Linux permission denied publickey password

Как исправить ошибку аутентификации SSH

Основные механизмы аутентификации пользователей при подключении через SSH — проверка пароля и сверка ключей. Их можно применять вместе или по отдельности, это настраивается в файле конфигурации SSH. Оба способа надежные, но иногда при их использовании можно столкнуться с ошибкой authentication failed. В этой статье разберемся, какие у этого сбоя могут быть причины и как их устранить.

В чем суть ошибки

У сообщения «authentication failed» перевод на русский предельно простой. Этот вывод в терминале говорит о том, что аутентификация пользователя не удалась.

Аутентификация — это проверка подлинности. Например, у вас есть сервер на cloud.timeweb.com . Вы настроили SSH для удаленного подключения. Чтобы система защиты вас пропустила, нужно пройти процедуру аутентификации – подтвердить, что это действительно вы.

Метод проверки подлинности закреплен в конфигурационном файле SSH. По умолчанию это аутентификация по паролю.

Другой вариант — использование пары SSH-ключей для проверки подлинности. В таком случае у пользователя на компьютере хранится закрытая часть ключа. На сервере располагается открытая часть. При попытке установить соединение эти части сравниваются. При совпадении доступ открывается. Если совпадения нет, появляется сообщение об ошибке — например, следующая ошибка SSH:

Permission denied (publickey)

Но причины появления ошибки не ограничиваются только неправильным паролем или не теми ключами. Сбой может возникать также из-за повреждения системных файлов или неверно выставленных прав доступа.

Ниже разберемся с наиболее частыми ситуациями.

Ошибка при использовании пароля

Обычно проблемы возникают из-за неверного имени пользователя или пароля. Также стоит обратить внимание на конфигурацию сервера — может стоять запрет на аутентификацию через пароль. Как это проверить:

  1. Откройте файл конфигурации на сервере. Он находится по пути /etc/ssh/sshd_config.
  2. Найдите строку PasswordAuthentication. По умолчанию у неё значение `yes`. Это значит, что проверка по паролю разрешена.
  3. Если в вашем файле конфигурации параметр PasswordAuthentication имеет значение `no`, то подключиться по паролю не получится. Чтобы исправить ситуацию, измените значение на `yes`.

С паролем связано и появление ошибки su authentication failure. Вернее, с отсутствием парольной проверки у пользователя root. Если при такой конфигурации выполнить команду `su` без параметров, то вернется ошибка. Чтобы ее устранить, достаточно назначить пользователю root парольную защиту.

Ошибка при использовании ключей

Одна из самых распространенных проблем — использование не тех ключей при установке соединения. Часто это происходит, если с одного компьютера приходится подключаться к разным хостам. Самый простой способ не запутаться — давать понятные названия с указанием на то, для каких целей вы используете файлы аутентификации.

Использование большого количества ключей без явного указания нужного приводит еще к одной ошибке:

Too many authentication failures for user

Причина сбоя — превышение числа попыток. Это случается из-за того, что SSH-клиент пытается подключиться к хосту, используя все доступные ключи. Исправить ситуацию можно с помощью опций IdentitiesOnly и IdentityFile. Пример запроса на подключение:

ssh -o IdentitiesOnly=yes \ 
-o IdentityFile=id1.key \
user@example.com

Чтобы каждый раз не прописывать это в командной строке при подключении, можно указать необходимую настройку в конфигурационном файле SSH ~/.ssh/config. Пример такой настройки:

Host 192.168.3.44 
IdentityFile ~/.ssh/id_rsa
Host *
IdentitiesOnly=yes

В этом случае SSH будет использовать только идентификаторы, указанные в файлах ssh_config, плюс идентификатор, указанный в командной строке. Идентификаторы, предоставленные агентом, будут игнорироваться.

Читайте также:  Cnc linux on raspberry pi

При использовании ssh-ключей может возникнуть еще одна ошибка:

Permission denied (publickey, password)

Ее причиной может быть ввод неверной ключевой фразы.

Если вы потеряете ключевую фразу, восстановить ее будет невозможно. Вам нужно будет сгенерировать новую пару значений для Secure Shell.

