SSH ยกเลิกการทำงานด้วยการรับรองความถูกต้องล้มเหลวมากเกินไป


26

ฉันกำลังพยายามเรียกใช้สคริปต์การจัดสรรที่เรียบง่ายแต่ฉันพบข้อผิดพลาดเมื่อทำงานvagrant upและจากนั้นvagrant provisionคำสั่ง

ฉันอ่านว่าฉันต้องการสร้าง/etc/ansible/hostsไฟล์ที่ฉันทำเสร็จแล้วเติมด้วย:

[vagrant]
192.168.222.111

การกำหนดค่า SSH ของฉัน (ลบรายละเอียดบางส่วน):

Host default
HostName 127.0.0.1
User vagrant
Port 2222
UserKnownHostsFile /dev/null
StrictHostKeyChecking no
PasswordAuthentication no
IdentityFile /Users/ashleyconnor/.vagrant.d/insecure_private_key
IdentitiesOnly yes
LogLevel FATAL

Host            server
HostName        XXX.XXX.XXX.XXX
User            ash
PreferredAuthentications publickey
IdentityFile    ~/.ssh/ash_ovh

Host            deployer
HostName        XXX.XXX.XXX.XXX
User            deployer
PreferredAuthentications publickey
IdentityFile    ~/.ssh/deployer_ovh

Host            bitbucket.org
PreferredAuthentications publickey
IdentityFile    ~/.ssh/bitbucket

Host            github.com
PreferredAuthentications publickey
IdentityFile    ~/.ssh/github

Host            staging
HostName        192.168.56.10
User            deployer
PreferredAuthentications publickey
IdentityFile    ~/.ssh/id_rsa

เอาท์พุท SSH ที่ฉันได้รับดูเหมือนจะปั่นป่วนผ่านกุญแจทั้งหมดของฉัน:

