SSH 키 문제 : RSA1 키 파일 알 수없는 키 유형 '----- BEGIN'이 아님


8

backuppc 서버는 원격 시스템에 루트로 로그인하여 백업 할 수 있지만 backuppc 사용자로 로그인하고 동일한 키를 사용하여 이러한 시스템에 ssh를 시도하면 다음 디버그 출력으로 키가 거부됩니다.

OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
debug1: Reading configuration data /var/lib/BackupPC/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to XXX.XXXXXX.com [XX.XXX.XX.XX] port 222.
debug1: Connection established.
debug1: identity file /var/lib/BackupPC/.ssh/identity type -1
debug1: identity file /var/lib/BackupPC/.ssh/identity-cert type -1
debug3: Not a RSA1 key file /var/lib/BackupPC/.ssh/id_rsa.
debug2: key_type_from_name: unknown key type '-----BEGIN'
debug3: key_read: missing keytype
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug2: key_type_from_name: unknown key type '-----END'
debug3: key_read: missing keytype
debug1: identity file /var/lib/BackupPC/.ssh/id_rsa type 1
debug1: identity file /var/lib/BackupPC/.ssh/id_rsa-cert type -1
debug1: identity file /var/lib/BackupPC/.ssh/id_dsa type -1
debug1: identity file /var/lib/BackupPC/.ssh/id_dsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.1
debug1: match: OpenSSH_6.1 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.3
debug2: fd 3 setting O_NONBLOCK
debug1: SSH2_MSG_KEXINIT sent
debug3: Wrote 960 bytes for a total of 981
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa-cert-v01@openssh.com,ssh-dss-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-dss-cert-v00@openssh.com,ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: 
debug2: kex_parse_kexinit: 
debug2: kex_parse_kexinit: first_kex_follows 0 
debug2: kex_parse_kexinit: reserved 0 
debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit: 
debug2: kex_parse_kexinit: 
debug2: kex_parse_kexinit: first_kex_follows 0 
debug2: kex_parse_kexinit: reserved 0 
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug3: Wrote 24 bytes for a total of 1005
debug2: dh_gen_key: priv key bits set: 126/256
debug2: bits set: 1007/2048
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug3: Wrote 272 bytes for a total of 1277
debug3: put_host_port: [XX.XXX.XX.XX]:222
debug3: put_host_port: [XXX.XXXXX.com]:222
debug3: check_host_in_hostfile: host [XXX.XXXXX.com]:222 filename /var/lib/BackupPC/.ssh/known_hosts
debug3: check_host_in_hostfile: host [XXX.XXXXX.com]:222 filename /var/lib/BackupPC/.ssh/known_hosts
debug3: check_host_in_hostfile: match line 69
debug3: check_host_in_hostfile: host [XX.XXX.XXX.XXX]:222 filename /var/lib/BackupPC/.ssh/known_hosts
debug3: check_host_in_hostfile: host [XX.XXX.XXX.XXX]:222 filename /var/lib/BackupPC/.ssh/known_hosts
debug3: check_host_in_hostfile: match line 69
debug1: Host '[XXX.XXXXX.com]:222' is known and matches the RSA host key.
debug1: Found key in /var/lib/BackupPC/.ssh/known_hosts:69
debug2: bits set: 1045/2048
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: Wrote 16 bytes for a total of 1293
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug3: Wrote 48 bytes for a total of 1341
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /var/lib/BackupPC/.ssh/identity ((nil))
debug2: key: /var/lib/BackupPC/.ssh/id_rsa (0x7fdc6b7a4330)
debug2: key: /var/lib/BackupPC/.ssh/id_dsa ((nil))
debug3: Wrote 64 bytes for a total of 1405
Connection closed by XX.XXX.XXX.XXX

~/.ssh로그인 한 컴퓨터 의 권한을 확인하는 것이 좋지만 내 문제는 액세스 할 수 없다는 것입니다. 컴퓨터에서 여기에 원격으로 로그인하려고하는데 .ssh디렉토리에 대한 권한 이 설정되어 600있습니다.

drwx------ 2 backuppc backuppc  115 Jul 18 09:50 .
drwxr-x--- 9 backuppc root      125 May 12 19:23 ..
-rw------- 1 backuppc backuppc    0 Jul 17 14:24 authorized_keys
-rw-r--r-- 1 backuppc backuppc  199 May 12 18:30 config
-rw------- 1 backuppc backuppc 1.7K Oct  7  2012 id_rsa
-rw------- 1 backuppc backuppc  413 Oct  7  2012 id_rsa.pub
-rw-r--r-- 1 backuppc backuppc  28K Jul 17 14:18 known_hosts

/etc/hosts.allow/etc/hosts.deny변경되지 않았습니다.

키는이 시스템에서 문제없이 오랫동안 사용되어 왔기 때문에 생성되어 잘못된 형식으로 저장되지 않았으므로 변경되지 않아야합니다. 지금까지 나는 그것을 고치는 데 도움이되기를 희망하면서 시스템을 재부팅했지만 새로운 키를 생성하는 것이 실제로는 선택 사항이 아니기 때문에 다른 기계가 무엇인지 알지 못합니다.이 기계는 멀리 떨어져 있기 때문입니다. 누구든지 내가 어떻게해야하는지 알고 있습니까?

어떤 조언이라도 대단히 감사하겠습니다. 미리 감사드립니다.


키가 ~ / .ssh에 있다고 말합니다. /var/lib/BackupPC/.ssh/id_rsa에 대한 오류 메시지가 표시됩니다. 홈 폴더가 / var / lib / BackupPC에 있습니까?
Safado

네 그렇습니다. 이것이 backuppc가 작동하는 방식입니다. 따라서 ~ / .ssh는 backuppc 사용자로 로그인 할 때 /var/lib/BackupPC/.ssh와 동일합니다.
HAL9000

좋아, 그냥 물어봐 계정에 / var / lib의 홈 폴더가 모두있는 것을 본 적이 없습니다.
Safado

FWIW, "알 수없는 키 유형 '----- BEGIN'"메시지와 그 뒤에 오는 메시지는 오류 메시지가 아닙니다. ssh는 키 파일이 특정 형식인지 확인하고 자세한 정보를 요청했기 때문에 자세한 정보를 표시합니다.
Kenster

답변:


1

관련 대답은 여기에 적용 할 수 있습니다. 즉, ~ / .ssh 디렉토리뿐만 아니라 집에서도 권한을 확인해야합니다. 나는 당신이 750집에 파마 를 가지고있는 반면, 기본값은 보통 700입니다. 그것을 바꾸어보고 도움이되는지보십시오.


0

죄송합니다. backuppc 구성의 다른 곳에서 다른 이름을 사용하여 원격 서버에 로그인하고있는 것으로 나타났습니다. 내가 한 모든 정확한 사용자 이름을 사용하고 로그인 할 수있었습니다.

:)

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.