Насколько я могу понять, опция -T добавляет опцию TimeStamp к IP-пакету. Вот rfc https://tools.ietf.org/html/rfc781. TS: абсолютное значение - это количество миллисекунд с полуночи
, но я могу понять следующие цифры. Я думаю, что это разница между вашим хостом и другими хопами. Но не все маршрутизаторы будут принимать этот тип пакетов
если вы будете пинговать себя, например 127.0.0.1, вы увидите нули
Добавьте файл ключа ssh - id_rsa
в каталог ~/.ssh/
Используйте copy или move, чтобы поместить его туда, а не ssh-add
Это файл private, который начинается с:
-----BEGIN RSA PRIVATE KEY-----
Если у вас нет файла закрытого ключа, возможно, проблема в том, что вам нужно его сгенерировать
ssh-keygen -t rsa -C "your_email@example.com"
... Эти шаги взяты из https://confluence.atlassian.com/bitbucketserver/creating-ssh-keys-776639788.html
ниже основан на другом ответе:
Чтобы не вводить пароль даже после перезагрузки, добавьте следующее в файл конфигурации ssh (, который обычно находится по адресу ~/.ssh/config
или Windows
по адресу%UserProfile%/.ssh/config
)
Host *
UseKeychain yes
AddKeysToAgent yes
IdentityFile ~/.ssh/id_rsa
Попробовав такие предложения, как изменение прав доступа к файлам/каталогам и добавление ssh -, документация gitlab помогла мне решить аналогичную проблему.
Вы пробовали ed25519 вместо rsa?
Важно проверить, поддерживается ли тип шифрования, используемый вашим открытым ключом, сервером, к которому вы подключаетесь. Например, сервер gitlab, который я пытался использовать, не поддерживал тип ключей, обычно хранящихся в ~/.ssh/id_dsa.pub
Вместо этого требовались зашифрованные ключи ed25519 или rsa. Для ed25519 для генерации нового ключа можно использовать:$ssh-keygen -t ed25519 -C "email@example.com"
Затем $ssh -T user@server
должен предложить хорошую проверку, принят ли этот ключ и можно ли установить соединение.