ssh公钥登录报错:sign_and_send_pubkey: no mutual signature supported

遇到报错不要慌,复制信息就是一顿查。

报错原因:没有配置服务器接受以 ssh-rsa 格式签名的公钥进行身份验证。

解决步骤:

1.进入到 ~/.ssh路径(请看清楚路径)

cd ~/.ssh

2.创建一个config文件

touch config

3.写入一下内容:PubkeyAcceptedKeyTypes +ssh-rsa

echo "PubkeyAcceptedKeyTypes +ssh-rsa" > confi

 4.重新开一个xshell终端或者重启机器可以解决(我这里是重新开了一个xshell终端)

 

PubkeyAcceptedKeyTypes +ssh-rsa 是一个 OpenSSH 密钥验证策略,它表示服务器接受以 ssh-rsa 格式签名的公钥进行身份验证。这个策略只适用于 OpenSSH 服务器。如果你使用的是其他类型的服务器或客户端,可能无法理解或执行这个策略。

如需要注意的是我这里使用的是root用户其他用户能不能成功没有尝试过,如果你是root用户按照此步骤设置后仍然无法解决那么恭喜你中奖了,有其他解决方案记得带带我

 

### 解决 SSH 远程登录权限被拒问题 当遇到 `Permission denied (publickey)` 错误时,这通常意味着客户端无法通过公钥认证成功连接到服务器。以下是详细的排查和解决方案: #### 1. 验证本地密钥对的存在性和正确性 确保本机上存在有效的私钥文件,并且该私钥对应于目标主机上的公钥。 ```bash ls -l ~/.ssh/id_rsa* ``` 如果不存在,则需重新生成一对新的SSH密钥[^1]: ```bash ssh-keygen -t rsa -b 4096 -C "your_email@example.com" ``` #### 2. 将新生成的公钥添加至远程服务器authorized_keys中 使用`ssh-copy-id`命令可以方便地完成此操作: ```bash ssh-copy-id user@remote_host ``` 对于某些特殊情况可能需要手动复制并追加到`.ssh/authorized_keys` 文件内. #### 3. 设置正确的目录与文件权限 不恰当的权限设置也会导致认证失败, 应调整如下: - 用户家目录(`~`)及其子目录应由其所有者拥有. - `.ssh` 目录应该具有700权限 (`drwx------`) - 私钥文件(id_rsa)应当只有读写权限给它的所有者(600). ```bash chmod go-w ~/ chmod 700 ~/.ssh chmod 600 ~/.ssh/id_rsa ``` #### 4. 检查sshd服务状态和服务端配置 确认远端机器上的OpenSSH Server正在运行并且监听默认端口22. ```bash sudo systemctl status sshd.service netstat -an | grep :22 ``` 另外查看 `/etc/ssh/sshd_config`, 特别关注以下几个参数是否合适: - `PubkeyAuthentication yes` - `AuthorizedKeysFile .ssh/authorized_keys` 重启SSHD使更改生效: ```bash sudo service ssh restart ``` #### 5. 排除防火墙或安全组阻止访问的可能性 确保网络层面允许来自当前IP地址范围内的TCP流量到达目的端口22. ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值