En mi propia computadora, ejecutando MacOSX, tengo esto en ~ / .ssh / config
Host *
ForwardAgent yes
Host b1
ForwardAgent yes
b1 es una máquina virtual que ejecuta Ubuntu 12.04. Lo digo así:
ssh pupeno@b1
y me conecto sin que me pidan una contraseña porque ya copié mi clave pública. Debido al reenvío, debería poder enviar ssh a pupeno @ b1 desde b1 y debería funcionar, sin pedirme una contraseña, pero no funciona. Me pide una contraseña.
¿Qué me estoy perdiendo?
Este es el resultado detallado del segundo ssh:
pupeno@b1:~$ ssh -v pupeno@b1
OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to b1 [127.0.1.1] port 22.
debug1: Connection established.
debug1: identity file /home/pupeno/.ssh/id_rsa type -1
debug1: identity file /home/pupeno/.ssh/id_rsa-cert type -1
debug1: identity file /home/pupeno/.ssh/id_dsa type -1
debug1: identity file /home/pupeno/.ssh/id_dsa-cert type -1
debug1: identity file /home/pupeno/.ssh/id_ecdsa type -1
debug1: identity file /home/pupeno/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9p1 Debian-5ubuntu1
debug1: match: OpenSSH_5.9p1 Debian-5ubuntu1 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA 35:c0:7f:24:43:06:df:a0:bc:a7:34:4b:da:ff:66:eb
debug1: Host 'b1' is known and matches the ECDSA host key.
debug1: Found key in /home/pupeno/.ssh/known_hosts:1
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: /home/pupeno/.ssh/id_rsa
debug1: Trying private key: /home/pupeno/.ssh/id_dsa
debug1: Trying private key: /home/pupeno/.ssh/id_ecdsa
debug1: Next authentication method: password
pupeno@b1's password:
ubuntu
ssh
mac-osx
forwarding
pupeno
fuente
fuente
ssh-add -K
es específico para OS X.Comprueba si tus
./ssh/id_rsa .ssh/id_dsa
.ssh/id_ecdsa
archivos tienen los permisos correctos, que deberían ser propiedad de tu usuario y que deberían ser 600.Verifique que tenga la clave pública correcta
pupeno/.ssh/authorized_keys
en b1, y verifique siauthorized_keys
tiene un salto de línea al final de la clave.Compruebe si tiene ssh-agent ejecutándose, intente cargar claves mediante
ssh-add
Pruebe la autenticación y el reenvío basados en GSSAPI con
ssh -K
fuente
Tuve un problema con el servidor sshd que rechazó la solicitud de reenvío del agente debido a que no queda espacio en / tmp. Esto se debió a que sshd necesita crear un socket en / tmp. Limpiar el disco resolvió mi problema.
ssh -v dijo en ese entonces:
fuente
Otra posible razón es el uso compartido de la conexión: es posible que uno ya haya iniciado sesión en el otro host sin el reenvío del agente y el uso compartido de la conexión habilitado. El segundo inicio de sesión con
ssh -A
(o especificado de manera equivalente en el archivo de configuración) a través de la conexión compartida ignorará silenciosamente el-A
indicador. Solo después de cerrar sesión por completo o deshabilitar la conexión compartida para el segundo inicio de sesión, el reenvío del agente funcionará.fuente
Para el beneficio de otros googlers que también llegaron a esta pregunta:
Los espacios en blanco incorrectos en un archivo ~ / .ssh / config también pueden causar rasguños en la cabeza.
Recientemente ayudé a uno de mis compañeros de trabajo que tenía esto:
en lugar de esto:
También me he encontrado con casos en los que la falta de sangría de las directivas en la lista de hosts marcó una diferencia en la funcionalidad, aunque no se supone que lo haga.
fuente
Agregue las siguientes líneas al archivo .ssh / config
Agregar clave al agente SSH
Conectarse al servidor remoto
Ejecute la prueba de conexión contra GitHub
Ejecute la prueba remota ls contra el repositorio de git objetivo
fuente