Re: SSH2 sans passwd
Dans son message du 22/10/2002, Coletta =?ISO-8859-1?B?UultaQ==?= écrivait: Ca donne quoi avec un ssh -v ? $ ssh -v [EMAIL PROTECTED] debug: hostname is 'coletta.dyndns.org'. debug: connecting to coletta.dyndns.org... [ Le reste du ssh -v ] Bon, ben au vu de ça, déjà, on peut en déduire que tu utilises un client SSH2 (version commerciale) avec un serveur OpenSSH. C'est déjà une info que tu aurais pu donner au départ. Ca explique par exemple la présence des fichiers identification et ssh2_config dans le .ssh, au sujet desquels Raphaël Bordet se posait des questions... En revanche, je viens de remarquer un truc, dans ton message initial, que je n'avais pas vu au départ: c'est ta CLEF PUBLIQUE, qu'il faut mettre sur la machine d'arrivée, dans le fichier authorized_keys, et non ta clef privée, comme tu sembles l'avoir fait ! Mais... Même en mettant ta clef publique dans le authorized_keys côté serveur, cela ne suffira peut-être pas, car les fichiers de clefs ont des formats différents. Il faut effectuer une conversion grâce à ssh-keygen. Pour transformer une clef publique format SSH2 en clef publique format OpenSSH, il faut faire un: $ ssh-keygen -e -fid_dsa_1024_a.pub authorized_keys Cette opération doit se faire avec le ssh-keygen de OpenSSH, la version commerciale ne fait pas cette opération. Il faut donc te connecter une première fois avec ton mot de passe, et après avoir transféré le fichier id_dsa_1024_a.pub, pour générer un authorized_keys correct pour OpenSSH. N'oublie pas non plus de virer l'ancienne clef, au mauvais format, de ton authorized_keys. Bon courage ! Cordialement, Bruno -- -- Service Hydrographique et Oceanographique de la Marine --- EPSHOM/INF -- 13, rue du Chatellier --- BP 30316 --- 29603 Brest Cedex, FRANCE --Phone: +33 2 98 22 17 49 --- Email: [EMAIL PROTECTED]
Re: SSH2 sans passwd
Dans son message du 23/10/2002, Bruno Treguier écrivait: $ ssh-keygen -e -fid_dsa_1024_a.pub authorized_keys Oops ! Désolé, je viens de me relire: il s'agit de l'option -i (import) et non pas -e (export), qui fait l'inverse (génération d'une clef compatible ssh2 à partir de OpenSSH). Donc: $ ssh-keygen -i -fid_dsa_1024_a.pub authorized_keys Désolé... :-) Bruno -- -- Service Hydrographique et Oceanographique de la Marine --- EPSHOM/INF -- 13, rue du Chatellier --- BP 30316 --- 29603 Brest Cedex, FRANCE --Phone: +33 2 98 22 17 49 --- Email: [EMAIL PROTECTED]
Re: SSH2 sans passwd [précisions]
On Wed, 23 Oct 2002 10:10:14 +0200 Bruno Treguier [EMAIL PROTECTED] wrote: Sur le client: [EMAIL PROTECTED] ~/.ssh2]$ ssh -V ssh: SSH Secure Shell 2.2.0 (non-commercial version) on i686-pc-linux-gnu Sur la cible: [EMAIL PROTECTED] ~/.ssh$ ssh -V OpenSSH_3.4p1 Debian 1:3.4p1-1, SSH protocols 1.5/2.0, OpenSSL 0x0090603f Les droits sont à 0700 sur .ssh (resp .ssh2) et 0600 sur .ssh/* J'ai copié identification (idem id_dsa_1024_a.pub) du client sur le serveur Ensuite, comme indiqué par Bruno: $ ssh-keygen -i -fid_dsa_1024_a.pub ~/.ssh/authorized_keys J'essaye: [EMAIL PROTECTED] ~]$ ssh -v [EMAIL PROTECTED] debug: hostname is 'coletta.dyndns.org'. debug: connecting to coletta.dyndns.org... debug: entering event loop debug: ssh_client_wrap: creating transport protocol debug: SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: Added publickey to usable