Påloggingsforsøket til en ESXi-server resulterer i feilen "Ingen støttede godkjenningsmetoder tilgjengelig (server sendt: publickey)"
Summary: Denne artikkelen inneholder en detaljert veiledning om feilsøking av SSH-problemer fra et ESXi-perspektiv. Konseptene og løsningene som diskuteres her, gjelder imidlertid også for andre Linux-baserte operativsystemer, noe som gjør denne informasjonen verdifull for et bredere spekter av miljøer. ...
Symptoms
SSH-påloggingsforsøk til en ESXi-server resulterer i feilen "Ingen støttede godkjenningsmetoder tilgjengelig (server sendt: publickey)" som følger nedenfor:
Når du prøver å logge på fra en annen ESXi-server, vises følgende feil:
Cause
Serveren avviser SSH-økten fordi parameteren "challengeresponseauthentication" i sshd_config filen er satt til "no", og serverne ikke er riktig konfigurert for asymmetrisk godkjenning (RSA offentlig og privat nøkkelgodkjenning).
Som et resultat resulterer forsøket på å koble til serveren ved hjelp av Putty i feilen "Ingen støttede godkjenningsmetoder tilgjengelig (server sendt: publickey).
En lignende virkemåte observeres når brukeren prøver å opprette en SSH-tilkobling fra en annen ESXi-vert. I dette tilfellet får brukeren feilen "Last inn nøkkel '/.ssh/id_rsa': feil i libcrypto", men blir ikke utfordret til å oppgi passordet og tilkoblingen mislykkes.
Hvis serverne ikke er riktig konfigurert for asymmetrisk autentisering, men parameteren 'ChallengeResponseAuthentication' er satt til 'ja', mottar brukeren en feilmelding, men blir deretter bedt om å skrive inn passordet. Når du skriver inn passordet riktig, er forbindelsen opprettet.
Resolution
Koble til målserverkonsollen ved hjelp av DCUI, og rediger deretter challengeresponseauthentication-filen til yes i oppsettfilen /etc/ssh/sshd_config.
ChallengeResponseAuthentication
Innstillingen ChallengeResponseAuthentication angir om godkjenning av utfordringssvar er tillatt for SSH-tilkoblinger. Når dette alternativet er aktivert, krever SSH-serveren at klienter svarer på en utfordring før de lar dem autentisere. Det er aktivert som standard i noen SSH-serverimplementeringer, men det kan være deaktivert av sikkerhetsgrunner på enkelte systemer, for eksempel i Red Hat, som beskrevet i Red Hat-artikkel 336773.
ChallengeResponseAuthentication er et avskrevet alias for KbdInteractiveAuthentication. Referanse: OpenSSH: Versjonsnotater
Additional Information
Flere detaljer:
-
Kombinasjonen av å sette challengeresponseauthentication og passordautentisering gir en litt annen ledetekst:
ChallengeResponseAuthentication satt til Nei og Passordgodkjenning satt til Ja:

ChallengeResponseAuthentication satt til Nei og Passordgodkjenning satt til Ja ELLER begge satt til Ja:

Flere feilsøkingstrinn:
-
Fra klientsiden bruker du alternativet -v i ssh-kommandoen for å skrive ut feilsøkingsmeldinger om ssh-fremgang. Flere -v-alternativer øker verbositeten (maksimum er 3):

…

-
Øk detaljnivået for LogLevel-innstillingen
på målserveren for å hente flere detaljer om det mislykkede SSH-øktforsøket:
LogLevel
Angir detaljnivået som brukes ved logging av meldinger fra sshd(8).Mulige verdier er: STILLE, UOPPRETTELIG, FEIL, INFORMASJON, DETALJERT, FEILSØK, DEBUG1, DEBUG2 og DEBUG3 Standard er INFORMASJON. DEBUG og DEBUG1 er ekvivalente. DEBUG2 og DEBUG3 angir begge høyere nivåer av feilsøkingsutdata. Logging med et DEBUG-nivå bryter personvernet til brukerne og anbefales ikke.
- Se gjennom /var/run/log/auth.log i målserveren hvis du vil ha mer informasjon om feilen.