it-swarm.com.de

Warum funktioniert die Weiterleitung von SSH-Agenten nicht?

Auf meinem eigenen Computer unter MacOSX habe ich dies in ~/.ssh/config

Host *
ForwardAgent yes
Host b1
ForwardAgent yes

b1 ist eine virtuelle Maschine, auf der Ubuntu 12.04 ausgeführt wird. Ich ssh dazu so:

ssh [email protected]

und ich werde angemeldet, ohne nach einem Passwort gefragt zu werden, da ich meinen öffentlichen Schlüssel bereits kopiert habe. Aufgrund der Weiterleitung sollte ich in der Lage sein, von b1 zu pupeno @ b1 zu ssh, und es sollte funktionieren, ohne mich nach einem Passwort zu fragen, aber das tut es nicht. Es fragt mich nach einem Passwort.

Was vermisse ich?

Dies ist die ausführliche Ausgabe des zweiten ssh:

[email protected]:~$ ssh -v [email protected]
OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to b1 [127.0.1.1] port 22.
debug1: Connection established.
debug1: identity file /home/pupeno/.ssh/id_rsa type -1
debug1: identity file /home/pupeno/.ssh/id_rsa-cert type -1
debug1: identity file /home/pupeno/.ssh/id_dsa type -1
debug1: identity file /home/pupeno/.ssh/id_dsa-cert type -1
debug1: identity file /home/pupeno/.ssh/id_ecdsa type -1
debug1: identity file /home/pupeno/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9p1 Debian-5ubuntu1
debug1: match: OpenSSH_5.9p1 Debian-5ubuntu1 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server Host key: ECDSA 35:c0:7f:24:43:06:df:a0:bc:a7:34:4b:da:ff:66:eb
debug1: Host 'b1' is known and matches the ECDSA Host key.
debug1: Found key in /home/pupeno/.ssh/known_hosts:1
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: /home/pupeno/.ssh/id_rsa
debug1: Trying private key: /home/pupeno/.ssh/id_dsa
debug1: Trying private key: /home/pupeno/.ssh/id_ecdsa
debug1: Next authentication method: password
[email protected]'s password:
60
pupeno

Es stellte sich heraus, dass mein Schlüssel nicht im Agenten war, und dies hat es behoben:

OS X:

ssh-add -K

Linux/Unix:

ssh-add -k

Sie können geladene Schlüssel auflisten, indem Sie:

ssh-add -l

ssh-add -L # for more detail
97
pupeno
  1. Überprüfen Sie, ob Ihre ./ssh/id_rsa .ssh/id_dsa.ssh/id_ecdsa - Dateien die richtigen Berechtigungen haben, die Ihrem Benutzer gehören und 600 geändert werden sollten.

  2. Überprüfen Sie, ob Sie den richtigen öffentlichen Schlüssel für pupeno/.ssh/authorized_keys Auf b1 haben, und prüfen Sie, ob authorized_keys Am Ende des Schlüssels einen Zeilenumbruch aufweist.

  3. Überprüfen Sie, ob ssh-agent ausgeführt wird, und versuchen Sie, die Schlüssel über ssh-add Zu laden.

  4. Versuchen Sie die GSSAPI-basierte Authentifizierung und Weiterleitung mit ssh -K

Ich hatte ein Problem mit dem sshd-Server, der die Weiterleitungsanforderung des Agenten ablehnte, da in/tmp kein Speicherplatz mehr vorhanden war. Dies lag daran, dass sshd einen Socket in/tmp erstellen muss. Das Bereinigen der Festplatte hat mein Problem behoben.

ssh -v sagte damals:

debug1: Remote: Agent forwarding disabled: mkdtemp() failed: No space left on device
6
BartBiczBoży

Ein weiterer möglicher Grund ist die Verbindungsfreigabe: Einer ist möglicherweise bereits auf dem anderen Host angemeldet, ohne dass die Agentenweiterleitung und die Verbindungsfreigabe aktiviert sind. Das zweite Login mit ssh -A (oder gleichwertig in der Konfigurationsdatei angegeben) über die gemeinsam genutzte Verbindung ignoriert das -A Flagge. Erst nach dem vollständigen Abmelden oder Deaktivieren der Verbindungsfreigabe für die zweite Anmeldung funktioniert die Agentenweiterleitung.

6
W.Mann

Zum Nutzen anderer Googler, die ebenfalls zu dieser Frage gekommen sind:

Falsches Leerzeichen in einer ~/.ssh/config-Datei kann ebenfalls zu Kopfkratzern führen.

Ich habe kürzlich einem meiner Mitarbeiter geholfen, der dies hatte:

# incorrect
Host foobar ForwardAgent yes

an Stelle von:

# correct
Host foobar
  ForwardAgent yes

Ich bin auch auf Fälle gestoßen, in denen das fehlende Einrücken der Anweisungen in der Liste der Hosts die Funktionalität beeinträchtigte, obwohl dies nicht der Fall sein sollte.

2
Dale Anderson

Fügen Sie der .ssh/config-Datei die folgenden Zeilen hinzu

  Host **Server_Address**
     ForwardAgent yes

Schlüssel zum SSH-Agenten hinzufügen

 ssh-add -K

Stellen Sie eine Verbindung zum Remote-Server her

ssh -v **username**@**Server_Address**

Führen Sie den Verbindungstest gegen GitHub aus

ssh -T [email protected]

Führen Sie den Remote-Test für das Ziel-Git-Repository aus

git ls-remote --heads [email protected]:**account**/**repo**.git
0
Tahsin Turkoz