methods. debug: SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: Added password to usable methods. debug: Ssh2Client/sshclient.c:1097/ssh_client_wrap: creating userauth protocol debug: Ssh2Common/sshcommon.c:350/ssh_common_wrap: local ip = 128.84.97.128, local port = 3529 debug: Ssh2Common/sshcommon.c:352/ssh_common_wrap: remote ip = 80.14.119.127, remote port = 22 debug: SshConnection/sshconn.c:1853/ssh_conn_wrap: Wrapping... warning: Warning: Need basic cursor movement capablity, using vt100 debug: Ssh2Transport/trcommon.c:593/ssh_tr_input_version: Remote version: SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1 debug: Remote version: SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1 debug: Ssh2Client/sshclient.c:399/keycheck_key_match: Host key found from database. debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received from connection protocol: 3 debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received from connection protocol: 4 debug: Ssh2AuthClient/sshauthc.c:309/ssh_authc_completion_proc: Method 'publickey' disabled. debug: Ssh2AuthPasswdClient/authc-passwd.c:82/ssh_client_auth_passwd: Starting password query... coletta's password: -- Remi COLETTA
Re: SSH2 sans passwd [précisions]
Dans son message du 23/10/2002, Coletta Rémi écrivait: [EMAIL PROTECTED] ~/.ssh2]$ ssh -V ssh: SSH Secure Shell 2.2.0 (non-commercial version) on i686-pc-linux-gnu Oui, effectivement, c'est la version non commerciale de la firme commerciale SSH inc. :-) J'ai copié identification (idem id_dsa_1024_a.pub) du client sur le serveur Ensuite, comme indiqué par Bruno: $ ssh-keygen -i -fid_dsa_1024_a.pub ~/.ssh/authorized_keys J'essaye: [et malgré tout...] coletta's password: Bon... As-tu bien viré l'ancienne clef du authorized_keys ? Si c'est bien le cas, et comme le suggérait Raphaël Bordrt, vérifie les options dans le /etc/ssh/sshd_config du côté du serveur, car ta trace de debug ne montre que le côté client (on voit que ton client supporte effectivement les authentifications publickey et password, mais ça ne veut pas dire que ton serveur les accepte. Par ailleurs, tu peux aussi lancer ton sshd sur le serveur en mode debug, ça aidera: sshd -d -d -d (debug level 3, c'est le max) te dira peut-être pourquoi la méthode publickey est disabled... Re-bon courage ! Cordialement, Bruno -- -- Service Hydrographique et Oceanographique de la Marine --- EPSHOM/INF -- 13, rue du Chatellier --- BP 30316 --- 29603 Brest Cedex, FRANCE --Phone: +33 2 98 22 17 49 --- Email: [EMAIL PROTECTED]
SSH2 sans passwd
$ cat .ssh2/identification BEGIN SSH2 ENCRYPTED PRIVATE KEY Subject: coletta Comment: 1024-bit dsa, [EMAIL PROTECTED], Sat Oct 19 2002 11:17:54 -0400 P2/56wAAAgImZGwtbW9kcHtzaWdue2RzYS1uaXN0LXNoYTF9LGRoe3BsYWlufX0AAA [..] 9+MUfAP16MV65LXEP2jSkznwAAAJkBecPZydUlQYrreO130sSMAyMLdA== END SSH2 ENCRYPTED PRIVATE KEY Dans mon .ssh/authorized_keys: ssh-dsa P2/56wAAAgImZGwtbW9kcHtzaWdue2RzYS1uaXN0LXNoYTF9LGRoe3BsYWlufX0Ebm9uZQAAAcQAAAHABADbhd[..]PXkq7/9+MUfAP16MV65LXEP2jSkznwAAAJkBecPZydUlQYrreO130sSMAyMLdA== [EMAIL PROTECTED] pourtant il me demande mon mot de passe, une idée ? -- Remi COLETTA
Re: SSH2 sans passwd
