for N user from XXX.XXX.XXX.XXX port XXXX y así hasta que se te colma la paciencia.
Veamos un registro de intento de conexión vía SSH de un cliente al que acabo de añadir su clave pública al archivo ~/.ssh/authorized_keys.
debug1: Authentications that can continue: publickey,password,hostbased debug1: Next authentication method: publickey debug1: Offering RSA public key: victor@sarajevo debug1: Authentications that can continue: publickey,password,hostbased debug1: Offering RSA public key: Acceso desde la empresa debug1: Authentications that can continue: publickey,password,hostbased debug1: Offering RSA public key: victor@sarajevo debug1: Authentications that can continue: publickey,password,hostbased debug1: Offering RSA public key: victor@sarajevo debug1: Authentications that can continue: publickey,password,hostbased debug1: Offering RSA public key: Servidor de bases de datos debug1: Authentications that can continue: publickey,password,hostbased debug1: Offering RSA public key: victor@sarajevo Received disconnect from xxx.xxx.xxx.xxx port 372:2: Too many authentication failures
Nada, que no hay forma. Por l oque se puede ver el servidor está indicando qué claves privadas acepta y espera que el cliente emplea la parte privada para asegurar la conexión.
Se puede intentar decirle a ssh que solamente emplee contraseñas para acceder pero es un paso atrás muy tonto tras haber llegado hasta aquí, amén de lo mucho que complica ese arreglo las tareas en lote y en segundo plano.
No, la cuestión está en retocar el parámetro MaxAuthTries
que como valor predeterminado está en seis claves hasta un valor que sea cómodo y, por supuesto, hacer limpia de claves autorizadas porque más de seis son quizás muchas máquinas con acceso de escritura al repositorio (que es el caso) y más para un único usuario.
Una vez cambiado en /etc/ssh/sshd_config
se reinicia el servidor y ya debería funcionar.
Enlaces y referencias
* SSH logs i dont understand: maximum authentication attempts exceeded