<192.168.222.111> ESTABLISH CONNECTION FOR USER: vagrant
<192.168.222.111> REMOTE_MODULE setup
<192.168.222.111> EXEC ['ssh', '-C', '-tt', '-vvv', '-o', 'ControlMaster=auto', '-o', 'ControlPersist=60s', '-o', 'ControlPath=/Users/ashleyconnor/.ansible/cp/ansible-ssh-%h-%p-%r', '-o', 'IdentityFile=/Users/ashleyconnor/.vagrant.d/insecure_private_key', '-o', 'KbdInteractiveAuthentication=no', '-o', 'PreferredAuthentications=gssapi-with-mic,gssapi-keyex,hostbased,publickey', '-o', 'PasswordAuthentication=no', '-o', 'User=vagrant', '-o', 'ConnectTimeout=10', '192.168.222.111', "/bin/sh -c 'mkdir -p $HOME/.ansible/tmp/ansible-tmp-1394317116.44-226619545527061 && chmod a+rx $HOME/.ansible/tmp/ansible-tmp-1394317116.44-226619545527061 && echo $HOME/.ansible/tmp/ansible-tmp-1394317116.44-226619545527061'"]
fatal: [192.168.222.111] => SSH encountered an unknown error. The output was:
OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /Users/ashleyconnor/.ssh/config
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: /etc/ssh_config line 53: Applying options for *
debug1: auto-mux: Trying existing master
debug1: Control socket "/Users/ashleyconnor/.ansible/cp/ansible-ssh-192.168.222.111-22-vagrant" does not exist
debug2: ssh_connect: needpriv 0
debug1: Connecting to 192.168.222.111 [192.168.222.111] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: fd 3 clearing O_NONBLOCK
debug1: Connection established.
debug3: timeout: 10000 ms remain after connect
debug3: Incorrect RSA1 identifier
debug3: Could not load "/Users/ashleyconnor/.vagrant.d/insecure_private_key" as a RSA1 public key
debug1: identity file /Users/ashleyconnor/.vagrant.d/insecure_private_key type -1
debug1: identity file /Users/ashleyconnor/.vagrant.d/insecure_private_key-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9p1 Debian-5ubuntu1
debug1: match: OpenSSH_5.9p1 Debian-5ubuntu1 pat OpenSSH_5*
debug2: fd 3 setting O_NONBLOCK
debug3: load_hostkeys: loading entries for host "192.168.222.111" from file "/Users/ashleyconnor/.ssh/known_hosts"
debug3: load_hostkeys: found key type RSA in file /Users/ashleyconnor/.ssh/known_hosts:20
debug3: load_hostkeys: loaded 1 keys
debug3: order_hostkeyalgs: prefer hostkeyalgs: ssh-rsa-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-rsa
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-rsa,ssh-dss-cert-v01@openssh.com,ssh-dss-cert-v00@openssh.com,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-sha1-96-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-sha1,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-sha1-96-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-sha1,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: zlib@openssh.com,zlib,none
debug2: kex_parse_kexinit: zlib@openssh.com,zlib,none
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-256-96,hmac-sha2-512,hmac-sha2-512-96,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-256-96,hmac-sha2-512,hmac-sha2-512-96,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 zlib@openssh.com
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 zlib@openssh.com
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 119/256
debug2: bits set: 527/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 50:db:75:ba:11:2f:43:c9:ab:14:40:6d:7f:a1:ee:e3
debug3: load_hostkeys: loading entries for host "192.168.222.111" from file "/Users/ashleyconnor/.ssh/known_hosts"
debug3: load_hostkeys: found key type RSA in file /Users/ashleyconnor/.ssh/known_hosts:20
debug3: load_hostkeys: loaded 1 keys
debug1: Host '192.168.222.111' is known and matches the RSA host key.
debug1: Found key in /Users/ashleyconnor/.ssh/known_hosts:20
debug2: bits set: 511/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /Users/ashleyconnor/.ssh/id_rsa (0x7fc212600540),
debug2: key: /Users/ashleyconnor/.ssh/bitbucket (0x7fc212600730),
debug2: key: /Users/ashleyconnor/.ssh/deployer (0x7fc212600a00),
debug2: key: /Users/ashleyconnor/.ssh/github (0x7fc212600c80),
debug2: key: /Users/ashleyconnor/.ssh/ash_ovh (0x7fc212601010),
debug2: key: /Users/ashleyconnor/.ssh/deployer_ovh (0x7fc2126011e0),
debug2: key: /Users/ashleyconnor/.vagrant.d/insecure_private_key (0x0), explicit
debug1: Authentications that can continue: publickey,password
debug3: start over, passed a different list publickey,password
debug3: preferred gssapi-with-mic,gssapi-keyex,hostbased,publickey
debug3: authmethod_lookup publickey
debug3: remaining preferred: ,gssapi-keyex,hostbased,publickey
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/ashleyconnor/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: /Users/ashleyconnor/.ssh/bitbucket
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: /Users/ashleyconnor/.ssh/deployer
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: /Users/ashleyconnor/.ssh/github
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: /Users/ashleyconnor/.ssh/ash_ovh
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: /Users/ashleyconnor/.ssh/deployer_ovh
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
Received disconnect from 192.168.222.111: 2: Too many authentication failures for vagrant

vagrant sshคำสั่งปรับการทำงาน


สำเนาซ้ำที่เป็นไปได้: serverfault.com/questions/139870/…
Henk Langeveld

แตกต่างกันเล็กน้อย Vagrant อัดฉีดมันเป็นกุญแจสำคัญเมื่อคุณเรียกใช้vagrant sshและคำถามนี้เกี่ยวข้องกับการพิสูจน์ตัวตนแบบไม่ใช้กุญแจเท่านั้น
Ash

2
การเพิ่มบันทึกสำหรับคนอื่น Googling สิ่งนี้ สวิตช์ของ Cisco Nexus ประสบปัญหาเดียวกันนี้ แก้ไขในลักษณะเดียวกับที่ชี้ให้เห็นโดย @HenkLangeveld ด้านล่าง:IdentitiesOnly=yes
Brett Lykins

คำตอบ:


37

ตามssh-config(5), ssh จะพยายามใช้คีย์ทั้งหมดที่เอเจนต์รู้จักนอกเหนือจากไฟล์ Identity ใด ๆ :

 IdentitiesOnly
         Specifies that ssh(1) should only use the authentication identity files
         configured in the ssh_config files, even if ssh-agent(1) offers more
         identities.  The argument to this keyword must be “yes” or “no”.  This
         option is intended for situations where ssh-agent offers many different
         identities.  The default is “no”.

