Подтвердить что ты не робот

EC2 ssh Разрешение отклонено (publickey, gssapi-keyex, gssapi-with-mic)

Я получил это разрешение, отказал в проблеме, когда хочу ssh на мой хост ec2. Я пробовал существующее решение chmod 600 "My.pem", но все равно не работал. Вот моя отладочная информация:

debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 21: Applying options for *
debug1: Connecting to 54.223.47.74 [54.223.47.74] port 22.
debug1: Connection established.
debug1: key_load_public: No such file or directory
debug1: identity file My.pem type -1
debug1: key_load_public: No such file or directory
debug1: identity file My.pem-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.9
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.6.1
debug1: match: OpenSSH_6.6.1 pat OpenSSH_6.6.1* compat 0x04000000
debug1: Authenticating to 54.223.47.74:22 as 'root'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client [email protected] <implicit> none
debug1: kex: client->server [email protected] <implicit> none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:tfjxcE5kePSv1cJK7SWBp/56kgm2DQkyPLSLZ4d73Io
debug1: Host '54.223.47.74' is known and matches the ECDSA host key.
debug1: Found key in /Users/tan/.ssh/known_hosts:24
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic
debug1: Next authentication method: publickey
debug1: Trying private key: My.pem
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic
debug1: No more authentication methods to try.
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
4b9b3361

Ответ 1

Я решил эту проблему в моей машине Centos с помощью команды:

ssh -i <Your.pem> [email protected]<YourServerIP>

Речь шла о userName, который в моем случае был ec2-user.

Ссылка От: AMAZON Устранение неполадок

Ответ 2

Решено путем соединения с пользователем centos вместо ec2-user.

Ответ 3

добавить пользователя в /etc/sshd_special_user

Ответ 4

Проверьте, находитесь ли вы в том же каталоге, где находится ваш ключ. У меня была та же проблема и выяснилось, что это была неправильная форма каталога, где я пытался подключиться

Ответ 5

cd .ssh
rm authorized_keys

файл или редактировать и удалить сохраненный ключ для машины, к которой вы пытаетесь получить доступ.

Измените права доступа к файлу ключа с помощью имени ключа chmod 400 keyname (убедитесь, что имя keyname совпадает с тем, которое у вас есть на Amazon).

Попробуйте еще раз с [email protected] -i keypair.pem

Ответ 6

Сопряжение в терминале для ошибки

Разрешено исключение (publickey, gssapi-keyex, gssapi-with-mic, password).

ssh-keygen -f " ~/.ssh/known_hosts" -R xx.xx.xxx.xxx

xx - ip host

http://pastebin.com/YpqGSJ2E

Ответ 7

На Mac:

cd .ssh
sudo nano know_hosts

И удалить информацию о хосте с проблемой.

Ответ 8

Недавно я прошел через эту проблему, Случайно я изменил разрешение на использование дома, chmod -R g+rw . это изменило разрешение папки .ssh.

  1. Если ничего не получится, Создать временный экземпляр на Amazon-EC2
  2. Отключите хранилище вашего сервера (до этого отключите исходный компьютер)
  3. Смонтируйте его как дополнительное хранилище в Temp Instance
  4. Сделайте ниже изменения разрешений,

    [ec2-user ~] $ chmod 600 mount_point/home/ec2-user/.ssh/авторизованные_коды

    [ec2-пользователь ~] $ chmod 700 точка_монта /home/ec2-пользователь/.ssh

    [ec2-пользователь ~] $ chmod 700 mount_point/home/ec2-пользователь

  5. Размонтируйте исходный диск из временного экземпляра

  6. Присоедините его обратно к исходному компьютеру.

  7. Теперь используйте ту же команду для входа в систему,

    ssh -i FileName.pem имя пользователя @MachineIP

Дополнительные сведения см. в этой документации по устранению неисправностей AWS.