Восстановление открытого ключа

Если у вас есть закрытый ключ, но вы потеряли открытую часть, то эту проблему можно решить стандартными средствами OpenSSH.

Самый просто способ — использовать утилиту ssh-keygen.

Запустите терминал и выполните команду:

Здесь ~/.ssh/id_rsa — это путь к закрытому части, которая хранится на компьютере. В ответ вы получите последовательность символов. Это и есть открытая часть, которую необходимо добавить на сервер.

В среде Windows решить ту же задачу можно с помощью утилиты PuTTYgen, которая входит в набор PuTTY. В ней есть кнопка Load, через которую вы можете загрузить закрытый ключ. Для этого нужно лишь знать директорию, в которой он хранится на компьютере.

После импорта вы увидите окно с полем `Public key for…`. В нём отобразится открытая часть, которую можно скопировать и отправить на сервер.

Восстановить закрытую часть по открытой нельзя — это противоречит основам безопасности.

На что еще обратить внимание

У понятия « authentication failed» перевод дает весьма общее представление о причине сбоя. Проблема может крыться не только в пароле или ключах. Значение имеют также выставленные права доступа и алгоритмы шифрования.

Неправильная конфигурация клиента

Распространенная ошибка — использование клиента SSH/SFTP (SSH, PuTTY, Filezilla) без правильной настройки всех необходимых параметров, таких как хост, порт, имя пользователя или закрытый ключ.

Другая частая проблема возникает, когда вы используете неподдерживаемый сертификат. Например, пытаетесь добавить в PuTTY файл ключа *.pem вместо файла ключа *.ppk.

Противоречия в файле конфигурации

Убедитесь, что в файле /etc/ssh/sshd_config установлены параметры, которые не противоречат друг другу. Такое может быть, например, при отключении парольной проверки или запрете на подключение для пользователя root.

Распространенный пример конфликта: у параметра PasswordAuthentication установлено значение `yes`, а у параметра PermitRootLogin — значение `no` или `without-password`. Из-за этого сервер не понимает, как проверять пользователей, и не пускает никого.

Настройка прав доступа

У OpenSSH строгие правила к тому, кто должен быть владельцем файлов и какие на них должны быть выставлены права доступа.

Убедитесь, что на сервере выставлены следующие доступы:

  • ~./ssh – 700.
  • ~./ssh принадлежит текущему аккаунту.
  • ~/.ssh/authorized_keys – 600.
  • ~/.ssh/authorized_keys принадлежит текущему аккаунту.
Читайте также:  Creating files in linux command

На клиенте также проверьте разрешения следующих файлов:

Почему важен владелец? Например, вы настраивали доступ через Secure Shell от имени одного пользователя, а затем пытаетесь подключиться под другим аккаунтом, у которого нет прав даже на чтение содержимого защищенных директорий с аутентификационными данными.

Использование устаревших алгоритмов

В OpenSSH начиная с седьмой версии не поддерживаются старые ключи, которые используют алгоритм цифровой подписи — DSA. Ключи ssh-dss считаются слишком слабыми для того, чтобы можно было доверять им защиту подключения к серверу.

Если у вас старые ключи, оптимальное решение — сгенерировать и добавить на хосты новые, которые основаны на более стойких алгоритмах.

Есть и альтернатива, но пользоваться ей придется на свой страх и риск. Речь идет об изменении файла конфигурации /etc/ssh/sshd_config. Если установить параметру PubkeyAcceptedKeyTypes значение `+ssh-dss`, то можно будет использовать ключи, сгенерированные с помощью устаревшего алгоритма цифровой подписи.

Дополнительные опции могут понадобиться и на SSH-клиенте. Например, при подключении к серверу с ПО, которое давно не обновлялось. В частности, такие проблемы возникают при подключении к хостам на CentOS 6, поддержка которой прекращена в конце 2020 года. Чтобы исправить эту ошибку, необходимо добавить опцию `-oHostKeyAlgorithms=+ssh-dss`:

ssh -oHostKeyAlgorithms=+ssh-dss user@legacyhost

Ошибки на сторонних сервисах

Проблемы аутентификации могут возникать и при использовании сторонних сервисов. Например, при подключении к VK API пользователи сталкиваются с сообщением user authorization failed invalid session . Устранить такой сбой самостоятельно не получится — нужно обращаться в поддержку.

