Ce n'est pas vraiment un message d'erreur. C'est juste un message de débogage vous indiquant que le serveur n'accepte pas les connexions itinérantes.
L'itinérance est apparemment une fonctionnalité expérimentale ajoutée à OpenSSH en 2009 environ. Le but de cette fonctionnalité est de permettre à un client ssh de se déconnecter d'une session de serveur, puis de reprendre la session à partir d'un autre emplacement. Voir ici pour une discussion à ce sujet. Googler ssh, roaming et "Martin Forssen" feront apparaître d'autres pages. Il ne semble pas être activement développé. Je soupçonne que les développeurs SSH ne l'ont jamais documenté car il est expérimental et peut-être pas terminé.
En inspectant le code source d'OpenSSH, il existe une option côté client non documentée UseRoaming
qui peut être réglé sur oui ou non. Ajouter la ligne "UseRoaming no" à votre configuration client (normalement votre .ssh/config
file) devrait supprimer le message de débogage.
Ce n'était pas évident pour moi pourquoi le côté serveur HostbasedAuthentication
paramètre contrôle si le serveur accepte ou non les connexions itinérantes.
Mise à jour :La prise en charge de l'itinérance client fait apparemment l'objet d'un rapport d'exposition de vulnérabilité informatique, CVE-2016-0777. Les versions 5.4 à 7.1p1 d'OpenSSH sont vulnérables. Les utilisateurs doivent effectuer une mise à niveau vers OpenSSH 7.1p2 ou une version ultérieure. Les utilisateurs qui ne peuvent pas mettre à niveau doivent désactiver l'itinérance dans le client en ajoutant "UseRoaming no" à la configuration de leur client ssh. Voir ce qui suit :
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0777
- https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt
- http://undeadly.org/cgi?action=article&sid=20160114142733
- https://forums.freebsd.org/threads/openssh-client-bug-cve-2016-0777.54736/
Le journal des modifications d'opensh 5.3 sur CentOS6 contient une note :
2009/06/27 Add client option UseRoaming. It doesn't do anything yet but will control whether the client tries to use roaming if enabled on the server. From Martin Forssen.
@ILMostro_7 chmod 600 authorized_keys a bien fonctionné pour moi.
Pour le bénéfice de toute autre personne qui arrive ici en cherchant sur Google "Itinérance non autorisée par le serveur" et qui utilise un client Linux (Ubuntu), vous pouvez corriger cela avertissement et puis voir :-
Agent admitted failure to sign using the key
Le remède à cela est donné sur https://help.github.com/articles/error-agent-admitted-failure-to-sign/
# start the ssh-agent in the background
$ eval "$(ssh-agent -s)"
# Agent pid 59566 (displays process id)
$ ssh-add
# Enter passphrase for /home/you/.ssh/id_rsa: [tippy tap]
# Identity added: /home/you/.ssh/id_rsa (/home/you/.ssh/id_rsa)
'#' =commentaire. vous =votre-nom d'utilisateur. [tippy tap] =humo[u]r ? =appuyez sur la touche Entrée.
J'espère que cela aide quelqu'un autant que ce Q&A m'a déjà aidé.