUR,Rijndael算法-CBC @ lysator.liu.se

-debug2:MACs ctos:hmac-md5-etm @ openssh.com,hmac-sha1-etm @ openssh.com,umac-64-etm @ openssh.com,umac-128-etm @ openssh.com,hmac-sha2- 256 ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-RIPEMD160-ETM @ openssh.com,HMAC-SHA1-96-ETM @ openssh.com,HMAC-MD5-96-ETM @ openssh.com,HMAC-MD5,HMAC-SHA1,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,HMAC-sha2-256,HMAC-sha2-512,HMAC-RIPEMD160,HMAC-RIPEMD160 @ OpenSSH等。 com,hmac-sha1-96,hmac-md5-96

-debug2:MAC stoc:hmac-md5-etm @ openssh.com,hmac-sha1-etm @ openssh.com,umac-64-etm @ openssh .COM,UMAC-128-ETM @ openssh.com,HMAC-sha2-256-ETM @ openssh.com,HMAC-sha2-512-ETM @ openssh.com,HMAC-ripemd160- ETM @ openssh.com,HMAC-SHA1-96-ETM @ openssh.com,HMAC-MD5-96-ETM @ openssh.com,HMAC-MD5,HMAC-SHA1,UMAC-64 @ openssh.com,UMAC-128 @ openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160 @ openssh.com,hmac-sha1-96,hmac-md5-96

-debug2:compression ctos:none ,zlib的@ openssh.com

-debug2:压缩STOC:无,zlib的@ openssh.com

-debug2:语言首席技术官:

-debug2:语言STOC:

-debug2:第一_kex_follows 0

-debug2:预留0

-debug1:KEX:算法:[email protected]

-debug1:KEX:主机密钥算法:ECDSA-SHA2-nistp256

-debug1:KEX:服务器 - >客户端的密码:[email protected] MAC:压缩:无

-debug1:KEX:客户端 - >服务器的密码:[email protected] MAC:压缩:无

-debug3:发送报文:类型30

-debug1:SSH2_MSG_KEX_ECDH_REPLY

-debug3期待:接收数据包:31型

-debug1:服务器主机密钥:ECDSA-SHA2-nistp256 SHA256:qaPtcCft8A + sNZTbFvAsKBPQVvKRqdBYEV93An/SY + w

-debug3:hostkeys_foreach:读取文件“/ home/dingofarmers /。SSH/known_hosts中”

