SSH सार्वजनिक कुंजी पर पासफ़्रेज़ की मांग करता है जिसमें कोई पासफ़्रेज़ सेट नहीं होता है


27

मैं कुछ समय से अपने सर्वर पर सार्वजनिक कुंजी प्रमाणीकरण का उपयोग कर रहा हूं, लेकिन मैं एक नए 'क्लाइंट' पर मुद्दों का अनुभव कर रहा हूं, जो गीथब से जुड़ने की कोशिश कर रहा है । मैंने यह सत्यापित करने के लिए कई थ्रेड्स पढ़े हैं कि मेरी अनुमतियां सही तरीके से सेट की गई हैं और उन्होंने गिटब के लिए एक नई कुंजी उत्पन्न की है। मुझे जो समस्या आ रही है, वह यह है कि ssh मेरा पासफ़्रेज़ माँग रहा है, भले ही मैंने पासफ़्रेज़ सेट नहीं किया हो। मैंने फिर से 100% होने की कुंजी सुनिश्चित कर ली है कि मैंने पासफ़्रेज़ में प्रवेश नहीं किया है।

ssh -vvv निम्नलिखित संबंधित आउटपुट देता है:

debug1: Offering public key: /home/me/.ssh/github.pub
debug2: we sent a publickey packet, wait for reply
debug3: Wrote 368 bytes for a total of 1495
debug1: Remote: Forced command: gerve mygithubusername c3:71:db:34:98:30:6d:c2:ca:d9:51:a8:c6:1b:fc:f7
debug1: Remote: Port forwarding disabled.
debug1: Remote: X11 forwarding disabled.
debug1: Remote: Agent forwarding disabled.
debug1: Remote: Pty allocation disabled.
debug1: Server accepts key: pkalg ssh-rsa blen 277
debug2: input_userauth_pk_ok: fp c3:71:db:34:98:30:6d:c2:ca:d9:51:a8:c6:1b:fc:f7
debug3: sign_and_send_pubkey
debug1: PEM_read_PrivateKey failed
debug1: read PEM private key done: type <unknown>
Enter passphrase for key '/home/me/.ssh/github.pub': 

मैंने यह पता लगाने के लिए खोज की है कि यह मुझे PEM_read_PStreetKey क्यों असफल बता रहा है, लेकिन मुझे कोई समाधान नहीं मिल रहा है।

मैं एक एजेंट या कुछ भी उपयोग नहीं करता हूं। मैं अपनी ~ / .ssh / config फाइल को निम्नलिखित के समान कॉन्फ़िगर करता हूं:

Host github
Host github.com
Hostname github.com
User git
PubkeyAuthentication yes
IdentityFile /home/me/.ssh/github.pub

अग्रिम में धन्यवाद।


@ajonwryan, कृपया अपनी टिप्पणी एक उत्तर में स्थानांतरित करें। मुझे पूरा यकीन है कि आप सही हैं।
andcoz

यह थोड़ा तुच्छ है, और मैं इसे पहले नहीं नोटिस करने के लिए एक नासमझ हूं, लेकिन उम्मीद है कि आपका जवाब भविष्य में दूसरों को मदद प्रदान करेगा।
पृथ्वीमई

जवाबों:


26

जब आप IdentityFileअपने विकल्प में ~/.ssh/configनिजी का उपयोग करते हैं, तो सार्वजनिक नहीं , कुंजी।

से man ssh_config:

IdentityFile
एक फाइल को निर्दिष्ट करता है जिसमें से उपयोगकर्ता का DSA, ECDSA या DSA प्रमाणीकरण पहचान को पढ़ा जाता है। डिफ़ॉल्ट प्रोटोकॉल संस्करण 1 के लिए ~ / .ssh / पहचान है, और प्रोटोकॉल संस्करण 2 के लिए ~ / .sh / id_dsa, ~ / .sh / id_ecdsa और ~ / .sh / id_rsa है।

तो, आपकी ~/.ssh/configप्रविष्टि इस तरह दिखनी चाहिए:

Host github.com
Hostname github.com
User git
PubkeyAuthentication yes
IdentityFile /home/me/.ssh/github

2
मैं एक ऐसा डूफ हूँ। मेरी एकमात्र बचत अनुग्रह यह है कि यह भविष्य में अन्य 'डूफस' की मदद कर सकता है।
EarthmeLon

1
यह करने के लिए एक आसान पर्याप्त गलती है ...
jasonwryan

1
बस मेरी मदद की, इसलिए मैं जवाब की सराहना करता हूं!
टोपेर फ़ांगियो

1
मुझे एक रंग में रंगो।
यिर्मयाह

इसने मेरे लिए iit किया।
२०:०० पर unity100

2

हमें यह समस्या थी, और यह एक कट-एंड-पेस्ट त्रुटि थी। %कुंजी फ़ाइल के अंत में एक एकल प्रतीक जोड़ा गया था (इसलिए अंतिम पंक्ति थी -----END RSA PRIVATE KEY-----%)। इसमें कोई त्रुटि या डिबग जानकारी या कुछ और सुझाव नहीं था कि कुंजी गलत लंबाई या बुरी तरह से स्वरूपित थी, लेकिन ssh ने पासफ़्रेज़ के लिए कहा।


1
मेरे लिए एक अच्छी बात है। मैंने कुंजी को दूसरे टर्मिनल से कॉपी किया और बिना देखे ही बहुत ज्यादा कॉपी किया।
गुइलेर्मो

1

मेरे मामले में, समस्या यह थी कि मेरा SSH क्लाइंट ED25519 कुंजी का समर्थन नहीं करता है। समाधान एक आरएसए कुंजी बनाने और इसके बजाय इसका उपयोग करने के लिए है।

यह समस्या ओपनएसएसएच <6.5 (रन ssh -V) और पुट्टी <0.68 के साथ होती है

इसे निम्न आउटपुट में देखा जा सकता है ssh -vvv:

debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa-cert-v01@openssh.com,ssh-dss-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-dss-cert-v00@openssh.com,ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96
debug2: kex_parse_kexinit: hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ssh-ed25519
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-sha1-96-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-sha1,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-sha1-96-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-sha1,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit: none,zlib@openssh.com

पहले खंड क्या ग्राहक का समर्थन करता है, और दूसरा क्या सर्वर का समर्थन करता है का वर्णन करता है । जैसा कि आप देख सकते हैं, शीर्ष छमाही में 'कर्व 25519' का कोई उल्लेख नहीं है, यह दर्शाता है कि ग्राहक इसका समर्थन नहीं करता है।


0

मेरी टीम में, जब ऐसा होता है तो यह स्थानीय स्तर पर किसी भी चीज के साथ नहीं होता है। उपयोगकर्ता के ssh कुंजी और / या एक्सेस को उस सर्वर पर सही ढंग से कॉन्फ़िगर नहीं किया गया है जिसे वे (हमारे मामले में एक होस्टिंग प्लेटफ़ॉर्म) से कनेक्ट कर रहे हैं। किसी कारण से यह गैर-मौजूद ssh कुंजी के लिए संकेत देता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.