La tentative de connexion à un ESXi server entraîne l’erreur « Aucune méthode d’authentification prise en charge n’est disponible (serveur envoyé : clé publique) »

Summary: Cet article fournit un guide détaillé sur le dépannage des problèmes SSH du point de vue ESXi. Toutefois, les concepts et solutions abordés ici sont également applicables à d’autres systèmes d’exploitation Linux, ce qui rend ces informations précieuses pour un plus large éventail d’environnements. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

La tentative de connexion SSH à un serveur ESXi entraîne l’erreur « Aucune méthode d’authentification prise en charge disponible (serveur envoyé : clé publique) », comme suit :
Erreur fatale PuTTY

Lorsque vous tentez de vous connecter à partir d’un autre serveur ESXi, le message d’erreur suivant s’affiche :
Autorisation refusée (clé publique)

 

Cause

Le serveur refuse la session SSH car le paramètre « challengeresponseauthentication » du fichier sshd_config est défini sur « no » et que les serveurs ne sont pas correctement configurés pour l’authentification asymétrique (authentification par clé publique et privée RSA).
Par conséquent, la tentative de connexion au serveur à l’aide de Putty entraîne l’erreur « Aucune méthode d’authentification prise en charge n’est disponible (serveur envoyé : clé publique).

Un comportement similaire est observé lorsque l’utilisateur tente d’établir une connexion SSH à partir d’un autre hôte ESXi. Dans ce cas, l’utilisateur reçoit l’erreur « Load key '/.ssh/id_rsa' : error in libcrypto » mais n’est pas invité à saisir le mot de passe et la connexion échoue.

Si les serveurs ne sont pas correctement configurés pour l’authentification asymétrique, mais que le paramètre « ChallengeResponseAuthentication » est défini sur « yes », l’utilisateur reçoit un message d’erreur, mais est ensuite invité à saisir son mot de passe. Une fois le mot de passe saisi correctement, la connexion est établie avec succès.

 

Resolution

Connectez-vous à la console du serveur cible à l’aide de l’interface DCUI, puis définissez le paramètre challengeresponseauthentication sur yes dans le fichier de configuration /etc/ssh/sshd_config.

Authentification ChallengeResponseAuthentication
Le paramètre ChallengeResponseAuthentication spécifie si l’authentification de défi-réponse est autorisée pour les connexions SSH. Lorsque cette option est activée, le serveur SSH exige que les clients répondent à un défi avant de les autoriser à s’authentifier. Il est activé par défaut dans certaines implémentations de serveur SSH, mais il peut être désactivé pour des raisons de sécurité sur certains systèmes, comme dans Red Hat, comme décrit dans l’article 336773Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies. Red Hat.

ChallengeResponseAuthentication est un alias obsolète de KbdInteractiveAuthentication. Références : OpenSSH : Notes de mise à jourCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies.

 

Additional Information

Plus de détails :

  • La combinaison de la définition de challengeresponseauthentication et de l’authentification par mot de passe produit une invite légèrement différente :

    ChallengeResponseAuthentication défini sur No et PasswordAuthentication défini sur Yes :
    Exemple de sortie SSH root@

    challengeresponseauthentication défini sur no et passwordauthentication défini sur yes OU les deux définis sur yes :
    Exemple de sortie SSH root@

Autres étapes de dépannage :

  • Du côté client, utilisez l’option -v dans la commande ssh pour imprimer les messages de débogage sur la progression de ssh. Plusieurs options en -v augmentent le niveau de détail (la valeur maximale est de 3) :
    Exemple de sortie SSH -V


    Autorisation refusée (clé publique)

  • Sur le serveur cible, augmentez le niveau de verbosité du paramètre LogLevelCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies. pour récupérer plus de détails sur la tentative de session SSH qui a échoué :

    Niveau
    de journalisation Donne le niveau de verbosité utilisé lors de la journalisation des messages de sshd(8).Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies. Les valeurs possibles sont les suivantes : QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 et DEBUG3 La valeur par défaut est INFO. DEBUG et DEBUG1 sont équivalents. DEBUG2 et DEBUG3 spécifient chacun des niveaux supérieurs de sortie de débogage. La journalisation avec un niveau DEBUG viole la vie privée des utilisateurs et n’est pas recommandée.

  • Passez en revue le fichier /var/run/log/auth.log dans le serveur cible pour plus de détails sur l’erreur.

 

Affected Products

VMware ESXi 6.5.X, VMware ESXi 6.7.X, VMware ESXi 6.x, VMware ESXi 7.x, VMware ESXi 8.x
Article Properties
Article Number: 000286315
Article Type: Solution
Last Modified: 08 Apr 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.