Диск заполнен. В частности, раздел, содержащий образы вашего ядра (файлы, необходимые для загрузки системы). Смотрите здесь:
gzip: stdout: No space left on device
E: mkinitramfs failure cpio 141 gzip 1
update-initramfs: failed for /boot/initrd.img-3.5.0-41-generic with 1.
Вам нужно очистить старые версии ядра.
Самый простой способ сделать это - установить «Ubuntu Tweak» (через Центр программного обеспечения), нажать на вкладку «Дворник» (последняя) и затем выбрать «Система> Старый» ядра »в списке на левой стороне окна и дайте ему убраться.
Вы также можете посмотреть здесь Как удалить старые версии ядра для очистки меню загрузки? для объяснения, как это сделать вручную. (Несколько возможных способов) После того, как вы удалили хотя бы один старый пакет версии ядра, запустите dpkg-reconfigure -a
, чтобы очистить все наполовину установленные пакеты.
ИМХО, Ubuntu должен сделать это немного проще, но упомянутый там метод тоже работает.
Если это не помогает или вам нужна дополнительная информация, отредактируйте вопрос и добавьте вывод следующих команд:
df
df -i
ls -la /boot
Существуют различные способы решения этой проблемы: вы можете настроить sshd
(на стороне сервера) или ssh
(на стороне клиента), чтобы не использовать аутентификацию по паролю. Отключение аутентификации по паролю на сервере делает ваш сервер более безопасным, но у вас будут проблемы, если вы потеряете свой ключ.
Чтобы сделать ssh
(на стороне клиента) с использованием аутентификации pubkey, добавьте некоторые опции в команду ssh
:
ssh -o PubkeyAuthentication=yes -o PasswordAuthentication=no -X git@server
Если это работает, вы можете установить опцию PasswordAuthentication=no
на постоянной основе в файл конфигурации клиента ssh /etc/ssh/ssh_config
для всей системы или ~/.ssh/config
для конкретного пользователя (подробнее см. man ssh_config
).
Также убедитесь, что ваш домашний каталог пользователя (в вашем случае / home / git) доступен только для вас. У меня была эта проблема однажды, потому что мой домашний каталог был доступен для записи в группе. В /var/log/auth.log сказано: «Отказ в аутентификации: неправильное владение или режимы для каталога / home / chuck». (это сделано для того, чтобы убедиться, что он не использует файл author_keys, с которым кто-то кроме вас возился!)
Вы используете ~ / .ssh / config на своем локальном компьютере? Я столкнулся с этой проблемой, когда использую директиву IdentityFile в файле конфигурации и указываю на открытый ключ. Например:
Host Cloud
Hostname cloud.theclouds.com
User git
IdentityFile ~/.ssh/config/mykey # This is correct
# IdentityFile ~/.ssh/config/mykey.pub # This is incorrect
На стороне сервера демон ssh будет регистрировать ошибки в /var/log/auth.log
, поэтому проверьте этот файл, чтобы увидеть, о чем сообщается.
Со стороны клиента при установлении соединения вы можете добавить флаг -v
(или -vv
или -vvv
), чтобы увеличить детализацию. Возможно, вы сможете определить свою проблему таким образом.
Вот другие вещи, которые нужно проверить.
/home/git/.ssh/authorized_keys
принадлежит git
. /home/git/.ssh/authorized_keys
имеет режим 600 (-rw-------
). Также проверьте файл /etc/ssh/sshd_config
.
PubkeyAuthentication
следует установить на yes
AuthorizedKeysFile
, которая определяет путь, где должны находиться авторизованные ключи. Убедитесь, что он закомментирован или по умолчанию %h/.ssh/authorized_keys
. /var/log/auth.log
файл? Существует ли способ включить это?
– aL3891
12.10.2013, 08:48
sudo service ssh restart
– Peter
26.10.2015, 12:37
Если ваша домашняя папка зашифрована, то ваш authorized_keys
файл не читается до входа в систему. Вы должны переместить его за пределы своего дома.
Здесь объясняется и как это сделать: https://help.ubuntu.com/community/SSH/OpenSSH/Keys#Trou устранение неполадок
Еще одна вещь, которую нужно проверить, это наличие в вашем открытом ключе дополнительных возвратов каретки. Я следовал совету выше, чтобы просмотреть /var/log/auth.log и увидел ошибку при чтении ключа. Ключ был длиной около двух строк вместо четырех. В ключ были вложены дополнительные возвраты каретки.
При использовании редактора vi используйте shift-j, чтобы соединить строки и стереть лишний пробел в строке ключа.
sshd_config
. Ударенный моя голова о стену в течение половины часа. Это было моей ошибкой! Так или иначе, I' ve, выработавший привычку окончания всех файлов, я вручаю редактирование с дополнительным разрывом строки. Даже с одним ключом и возвратом каретки в конец , it' s достаточно, чтобы испортить авторизацию.
– Fengyang Wang
27.09.2013, 07:11
Также может быть, что вы звоните
sudo git clone gituser@domain:repo.git
, где ключ ssh пользователя root не был добавлен в authorized_keys
из gituser
Если у вас есть несколько закрытых ключей, используйте ключ -v в команде ssh-соединения, чтобы проверить, используются ли другие первичные ключи для подключения. Если это не так, скажите клиенту ssh использовать их со следующей командой:
ssh-add path/to/private/key
Вы также можете добавить свой ключ к агенту SSH:
u@pc:~$ ssh-agent bash
u@pc:~$ ssh-add ~/.ssh/id_rsa
Enter passphrase for /home/u/.ssh/id_rsa: # ENTER YOUR PASSWORD
Identity added: /home/u/.ssh/id_rsa (/home/u/.ssh/id_rsa)
На машине под управлением Ubuntu 18.04.02 LTS предложение установить разрешения от ~/.ssh
до 600 у меня не сработало. Я должен был установить разрешения на 700, а затем все работало нормально.
/etc/ssh/ssh_config
) в системах Debian/Ubuntu уже предпочитаетPubkeyAuthentication
и попытка, что сначала, как Вы будете видеть при вызовеssh
в подробном режиме. – Warbo 15.06.2013, 03:35