Заключение

Причина ошибки аутентификации может быть как на стороне клиента, так и на стороне сервера. Начинайте диагностику с самого простого: проверьте правильность имени пользователя и пароля, если он используется, выбор SSH-ключа в агенте. Если это не помогает устранить сбой, проверьте конфигурацию подключения и права доступа к файлам, которые OpenSSH использует для проверки подлинности пользователей.

Источник

Permission denied (publickey,password). while using ssh to login

I’m trying to login to the server using ssh, and I realise that I forgot my password. I’m using this command:

ssh root@this-is-my-domain.com 

I don’t know what to do, I searched for a solution but nothing helped me. I’m using Ubuntu 14.04. Any help?

Do you mean you forget the password for your keyfile, but do you also have the password for the user at this server?

I forgot my ssh password on my local computer, otherwise I’m using Digital Ocean and there I know my account.

4 Answers 4

If you are not using ssh public key, and you just forget your root password, you can reset your root password using Digital Ocean control panel

If you are using ssh public key and you forget the password to that key, you can force SSH to use your Digital Ocean password instead of the key

ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no user@host 

The password that you forgot was only for that key file. You can totally delete the key file if you don’t think you’ll ever remember it (it’s inside .ssh folder in your home folder), and then you can remove the corresponding public key from the remote server, and replace it with a new one if you like.

Читайте также:  Astra linux синхронизация файлов

I clarified my answer. If you simply forget the root password to this server, you can reset it in your Digital Ocean control panel.

If you get Permission denied while using ssh to login, you probably need to edit the /etc/ssh/sshd_config file.

Change PasswordAuthentication value to yes .

PasswordAuthentication yes 

I faced a similar problem while trying to ssh into another machine. These steps helped me to get to a solution:

1 — sudo passwd root — Change root password (optional)

2 — sudo install openssh-server

4 — sudo nano sshd_config (Now uncomment line PermitRootLogin and change it to yes, Uncomment Authorized keys file, Uncomment PasswordAuthentication and change it to yes)

5 — sudo systemctl restart ssh

Now you are good to go, and can easily connect over ssh using the root account.

Источник

Ansible: Permission denied (publickey, password)

Is necesary more info, ansible version, and environment, what are u using as hypervisor? virtualbox? vagrant?, at the moment sound like a network problem, send the result of ansible all -m ping -vvv ?

Your question title says «Permission denied (publickey, password)», but the actual error that you quoted says something entirely different. What actual problem are you having?

5 Answers 5

By default Ansible try to use SSH keys. It seems that you have wrong keys. Try to use Password authentication.

ansible all -m ping —ask-pass —ask-sudo-pass

I have the same problem. And with this tip, I can’t to solution it. $ ansible -i hosts.txt all -m ping —ask-pass —ask-sudo-pass [DEPRECATION WARNING]: The sudo command line option has been deprecated in favor of the «become» command line arguments. This feature will be removed in version 2.9. . SSH password: SUDO password[defaults to SSH password]: 11.0.0.108 | UNREACHABLE! => < "changed": false, "msg": "Invalid/incorrect password: Permission denied, please try again.", "unreachable": true >

@bigdestroyer, to setup ssh public keys use this playbook

- hosts: all remote_user: root vars: authorized_key_list: - name: root authorized_keys: - key: ">" state: present roles: -

Execute this playbook with —ask-pass since you’ll use it to setup public key authentication.

ansible-playbook setup_ssh.yml —ask-pass

This role will add your current user public key to remote host authorized_keys file.

ask-pass works only one time per run so this will only work with hosts that has the same password.

I usually use -limit and execute in batches on hosts that has the same password.

For example, let’s assume host1,host2 and host3 has password foo host4 and host5 bar

ansible-playbook setup-ssh.yml —ask-pass -l host1,host2,host3

provide password foo

ansible-playbook setup-ssh.yml —ask-pass -l host4,host5

provide password bar

ansible -m ping host1,host2,host3,host4,host5

You can read the role documentation here

Источник

Оцените статью
Adblock
detector