 IdentityFile
         Specifies a file from which the user's DSA, ECDSA or DSA authentication
         identity is read.  The default is ~/.ssh/identity for protocol version 1,
         and ~/.ssh/id_dsa, ~/.ssh/id_ecdsa and ~/.ssh/id_rsa for protocol
         version 2.  Additionally, any identities represented by the  
         authentication agent will be used for authentication.  ssh(1) will try
         to load certificate information from the filename obtained by
         appending -cert.pub to the path of a specified IdentityFile.

เพื่อป้องกันสิ่งนี้ต้องระบุIdentitiesOnly=yesเพิ่มเติมจากคีย์ส่วนตัวที่ระบุไว้อย่างชัดเจน

ตัวอย่างเช่นการรันsshคำสั่งด้านล่าง:

$ ssh -i /home/henk/.vagrant.d/insecure_private_key \
  vagrant@192.168.222.111 echo ok

ผลิต:

Received disconnect from 192.168.222.111: 2: Too many authentication 
failures for vagrant

อย่างไรก็ตามการรันsshคำสั่งเดียวกันและนอกจากนี้การระบุIdentitiesOnly=yes:

$ ssh -o IdentitiesOnly=yes \
  -i /home/henk/.vagrant.d/insecure_private_key vagrant@192.168.222.111 echo ok

ผลิต:

ok

แก้ไข: ลบข้อสันนิษฐานที่ไม่ถูกต้องเกี่ยวกับการจำเป็นต้องเพิ่มคีย์ vagrant ไปยังเอเจนต์ สิ่งนี้จะช่วยลดคำตอบสำหรับสาระสำคัญของมัน เรามาดูกันว่าเราสามารถหาข้อมูลที่ซ้ำกันได้หรือไม่ ...
Henk Langeveld

3
ขอบคุณสำหรับคำอธิบาย! เมื่อใช้.ssh/configไฟล์ไวยากรณ์อยู่IdentitiesOnly yesในHostส่วนที่เหมาะสม
davil

ถูกต้อง ssh -o Option=Valueจะกลายเป็นOption Valueในไฟล์กำหนดค่า
Henk Langeveld

ยกโทษให้ถ้าคำถามนั้นพื้นฐานเกินไป แต่ "IdentitiesOnly = ใช่" ที่ฝั่งเซิร์ฟเวอร์หรือมีการโต้แย้งที่จะผ่านจากลูกค้าหรือไม่ ดูเหมือนว่าจะเป็นครั้งที่สอง ..
RollRoll

@ThePoet แน่นอนว่ามันเป็นsshตัวเลือกของลูกค้า
Henk Langeveld

8

ดังนั้นฉันจึงมี 5 ปุ่มในของฉันssh-agentและแม้จะมีตัวเลือกที่ชัดเจนในการใช้คีย์คนจรจัดมันยังคงยืนยันในการวนลูปผ่านปุ่มในตัวแทนของฉันก่อนที่จะเข้าถึง max_tries สะดวกก่อนที่จะถึงปุ่มขวา

เพื่อตรวจสอบว่าคุณมีปัญหานี้หรือไม่: เรียกใช้ssh-add -l- หากรายการนี้เป็น> 5 คุณจะต้องลบคีย์หรือปิดใช้งานตัวแทน

การแก้ไข: Run ssh-add -d ~/.ssh/Xที่Xเป็นกุญแจสำคัญที่คุณต้องการลบ


หลังจากติดตั้ง repository mazer-rackham และด้วยข้อมูลนี้ฉันสามารถทำซ้ำปัญหาของคุณและฉันได้เพิ่มทางเลือกอื่น: ตรวจสอบให้แน่ใจว่าเอเจนต์รู้จักคีย์ vagrant
Henk Langeveld

ฉันเพิ่มลงในตัวแทน แต่ยังต้องลบกุญแจ อาจเป็นไปได้ว่าคำสั่งซื้อที่คุณเพิ่มไปยังตัวแทนมีความสำคัญ แก้ไข: เพียงอ่านการแก้ไขของคุณ
Ash

