Re: SSH2 sans passwd [précisions]
Dans son message du 23/10/2002, Coletta Rémi écrivait: > [EMAIL PROTECTED] ~/.ssh2]$ ssh -V > ssh: SSH Secure Shell 2.2.0 (non-commercial version) on i686-pc-linux-gnu Oui, effectivement, c'est la version "non commerciale" de la firme commerciale SSH inc. :-) > J'ai copié identification (idem id_dsa_1024_a.pub) du client sur le serveur > > Ensuite, comme indiqué par Bruno: > >$ ssh-keygen -i -fid_dsa_1024_a.pub >>~/.ssh/authorized_keys > > J'essaye: [et malgré tout...] > coletta's password: Bon... As-tu bien viré l'ancienne clef du authorized_keys ? Si c'est bien le cas, et comme le suggérait Raphaël Bordrt, vérifie les options dans le /etc/ssh/sshd_config du côté du serveur, car ta trace de debug ne montre que le côté client (on voit que ton client supporte effectivement les authentifications "publickey" et "password", mais ça ne veut pas dire que ton serveur les accepte. Par ailleurs, tu peux aussi lancer ton sshd sur le serveur en mode debug, ça aidera: sshd -d -d -d (debug level 3, c'est le max) te dira peut-être pourquoi la méthode "publickey" est "disabled"... Re-bon courage ! Cordialement, Bruno -- -- Service Hydrographique et Oceanographique de la Marine --- EPSHOM/INF -- 13, rue du Chatellier --- BP 30316 --- 29603 Brest Cedex, FRANCE --Phone: +33 2 98 22 17 49 --- Email: [EMAIL PROTECTED]
Re: SSH2 sans passwd [précisions]
On Wed, 23 Oct 2002 10:10:14 +0200 Bruno Treguier <[EMAIL PROTECTED]> wrote: Sur le client: [EMAIL PROTECTED] ~/.ssh2]$ ssh -V ssh: SSH Secure Shell 2.2.0 (non-commercial version) on i686-pc-linux-gnu Sur la cible: [EMAIL PROTECTED] ~/.ssh$ ssh -V OpenSSH_3.4p1 Debian 1:3.4p1-1, SSH protocols 1.5/2.0, OpenSSL 0x0090603f Les droits sont à 0700 sur .ssh (resp .ssh2) et 0600 sur .ssh/* J'ai copié identification (idem id_dsa_1024_a.pub) du client sur le serveur Ensuite, comme indiqué par Bruno: >$ ssh-keygen -i -fid_dsa_1024_a.pub >>~/.ssh/authorized_keys J'essaye: [EMAIL PROTECTED] ~]$ ssh -v [EMAIL PROTECTED] debug: hostname is 'coletta.dyndns.org'. debug: connecting to coletta.dyndns.org... debug: entering event loop debug: ssh_client_wrap: creating transport protocol debug: SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: Added "publickey" to usable methods. debug: SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: Added "password" to usable methods. debug: Ssh2Client/sshclient.c:1097/ssh_client_wrap: creating userauth protocol debug: Ssh2Common/sshcommon.c:350/ssh_common_wrap: local ip = 128.84.97.128, local port = 3529 debug: Ssh2Common/sshcommon.c:352/ssh_common_wrap: remote ip = 80.14.119.127, remote port = 22 debug: SshConnection/sshconn.c:1853/ssh_conn_wrap: Wrapping... warning: Warning: Need basic cursor movement capablity, using vt100 debug: Ssh2Transport/trcommon.c:593/ssh_tr_input_version: Remote version: SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1 debug: Remote version: SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1 debug: Ssh2Client/sshclient.c:399/keycheck_key_match: Host key found from database. debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received from connection protocol: 3 debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received from connection protocol: 4 debug: Ssh2AuthClient/sshauthc.c:309/ssh_authc_completion_proc: Method 'publickey' disabled. debug: Ssh2AuthPasswdClient/authc-passwd.c:82/ssh_client_auth_passwd: Starting password query... coletta's password: -- Remi COLETTA