-debug3:record_hostkey:找到密钥类型ECDSA在文件/home/dingofarmers/.ssh/known_hosts:21

-debug3:load_hostkeys:加载1个键从52.53.159.22

-debug1:主机'52 .53.159.22' 是已知的和ECDSA主机密钥匹配

-debug1:实测值密钥/home/dingofarmers/.ssh/known_hosts:21

-debug3:发送分组:类型21

-debug2:set_newkeys:模式1

-debug1:密钥更新后134217728块

-debug1:SSH2_MSG_NEWKEYS发送

-debug1:SSH2_MSG_NEWKEYS

-debug3期待:接收数据包:21类型

-debug2:set_newkeys:模式0

-debug1:reke ÿ后134217728块

-debug1:SSH2_MSG_NEWKEYS接收

-debug2:键:dingofarmers @ ubuntu的(0x55ce58f7d660),代理

-debug2:键:dingofarmers @ ubuntu的(0x55ce58f7e920),代理

-debug2:key:.ssh/RH17-06-11。PEM((无)),显式

-debug3:发送分组:5型

-debug3:接收数据包:类型6

-debug2:service_accept:SSH-USERAUTH

-debug1 :SSH2_MSG_SERVICE_ACCEPT接收

-debug3:发送分组:类型50

-debug3:接收数据包:类型51

-debug1:身份验证,可以继续:公钥,GSSAPI-keyex,GSSAPI与 - 麦克风

-debug3:从头开始,通过不同的列表公钥,GSSAPI-keyex,GSSAPI与 - 麦克风

-debug3:优选GSSAPI-keyex,GSSAPI与 - 麦克风,公钥,键盘交互,密码

-debug3:authmethod_lookup GSSAPI-keyex

-debug3:其余优选的:GSSAPI与 - 麦克风,公钥,键盘互动,密码

-debug3:authmethod_is_enabled GSSAPI的keyex

-debug1:下一个验证方法:GSSAPI的keyex

-debug1:没有有效的密钥交换方面

-debug2:我们没有发送数据包,禁用方法

-debug3:authmethod_lookup GSSAPI与 - 麦克风

-debug3:其余优选的:公钥,键盘交互,密码

-debug3:authmethod_is_enabled GSSAPI与 - 麦克风

-debug1:下一个认证方法:GSSAPI与 - 麦克风

-debug1:未指定的GSS故障。次要代码可能提供更多信息没有可用的Kerberos凭证

-debug1:未指定的GSS故障。次要代码可能提供更多信息没有可用的Kerberos凭证

-debug1:未指定的GSS故障。次要代码可能提供更多信息

-debug1:未指定的GSS故障。次要代码可提供更多信息可用

-debug2没有Kerberos凭据:我们没有发送数据包,禁用方法

-debug3:authmethod_lookup公钥

-debug3:剩余的首选:键盘交互,密码

-debug3:authmethod_is_enabled公钥

-debug1:下一个认证方法:公钥

-debug1:发售RSA公钥:dingofarmers @ Ubuntu的

-debug3:send_pubkey_test

-debug3:发送报文:类型50

-debug2:我们发送的公钥包,等待回复

-debug3:接收数据包:类型51

-debug1:认证,可以继续:公钥,GSSAPI-keyex,GSSAPI与 - 麦克风

-debug1:发售RSA公钥:dingofarmers @ Ubuntu的

-debug3:send_pubkey_test

-debug3:发送报文:类型50

-debug2:我们发送的公钥包,等待回复

-debug3:接收数据包:类型51

-debug1:认证,可以继续:公钥,GSSAPI-keyex,GSSAPI与 - 麦克风

-debug1:试图私钥:的.ssh/RH17-06-11.pem

-debug3:sign_and_send_pubkey:RSA SHA256:gwWpJTQxOFvICvYC7ILZ8rTnS9F/TjWaYCmxj6toatY

-debug3:发送分组:类型50

-debug2:我们发送的公钥包,等待回复

-debug3:接收数据包:51型

-debug1:身份验证,可以继续:公钥,GSSAPI-keyex,GSSAPI - 与 - MIC

-debug2:我们没有发送数据包,禁用方法

-debug1:没有更多的认证方法去尝试。

权限被拒绝(publickey,gssapi-keyex,gssapi-with-mic)。

+0

你有key.pem文件,当您在AWS创建的实例 –

+0

是的,我有正确的key.pem文件并且aws中的所有状态都是绿色的。 –

+0

请检查下面的答案 –

将您的密钥文件移至。SSH目录

mv path/to/key.pem ~/.ssh/.

然后确保你给正确的权限对文件

chmod 600 ~/.ssh/key.pem

,并通过SSH连接到服务器

ssh -i ~/.ssh/key.pem [email protected]_ip_address

+0

我已经这样做了。它不起作用 –

+0

试试这个 'sudo ssh -i〜/ .ssh/key.pem ec2-user @ instance_ip_address' –

+0

如果添加'sudo'工程,然后检查你的key.pem文件的所有权 –

known_hosts文件通常是用于记录系统级别的ssh密钥您正在访问的服务器,而不是私钥存储。你有没有把你的私钥放在那里的特殊原因?我可能会完全清除客户机和服务器上的〜/ .ssh目录(首先进行备份),并从头开始以保持简单。

在客户端机器上,您通常具有〜/ .ssh目录(0700权限),〜/ .ssh/id_rsa和〜/ .ssh/id_rsa.pub(0600权限)以及应该已知的主机文件每次ssh进入新系统时都会自动填充。当然,实际的id_rsa文件名并不重要,只要ssh客户端可以找到它们并解析它们,但我从来没有尝试将它们的内容放入已经意味着ssh的文件中。

在服务器计算机上,您还将拥有.ssh目录(再次为0700权限)和一个authorized_keys文件(0600权限),其中包含客户端框中id_rsa.pub键(或等效键)的文本。

在客户端和服务器:

mkdir -p ~/.ssh 
chmod 0700 ~/.ssh 

在客户端:

ssh-keygen -f ~/.ssh/id_rsa 
scp ~/.ssh/id_rsa.pub [email protected]:~/.ssh/authorized_keys 

在服务器上:

chmod 0600 ~/.ssh/authorized_keys 

然后-vvv再次尝试你的ssh。如果不工作运行客户端和服务器上运行以下命令,并发布结果:

sudo grep -i key /etc/ssh/ssh*_config