Dans son message du 22/10/2002, Coletta =?ISO-8859-1?B?UultaQ==?= écrivait: $ cat .ssh2/identification BEGIN SSH2 ENCRYPTED PRIVATE KEY Subject: coletta Comment: 1024-bit dsa, [EMAIL PROTECTED], Sat Oct 19 2002 11:17: 54 -0400 P2/56wAAAgImZGwtbW9kcHtzaWdue2RzYS1uaXN0LXNoYTF9LGRoe3BsYWlufX0AAA [..] 9+MUfAP16MV65LXEP2jSkznwAAAJkBecPZydUlQYrreO130sSMAyMLdA== END SSH2 ENCRYPTED PRIVATE KEY Dans mon .ssh/authorized_keys: ssh-dsa P2/56wAAAgImZGwtbW9kcHtzaWdue2RzYS1uaXN0LXNoYTF9LGRoe3BsYWlufX0AA AAEbm9uZQAAAcQAAAHABADbhd[..]PXkq7/9+MUfAP16MV65LXEP2jSkznwAAAJkBec PZydUlQYrreO130sSMAyMLdA== [EMAIL PROTECTED] pourtant il me demande mon mot de passe, une idée ? SSH est très pointilleux sur les droits des fichiers dans le répertoire .ssh/, ça peut peut-être venir de là... Ca donne quoi avec un ssh -v ? Bruno -- -- Service Hydrographique et Oceanographique de la Marine --- EPSHOM/INF -- 13, rue du Chatellier --- BP 30316 --- 29603 Brest Cedex, FRANCE --Phone: +33 2 98 22 17 49 --- Email: [EMAIL PROTECTED]
Re: SSH2 sans passwd
pourtant il me demande mon mot de passe, une idée ? -- Remi COLETTA J'utilise une clé rsa et le fichier authorized_keys2. Et ça marche comme ça. EEQÇA, Charles
Re: SSH2 sans passwd
Le mar 22/10/2002 à 14:02, Bruno Treguier a écrit : Dans son message du 22/10/2002, Coletta =?ISO-8859-1?B?UultaQ==?= écrivait: SSH est très pointilleux sur les droits des fichiers dans le répertoire .ssh/, Exact, c'est un problème assez fréquent. OpenSSH est plus que pointilleux: sur le poste client: [EMAIL PROTECTED] 20:02:55 surcouf]$ ls -l .ssh/ ... -rw---1 surcouf users951 2002-07-04 02:27 id_rsa ... sur le poste serveur: [EMAIL PROTECTED] 20:02:55 surcouf]$ ls -l .ssh/ ... -rw-r--r--1 surcouf users915 2002-08-20 07:43 authorized_keys2 ... et dans les deux cas: [EMAIL PROTECTED] 20:03:01 surcouf]$ ls -ld .ssh/ drwxr-xr-x2 surcouf users4096 2002-08-20 07:43 .ssh/ En aucun cas, id_rsa ne doit être ne serait-ce que lisible par le groupe ou même les autres (!). De même pour authorized_keys2 et le répertoire .ssh, seul l'utilisateur doit être en moyen d'y écrire. -- Raphaël SurcouF Bordet [EMAIL PROTECTED]
Re: SSH2 sans passwd
On Tue, 22 Oct 2002 14:02:52 +0200 Bruno Treguier [EMAIL PROTECTED] wrote: SSH est très pointilleux sur les droits des fichiers dans le répertoire .ssh/, ça peut peut-être venir de là... $ ls -l total 16 drwx-- 2 bessiere bessiere 168 Oct 19 11:06 hostkeys -rw--- 1 bessiere bessiere 890 Oct 22 16:03 id_dsa_1024_a -rw-r--r-- 1 bessiere bessiere 759 Oct 22 16:03 id_dsa_1024_a.pub lrwxrwxrwx 1 bessiere bessiere 17 Oct 22 16:05 identification - id_dsa_1024_a.pub -rw--- 1 bessiere bessiere 512 Oct 22 16:06 random_seed -rw--- 1 bessiere bessiere 1124 Oct 22 16:00 ssh2_config Ca donne quoi avec un ssh -v ? $ ssh -v [EMAIL PROTECTED] debug: hostname is 'coletta.dyndns.org'. debug: connecting to coletta.dyndns.org... debug: entering event loop debug: ssh_client_wrap: creating transport protocol debug: SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: Added publickey to usable methods. debug: SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: Added password to usable methods. debug: Ssh2Client/sshclient.c:1097/ssh_client_wrap: creating userauth protocol debug: Ssh2Common/sshcommon.c:350/ssh_common_wrap: local ip = 128.84.97.128, local port = 2502 debug: Ssh2Common/sshcommon.c:352/ssh_common_wrap: remote ip = 80.13.105.58, remote port = 22 debug: SshConnection/sshconn.c:1853/ssh_conn_wrap: