AWS ssh acesso 'Permissão negada (publickey)' questão [fechado]
-
12-09-2019 - |
Pergunta
Como se conectar a uma instância AWS através ssh?
Eu tenho:
- entrou para o AWS;
- Criado uma chave pública e um certificado no site AWS e salvou no disco;
-
Fui para o meu console e ambiente criado variáveis:
$ export JAVA_HOME=/usr/lib/jvm/java-6-openjdk/ $ export EC2_CERT=/home/default/aws/cert-EBAINCRNWHDSCWWIHSOKON2YWGJZ5LSQ.pem $ export EC2_PRIVATE_KEY=/home/default/aws/pk-EBAINCRNWHDSCWWIHSOKON2YWGJZ5LSQ.pem
-
Disse API AWS para usar este par de chaves e salvou o par de chaves para o arquivo:
$ ec2-add-keypair ec2-keypair > ec2-keypair.pem
-
Começou um AWS Ubuntu 9 instância usando este par de chaves:
$ ec2-run-instances ami-ed46a784 -k ec2-keypair
-
Tentativa de estabelecer uma conexão SSH para a instância:
$ ssh -v -i ec2-keypair.pem ubuntu@ec2-174-129-185-190.compute-1.amazonaws.com OpenSSH_5.1p1 Debian-5ubuntu1, OpenSSL 0.9.8g 19 Oct 2007 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug1: Connecting to ec2-174-129-185-190.compute-1.amazonaws.com [174.129.185.190] port 22. debug1: Connection established. debug1: identity file ec2-keypair.pem type -1 debug1: Remote protocol version 2.0, remote software version OpenSSH_5.1p1 Debian-5ubuntu1 debug1: match: OpenSSH_5.1p1 Debian-5ubuntu1 pat OpenSSH* debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_5.1p1 Debian-5ubuntu1 debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: server->client aes128-cbc hmac-md5 none debug1: kex: client->server aes128-cbc hmac-md5 none debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP debug1: SSH2_MSG_KEX_DH_GEX_INIT sent debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY debug1: Host 'ec2-174-129-185-190.compute-1.amazonaws.com' is known and matches the RSA host key. debug1: Found key in /home/default/.ssh/known_hosts:11 debug1: ssh_rsa_verify: signature correct debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: SSH2_MSG_SERVICE_REQUEST sent debug1: SSH2_MSG_SERVICE_ACCEPT received debug1: Authentications that can continue: publickey debug1: Next authentication method: publickey debug1: Trying private key: ec2-keypair.pem debug1: read PEM private key done: type RSA debug1: Authentications that can continue: publickey debug1: No more authentication methods to try. Permission denied (publickey).
O que poderia ser o problema e como fazê-lo funcionar?
Solução
Para instâncias do Ubuntu:
chmod 600 ec2-keypair.pem
ssh -v -i ec2-keypair.pem ubuntu@ec2-174-129-185-190.compute-1.amazonaws.com
Para outros casos, você pode ter que usar ec2-user
vez de ubuntu
.
Imagens mais EC2 Linux Eu usei só tem o usuário root criado por padrão.
Veja também: http://www.youtube.com/watch?v=WBro0TEAd7g
Outras dicas
Agora é:
ssh -v -i ec2-keypair.pem ec2-user@[yourdnsaddress]
lançamentos da Canonical usar o usuário 'ubuntu' por padrão para qualquer um pouso aqui uma imagem do Ubuntu que está chegando com o mesmo problema com.
Se você estiver usando uma imagem BitNami, efetue login como 'BitNami'.
Parece óbvio, mas algo que eu negligenciado.
Para minhas imagens Ubuntu, que é usuário realmente ubuntu e não o usuário EC2;)
Ubuntu 10.04 com o OpenSSH
Este é o uso exato:
ssh -v -i [yourkeypairfile] ec2-user@[yourdnsaddress]
Por exemplo:
ssh -v -i GSG_Keypair.pem ec2-user@ec2-184-72-204-112.compute-1.amazonaws.com
exemplo acima foi feita directamente a partir do AWS tutorial para conexão com uma máquina Linux / UNIX em: http://docs.amazonwebservices.com/AWSEC2/latest/GettingStartedGuide/
Ele também irá reclamar se as permissões de arquivo pem são muito aberto. chmod o arquivo para 600 para consertar isso.
Eu também estava correndo para isso - Acontece que eu estava usando um AMI criado pela comunidade - e o nome de usuário padrão era raiz niehter, nem era ect pelo usuário ou ubuntu. Na verdade, eu não tinha idéia do que era - até que eu tentei ' root ' eo servidor gentilmente me pediu para fazer login como xxx que xxx é tudo o que lhe diz.
-cheers!
