Inloggningsförsöket till en ESXi-server resulterar i felmeddelandet "Inga autentiseringsmetoder som stöds tillgängliga (server skickad: publickey)"

Summary: Den här artikeln innehåller en detaljerad guide om felsökning av SSH-problem ur ett ESXi-perspektiv. Men de begrepp och lösningar som diskuteras här är också tillämpliga på andra Linux-baserade operativsystem, vilket gör denna information värdefull för ett bredare spektrum av miljöer. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

SSH-inloggningsförsök till en ESXi-server resulterar i felet "Inga autentiseringsmetoder som stöds tillgängliga (server skickad: publickey)" enligt nedan:
PuTTY Allvarligt fel

När du försöker logga in från en annan ESXi-server visas följande fel:
Behörighet nekad (publickey)

 

Cause

Servern nekar SSH-sessionen eftersom parametern "challengeresponseauthentication" i sshd_config-filen är inställd på "nej" och servrarna inte är korrekt konfigurerade för asymmetrisk autentisering (autentisering med offentlig och privat RSA-nyckel).
Som ett resultat resulterar försöket att ansluta till servern med Putty i felet "Inga autentiseringsmetoder som stöds tillgängliga (server skickad: publickey).

Ett liknande beteende observeras när användaren försöker upprätta en SSH-anslutning från en annan ESXi-värd. I det här fallet får användaren felmeddelandet "Läs in nyckel '/.ssh/id_rsa': fel i libcrypto" men uppmanas inte att ange lösenordet och anslutningen misslyckas.

Om servrarna inte är korrekt konfigurerade för asymmetrisk autentisering men parametern "ChallengeResponseAuthentication" är inställd på "ja" får användaren ett felmeddelande men uppmanas sedan att ange sitt lösenord. När du har angett lösenordet korrekt har anslutningen upprättats.

 

Resolution

Anslut till målserverkonsolen med DCUI och redigera sedan utmaningssvarsautentiseringen till ja i konfigurationsfilen /etc/ssh/sshd_config.

UtmaningSvarsAutentisering
Inställningen ChallengeResponseAuthentication anger om autentisering med utmaning-svar tillåts för SSH-anslutningar. När det här alternativet är aktiverat kräver SSH-servern att klienterna svarar på en utmaning innan de kan autentiseras. Det är aktiverat som standard i vissa SSH-serverimplementeringar, men det kan inaktiveras av säkerhetsskäl på vissa system, till exempel i Red Hat, enligt beskrivningen i Red Hat-artikeln 336773Den här hyperlänken tar dig till en webbplats utanför Dell Technologies..

ChallengeResponseAuthentication är ett föråldrat alias för KbdInteractiveAuthentication. Referens: OpenSSH: VersionskommentarerDen här hyperlänken tar dig till en webbplats utanför Dell Technologies.

 

Additional Information

Fler detaljer:

  • Kombinationen av att ställa in challengeresponseauthentication och passwordauthentication ger en något annorlunda prompt:

    ChallengeResponseAuthentication är inställt på Nej och PasswordAuthentication är inställt på Ja:
    SSH root@ utdataexempel

    challengeresponseauthentication inställt på nej och passwordauthentication inställt på ja ELLER båda inställda på ja:
    SSH root@ utdataexempel

Fler felsökningssteg:

  • Från klientsidan använder du -v alternativet i ssh-kommandot för att skriva ut felsökningsmeddelanden om ssh-förloppet. Flera -v-alternativ ökar utförligheten (maxvärdet är 3):
    ssh -v utdataexempel


    Behörighet nekad (publickey)

  • På målservern ökar du utförlighetsnivån för LogLevel-inställningen för att hämta mer information om det misslyckade SSH-sessionsförsöketDen här hyperlänken tar dig till en webbplats utanför Dell Technologies.:

    LogLevel
    Anger den utförlighetsnivå som används vid loggning av brev från sshd(8)Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.. Möjliga värden: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 och DEBUG3 Standardvärdet är INFO. DEBUG och DEBUG1 är likvärdiga. DEBUG2 och DEBUG3 anger var och en högre nivåer av felsökningsutdata. Loggning med en DEBUG-nivå kränker användarnas integritet och rekommenderas inte.

  • Granska /var/run/log/auth.log på målservern för mer information om felet.

 

Affected Products

VMware ESXi 6.5.X, VMware ESXi 6.7.X, VMware ESXi 6.x, VMware ESXi 7.x, VMware ESXi 8.x
Article Properties
Article Number: 000286315
Article Type: Solution
Last Modified: 08 Apr 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.