De aanmeldingspoging bij een ESXi-server resulteert in de foutmelding No supported authentication methods available (server sent: publickey)"

Summary: Dit artikel bevat een gedetailleerde handleiding voor het oplossen van SSH-problemen vanuit een ESXi-perspectief. De hier besproken concepten en oplossingen zijn echter ook van toepassing op andere Linux-besturingssystemen, waardoor deze informatie waardevol is voor een breder scala aan omgevingen. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

SSH-aanmeldingspoging bij een ESXi-server resulteert in de onderstaande foutmelding "No supported authentication methods available (server sent: publickey)":
PuTTY fatale fout

Wanneer u zich probeert aan te melden vanaf een andere ESXi-server, wordt de volgende fout weergegeven:
Toestemming geweigerd (publickey)

 

Cause

De server weigert de SSH-sessie omdat de parameter "challengeresponseauthentication" in het sshd_config-bestand is ingesteld op "no" en de servers niet correct zijn geconfigureerd voor asymmetrische authenticatie (RSA Public en Private Key authentication).
Als gevolg hiervan resulteert de poging om verbinding te maken met de server met behulp van Putty in de foutmelding "No supported authentication methods available (server sent: publickey).

Een soortgelijk gedrag wordt waargenomen wanneer de gebruiker probeert een SSH-verbinding tot stand te brengen vanaf een andere ESXi-host. In dit geval krijgt de gebruiker de foutmelding "Load key '/.ssh/id_rsa': error in libcrypto" maar wordt hij niet gevraagd om het wachtwoord in te voeren en mislukt de verbinding.

Als de servers niet correct zijn geconfigureerd voor asymmetrische authenticatie, maar de parameter 'ChallengeResponseAuthentication' is ingesteld op 'yes', ontvangt de gebruiker een foutmelding, maar wordt de gebruiker gevraagd het wachtwoord in te voeren. Na het correct invoeren van het wachtwoord is de verbinding tot stand gebracht.

 

Resolution

Maak verbinding met de console van de doelserver met behulp van de DCUI en wijzig vervolgens de challengeresponseauthenticationin yes in het configuratiebestand /etc/ssh/sshd_config.

ChallengeResponseAuthentication
Met de instelling ChallengeResponseAuthentication geeft u aan of challenge-response-authenticatie is toegestaan voor SSH-verbindingen. Als deze optie is ingeschakeld, vereist de SSH-server dat clients reageren op een uitdaging voordat ze zich kunnen verifiëren. Het is standaard ingeschakeld in sommige SSH-serverimplementaties, maar het kan om veiligheidsredenen worden uitgeschakeld op sommige systemen, zoals in Red Hat, zoals beschreven in artikel 336773Deze hyperlink leidt u naar een website buiten Dell Technologies. over Red Hat.

ChallengeResponseAuthentication is een verouderde alias voor KbdInteractiveAuthentication. Referentie: OpenSSH: ReleaseopmerkingenDeze hyperlink leidt u naar een website buiten Dell Technologies.

 

Additional Information

Meer details:

  • De combinatie van het instellen van challengeresponseauthentication en passwordauthentication levert een iets andere prompt op:

    ChallengeResponseAuthentication ingesteld op Nee en PasswordAuthentication ingesteld op Ja:
    Voorbeeld van SSH-uitvoer root@

    challengeresponseauthentication ingesteld op nee en passwordauthentication ingesteld op yes OR beide ingesteld op yes:
    Voorbeeld van SSH-uitvoer root@

Meer stappen voor probleemoplossing:

  • Gebruik vanaf de clientzijde de optie -v in het ssh-commando om foutopsporingsberichten over de voortgang van ssh af te drukken. Meerdere -v-opties verhogen de breedsprakigheid (het maximum is 3):
    Voorbeeld van SSH-V-uitvoer


    Toestemming geweigerd (publickey)

  • Verhoog op de doelserver het breedheidsniveau van de instelling LogLevel om meer details op te halen over de mislukte SSH-sessiepogingDeze hyperlink leidt u naar een website buiten Dell Technologies.:

    LogLevel
    Geeft het breedsprakigheidsniveau weer dat wordt gebruikt bij het loggen van berichten van sshd(8).Deze hyperlink leidt u naar een website buiten Dell Technologies. De mogelijke waarden zijn: STIL, FATAAL, FOUT, INFO, UITGEBREID, FOUTOPSPORING, DEBUG1, DEBUG2 en DEBUG3 De standaardinstelling is INFO. DEBUG en DEBUG1 zijn gelijkwaardig. DEBUG2 en DEBUG3 specificeren elk hogere niveaus van foutopsporingsuitvoer. Logboekregistratie met een DEBUG-niveau schendt de privacy van gebruikers en wordt niet aanbevolen.

  • Controleer de /var/run/log/auth.log op de doelserver voor meer informatie over de fout.

 

Affected Products

VMware ESXi 6.5.X, VMware ESXi 6.7.X, VMware ESXi 6.x, VMware ESXi 7.x, VMware ESXi 8.x
Article Properties
Article Number: 000286315
Article Type: Solution
Last Modified: 08 Apr 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.