Wrapping... debug: Ssh2Transport/trcommon.c:593/ssh_tr_input_version: Remote version: SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1 debug: Remote version: SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1 debug: Ssh2Client/sshclient.c:399/keycheck_key_match: Host key found from database. debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received from connection protocol: 3 debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received from connection protocol: 4 debug: Ssh2AuthClient/sshauthc.c:309/ssh_authc_completion_proc: Method 'publickey' disabled. debug: Ssh2AuthPasswdClient/authc-passwd.c:82/ssh_client_auth_passwd: Starting password query... coletta's password: -- Remi COLETTA
Re: SSH2 sans passwd
Le mar 22/10/2002 à 21:03, Coletta Rémi a écrit : On Tue, 22 Oct 2002 14:02:52 +0200 Bruno Treguier [EMAIL PROTECTED] wrote: SSH est très pointilleux sur les droits des fichiers dans le répertoire .ssh/, ça peut peut-être venir de là... $ ls -l total 16 drwx-- 2 bessiere bessiere 168 Oct 19 11:06 hostkeys -rw--- 1 bessiere bessiere 890 Oct 22 16:03 id_dsa_1024_a -rw-r--r-- 1 bessiere bessiere 759 Oct 22 16:03 id_dsa_1024_a.pub lrwxrwxrwx 1 bessiere bessiere 17 Oct 22 16:05 identification - id_dsa_1024_a.pub -rw--- 1 bessiere bessiere 512 Oct 22 16:06 random_seed -rw--- 1 bessiere bessiere 1124 Oct 22 16:00 ssh2_config La clé privée doit être sur ton client. La publique côté serveur. Je ne vois pas ce que le lien soft vient faire là et je ne le conseille pas: OpenSSH est _vraiment_ pointilleux. En outre, je ne vois pas non plus quel est ce fichier ssh2_config et sa présence en ces lieux. Dernière chose: tu n'as pas indiqué le répertoire courant ni ses permissions... Ca donne quoi avec un ssh -v ? $ ssh -v [EMAIL PROTECTED] debug: hostname is 'coletta.dyndns.org'. debug: connecting to coletta.dyndns.org... debug: entering event loop debug: ssh_client_wrap: creating transport protocol debug: SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: Added publickey to usable methods. debug: SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: Added password to usable methods. debug: Ssh2Client/sshclient.c:1097/ssh_client_wrap: creating userauth protocol debug: Ssh2Common/sshcommon.c:350/ssh_common_wrap: local ip = 128.84.97.128, local port = 2502 debug: Ssh2Common/sshcommon.c:352/ssh_common_wrap: remote ip = 80.13.105.58, remote port = 22 debug: SshConnection/sshconn.c:1853/ssh_conn_wrap: Wrapping... debug: Ssh2Transport/trcommon.c:593/ssh_tr_input_version: Remote version: SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1 debug: Remote version: SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1 debug: Ssh2Client/sshclient.c:399/keycheck_key_match: Host key found from database. debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received from connection protocol: 3 debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received from connection protocol: 4 debug: Ssh2AuthClient/sshauthc.c:309/ssh_authc_completion_proc: Method 'publickey' disabled. debug: Ssh2AuthPasswdClient/authc-passwd.c:82/ssh_client_auth_passwd: Starting password query... coletta's password: Vérifies que la configuration de ton client SSH tente bien l'identification par échange de clés et que le serveur le supporte. -- Raphaël SurcouF Bordet [EMAIL PROTECTED]