Похоже, что решение состоит в том, чтобы установить bootlogd
и помещенный
BOOTLOGD_ENABLE=yes
в /etc/default/bootlogd
.
Ссылки:
Хорошо, для резюме, что я думаю, происходит при добавлении pkcs#8 закрытого ключа, который приводит к отказу:
ssh-keygen
(никакой пароль)openssl pkcs8 -topk8
~/.ssh
наряду с открытым ключом соответствия, ssh-агент добавит его к своему брелоку для ключейSomthing с auto-key-adding функцией ssh-агента, кажется, завинчивает. Когда pkcs#8 зашифрованный закрытый ключ автоматически добавляется ssh-агентом, он не дешифрует его.
Для новых ключей:
~/.ssh
!openssl pkcs8 -topk8 -in ~/id_rsa -out ~/id_rsa_enc -v2 des3
Починить существующие ключи:
~/.ssh
ssh-add -l
, используйте-d, чтобы удалить если neccesaryТак или иначе:
mv ~/id_rsa_enc ~/.ssh/id_rsa
ssh-add
ssh-add -l
mv ~/id_rsa.pub ~/.ssh/id_rsa.pub
ssh-add -L
Дополнительное ssh-agent -k
или перезагрузка могла бы быть полезной. Сообщите мне, работает ли это на Вас.
В теории не должно иметь значения, как Вы encryped, ключ как агент хранит незашифрованный ключ, который должен быть тем же в обоих случаях.
Использовать ssh-add -L
проверять правильный открытый ключ после добавления каждого из двух по-другому зашифрованных ключей.
Эти два вывода тождественно и соответствуют открытому ключу, сохраненному на сервере?