Inloggningsförsöket till en ESXi-server resulterar i felmeddelandet "Inga autentiseringsmetoder som stöds tillgängliga (server skickad: publickey)"
Summary: Den här artikeln innehåller en detaljerad guide om felsökning av SSH-problem ur ett ESXi-perspektiv. Men de begrepp och lösningar som diskuteras här är också tillämpliga på andra Linux-baserade operativsystem, vilket gör denna information värdefull för ett bredare spektrum av miljöer. ...
Symptoms
SSH-inloggningsförsök till en ESXi-server resulterar i felet "Inga autentiseringsmetoder som stöds tillgängliga (server skickad: publickey)" enligt nedan:
När du försöker logga in från en annan ESXi-server visas följande fel:
Cause
Servern nekar SSH-sessionen eftersom parametern "challengeresponseauthentication" i sshd_config-filen är inställd på "nej" och servrarna inte är korrekt konfigurerade för asymmetrisk autentisering (autentisering med offentlig och privat RSA-nyckel).
Som ett resultat resulterar försöket att ansluta till servern med Putty i felet "Inga autentiseringsmetoder som stöds tillgängliga (server skickad: publickey).
Ett liknande beteende observeras när användaren försöker upprätta en SSH-anslutning från en annan ESXi-värd. I det här fallet får användaren felmeddelandet "Läs in nyckel '/.ssh/id_rsa': fel i libcrypto" men uppmanas inte att ange lösenordet och anslutningen misslyckas.
Om servrarna inte är korrekt konfigurerade för asymmetrisk autentisering men parametern "ChallengeResponseAuthentication" är inställd på "ja" får användaren ett felmeddelande men uppmanas sedan att ange sitt lösenord. När du har angett lösenordet korrekt har anslutningen upprättats.
Resolution
Anslut till målserverkonsolen med DCUI och redigera sedan utmaningssvarsautentiseringen till ja i konfigurationsfilen /etc/ssh/sshd_config.
UtmaningSvarsAutentisering
Inställningen ChallengeResponseAuthentication anger om autentisering med utmaning-svar tillåts för SSH-anslutningar. När det här alternativet är aktiverat kräver SSH-servern att klienterna svarar på en utmaning innan de kan autentiseras. Det är aktiverat som standard i vissa SSH-serverimplementeringar, men det kan inaktiveras av säkerhetsskäl på vissa system, till exempel i Red Hat, enligt beskrivningen i Red Hat-artikeln 336773.
ChallengeResponseAuthentication är ett föråldrat alias för KbdInteractiveAuthentication. Referens: OpenSSH: Versionskommentarer
Additional Information
Fler detaljer:
-
Kombinationen av att ställa in challengeresponseauthentication och passwordauthentication ger en något annorlunda prompt:
ChallengeResponseAuthentication är inställt på Nej och PasswordAuthentication är inställt på Ja:

challengeresponseauthentication inställt på nej och passwordauthentication inställt på ja ELLER båda inställda på ja:

Fler felsökningssteg:
-
Från klientsidan använder du -v alternativet i ssh-kommandot för att skriva ut felsökningsmeddelanden om ssh-förloppet. Flera -v-alternativ ökar utförligheten (maxvärdet är 3):

…

-
På målservern ökar du utförlighetsnivån för LogLevel-inställningen för att hämta mer information om det misslyckade SSH-sessionsförsöket
:
LogLevel
Anger den utförlighetsnivå som används vid loggning av brev från sshd(8). Möjliga värden: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 och DEBUG3 Standardvärdet är INFO. DEBUG och DEBUG1 är likvärdiga. DEBUG2 och DEBUG3 anger var och en högre nivåer av felsökningsutdata. Loggning med en DEBUG-nivå kränker användarnas integritet och rekommenderas inte.
- Granska /var/run/log/auth.log på målservern för mer information om felet.