ฉันมีปัญหาเดียวกัน แต่ฉันไม่เข้าใจว่าคุณแก้ไขได้อย่างไร ฉันไม่สามารถลบคีย์ใด ๆ ออกจาก~/.ssh/โฟลเดอร์ของฉันได้ฉันต้องการแล้ว
rubo77

คุณยังไม่ได้เอากุญแจจาก~.sshโฟลเดอร์ - ssh-agent daemonคุณกำลังเอากุญแจจากที่ คุณสามารถเพิ่มพวกเขากลับมาในภายหลังได้ตลอดเวลา ดูที่นี่สำหรับข้อมูลเพิ่มเติม
Ash

4

หลังจากที่ฉันพยายามให้คำแนะนำที่นี่โดยไม่ประสบความสำเร็จฉันตระหนักว่าปัญหาของฉันคือวิธีการตรวจสอบความถูกต้องใหม่ (GSSAPI) ซึ่งไม่ประสบความสำเร็จเสมอ

ฉันแก้ไขได้โดยแก้ไข~/.ssh/configไฟล์:

Host *
  GSSAPIAuthentication no

หวังว่านี่จะช่วยให้ใครบางคนเช่นกัน


ดูเหมือนว่าจะทำขึ้นอย่างน้อยหนึ่งช่อง! การตั้งค่าของฉันด้วย 5 คีย์ผ่าน ssh-agent ทำงานได้อีกครั้ง ผมคิดว่ามันจะล้มเหลวด้วย 6 ปุ่ม แต่ ...
โรเบิร์ต Siemer

2

ssh-agent ของคุณมีคีย์มากกว่าเซิร์ฟเวอร์ ssh ที่อนุญาตการตรวจสอบสิทธิ์ ("MaxAuthTries", ค่าเริ่มต้น: 6)

โปรดทราบว่า ssh-agent บางตัวโดยเฉพาะอย่างยิ่ง GNOME Keyring จะโหลดคีย์ทั้งหมดที่พบใน ~ / .ssh และคีย์เหล่านี้ไม่สามารถยกเลิกการโหลดด้วย "ssh-add - [dD]"

นี่คือวิธีแก้ปัญหาบางอย่าง:

  • คุณได้กำหนดค่าคีย์ที่ถูกต้องใน ~ / .ssh / config ของคุณแล้วดังนั้นคุณไม่ต้องการตัวแทน ทำให้ไคลเอ็นต์ไม่สนใจตัวแทนเช่นunset SSH_AUTH_SOCKหรือใช้ "IdentitiesOnly = ใช่" ตามที่แนะนำ @ henk-langeveld
  • ย้ายบางคีย์ออกจาก ~ / .ssh (ส่วนย่อยเช่น ~ / .ssh / noauto ทำงานด้วย) เพื่อป้องกันไม่ให้โหลดอัตโนมัติ คุณยังสามารถเพิ่ม ssh ด้วยตนเองได้หากต้องการ
  • เพิ่ม "MaxAuthTries" บนฝั่งเซิร์ฟเวอร์จำนวนครั้งที่อนุญาตให้ใช้การพิสูจน์ตัวตนที่อนุญาต

2

เพื่อป้องกันสิ่งนี้เราสามารถใช้ ssh ได้-o 'IdentitiesOnly yes'เช่นssh -i privateKey -o 'IdentitiesOnly yes' user@host

หรือเราสามารถเพิ่มบรรทัดต่อไปนี้ลงในไฟล์ ~ / .ssh / config

Host *
IdentitiesOnly yes

1

ในการเชื่อมต่อเซิร์ฟเวอร์โดยใช้คำสั่งแก้ไขด่วน:

ssh -o IdentitiesOnly=yes -i ~/.ssh/private_key_or_pem_file_name server_user_name@ip_OR_hostname echo ok

วิธีที่แนะนำกล่าวถึงด้านล่าง:

แต่ถ้าคุณมีแคปปิอาโนรับหรือซอฟต์แวร์อื่น ๆ ที่เชื่อมต่อเซิร์ฟเวอร์ ssh ของคุณคุณต้องแก้ไขด้วยวิธีที่เหมาะสมดังที่อธิบายไว้ด้านล่าง:

ในตัวเลือก~ / .ssh / configพูดถึงตัวเลือก "IdentitiesOnly yes" ในการกำหนดค่าเซิร์ฟเวอร์ของคุณ

Host server_domain_OR_ip server_name_your_choice
    User server_user_name
    Hostname server_domain_OR_ip
    RSAAuthentication yes
    Compression yes
    IdentityFile ~/.ssh/private_key_OR_pem_file
    IdentitiesOnly yes
    Port 22

private_key_OR_pem_file:ในกรณีที่ไฟล์ pem พูดถึงนามสกุลเช่นกัน ".pem"


1

ฉันพบข้อผิดพลาดเดียวกันนี้ในขณะที่พยายามเรียกใช้เพลย์บุ๊ค ansible ฉันลงเอยด้วยการจัดหาตัวเลือก IdentitiesOnly ssh โดยใช้--ssh-extra-args:

ansible-playbook -i ../.vagrant/provisioners/ansible/inventory/vagrant_ansible_inventory playbook.yml --ssh-extra-args="-o IdentitiesOnly=yes"

0

ข้อความสำคัญคือ

Received disconnect from 192.168.222.111: 2: 
    Too many authentication failures for vagrant

คุณคัดลอกเอาท์พุท ssh-config vagrant เป็นโฮสต์เริ่มต้นใน.ssh/configแต่นี้จะถูกข้ามเพราะมันมีพารามิเตอร์ที่ขัดแย้งกัน (ชื่อโฮสต์, พอร์ต) หากไม่มีรายการที่ตรงกัน ssh จะลองใช้ปุ่มทั้งหมดที่สามารถค้นหาได้

ทดสอบความพยายาม ssh อีกครั้งด้วย-iตัวเลือก

$ ssh -i $HOME/.vagrant.d/insecure_private_key vagrant@192.168.222.111 echo ok

ฉันเชื่อว่านี่เป็นวิธีที่คุณจะระบุสิ่งนี้ในสินค้าคงคลังที่มีชีวิต

[vagrant]
192.168.222.111 ansible_ssh_private_key_file=/.../.vagrant.d/insecure_private_key

ตัวย่อสำหรับการอ่านง่าย


คำตอบเดิม:

เปรียบเทียบการส่งออกของกับรายการคนจรจัดในของคุณvagrant ssh-config .ssh/configตรวจสอบให้แน่ใจว่าเส้นทางคีย์ส่วนตัวตรงกันอย่างแน่นอน

ตรวจสอบด้วยว่าบัญชีอื่นไม่สามารถเข้าถึง keyfile ได้ เราทุกคนรู้ว่ากุญแจนั้นคืออะไร แต่ SSH ไม่รู้ว่าสิ่งนี้เป็นความรู้สาธารณะและพยายามปกป้องเราจากการใช้กุญแจที่อาจถูกบุกรุก


ฉันคัดลอกการกำหนดค่าเริ่มต้นvagrant ssh-configแต่ฉันตรวจสอบอีกครั้งและมันเหมือนกัน ฉันยังสามารถcat /Users/ashleyconnor/.vagrant.d/insecure_private_keyและมีสิทธิ์เพียงพอ
Ash

ตรวจสอบให้แน่ใจว่าไม่มีใครสามารถอ่านหรือเขียนไฟล์ได้
Henk Langeveld

1
ฉันเท่านั้นที่มีสิทธิ์ rw ไม่มีโชคกับข้อเสนอแนะอื่น ๆ ฉันลองวิ่งไปssh -i $HOME/.vagrant.d/insecure_private_key -l vagrant 192.168.222.111เรื่อย ๆReceived disconnect from 192.168.123.123: 2: Too many authentication failures for vagrant
Ash

รีโมตโฮสต์มีผู้ใช้vagrantหรือไม่?
Henk Langeveld

ใช่. เมื่อฉันเรียกใช้vagrant sshมันเชื่อมต่อในฐานะผู้ใช้คนจรจัด
Ash
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.