Você precisa ter sua chave privada em sua máquina local
Você precisa saber o endereço IP ou nome DNS de sua máquina remota ou servidor, você pode obter isso de AWS consola
Se você é um usuário linux
- Certifique-se as permissões na chave privada são 600
(
chmod 600 <path to private key file>
) - Conectar à sua máquina usando ssh
(
ssh -i <path to private key file> <user>@<IP address or DNS name of remote server>
)
Se você é um usuário do Windows
- Use PuTTy para criar a sessão ssh ( http : //the.earth.li/~sgtatham/putty/latest/x86/putty-0.66-installer.exe)
- Se o arquivo de chave privada está em converter o formato .pem-lo em .ppk usando puttygen
- Lançamento PuTTy, ajustá-lo PPK arquivo, o endereço IP ou nome DNS do servidor remoto e começar a sessão ssh
uso ...
# chmod 400 ec2-keypair.pem
não use a permissão 600 caso contrário você pode substituir sua chave acidentalmente.
Isso funcionou para mim:
ssh-keygen -R <server_IP>
para apagar as antigas chaves armazenadas na estação de trabalho também trabalha com em vez de
, em seguida, fazer a mesma ssh novamente funcionou:
ssh -v -i <your_pem_file> ubuntu@<server_IP>
No Ubuntu casos, o nome de usuário é: ubuntu na Amazon Linux AMI o nome de usuário é: ec2-user
Eu não tive que re-criar a instância de uma imagem.
Para instâncias Debian EC2, o usuário é admin
.
Se você estiver usando EBS, você pode também tentar montar o EBS volume em uma instância em execução. Em seguida, montá-lo em que instância em execução e ver o que está acontecendo em / home. Você pode ver as coisas como é o ubuntu usuário ou ec2-usuário? ou tem as chaves públicas direita, em ~ / .ssh / authorized_keys
A permissão para ec2-keypair.pem
deve ser 400
chmod 400 ec2-keypair.pem
Se você estiver executando imagem AWS a partir BitNami. O nome de usuário seria BitNami. Felicidades!
ver meu depurar e olhar para o último:
*
ssh -v -i awsliferaysrta.pem.txt root@54.254.250.***
OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: Connecting to 54.254.250.*** [54.254.250.***] port 22.
debug1: Connection established.
debug1: identity file awsliferaysrta.pem.txt type -1
debug1: identity file awsliferaysrta.pem.txt-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9p1 Debian-5ubuntu1.1
debug1: match: OpenSSH_5.9p1 Debian-5ubuntu1.1 pat OpenSSH_5*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 05:5c:78:45:c9:39:3a:84:fe:f8:19:5d:31:48:aa:5f
debug1: Host '54.254.250.***' is known and matches the RSA host key.
debug1: Found key in /Users/macbookpro/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Trying private key: awsliferaysrta.pem.txt
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).
Authenticated to 54.254.250.*** ([54.254.250.***]:22).
debug1: channel 0: new [client-session]
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug1: Remote: Port forwarding disabled.
debug1: Remote: Agent forwarding disabled.
debug1: Remote: X11 forwarding disabled.
debug1: Remote: Forced command.
debug1: Sending environment.
debug1: Sending env LANG = en_US.UTF-8
Please login as the user "bitnami" rather than the user "root".
*
Existem 2 passos a serem conectados:
Chmod 400 em sua chave privada, assim os outros não podem acesso à sua chave:
chmod 400 toto.pem
Para conectar a sua instância em SSH, você precisa saber o endereço IP público da sua instância:
ssh -i toto.pem ec2-user@XX.XX.XX.XXX
Espero que ajude!
No meu caso (Mac OS X), o problema era tipo de quebra do arquivo. Tente isto:
1.- Abra o arquivo .pem com TextWrangler
2.- na parte inferior do aplicativo, verificar se o tipo de quebra é "Windows (CRLF)".
A sua EC2 pelo usuário para Amazon Linux AMI e ubuntu para imagens do Ubuntu. Além disso, o RHEL 6,4 e mais tarde EC2-utilizador RHEL 6.3 e raiz mais cedo Fedora ec2-user Centos root
Basta adicionar a esta lista. Eu estava tendo problemas esta manhã com um novo usuário apenas adicionado a uma instância AWS EC2. Para cortar à perseguição, o problema era selinux (que era na execução modo ), juntamente com o fato de que meu dir usuário doméstico estava em uma nova EBS anexado volume. De alguma forma, eu acho que o SELinux não como aquele outro volume. Levei um tempo para descobrir, como eu olhei através de todas as outras questões ssh usual (/ etc / ssh / sshd_config estava bem, é claro que nenhuma senha permitido, permissões estavam certos, etc.)
A correção?
Por enquanto (até que eu entender como permitir que um usuário ssh para um volume diferente, ou de alguma forma fazer com que o volume de um bona fide ponto casa dir):
sudo perl -pi -e 's/^SELINUX=enforcing/SELINUX=permissive/' /etc/selinux/config
sudo setenforce 0
É isso. Agora meu novo usuário pode logar, usando sua própria chave id_rsa.
tive o mesmo problema. Permissão negada (publickey) ao tentar o login com 'ec2-usuário' ou com 'root'.
Googled o número AMI da imagem da máquina e tinha as informações de login SSH direita sua na página wiki Debian.
Espero que isso ajude.