Hallo,
ich versuche eine Verbindung wie im WIKI beschreiben einzurichten...bisher ohne Erfolg.
Das Einrichten des Keys
Code:
ssh-keygen -t dsa -b 2048
fordert eine Änderung auf 1024bit an, was aber m.E. nicht kritisch ist.
Vorgehen am Server wie beschrieben bis zur Eingabe
Code:
ssh -X <ip-adresse>
das Passwort wird nicht abgefragt obwohl es erforderlich ist und es erscheint die Meldung
Code:
Permission denied (publickey,keyboard-interactive).
Der Key auf dem Server entspricht dem erstellten pub-key.
Bernd
bevo hat folgendes geschrieben::
Hallo,
ich versuche eine Verbindung wie im WIKI beschreiben einzurichten...bisher ohne Erfolg.
Das Einrichten des Keys
Code:
ssh-keygen -t dsa -b 2048
fordert eine Änderung auf 1024bit an, was aber m.E. nicht kritisch ist.
Stimmt - müsste "ssh-keygen -t rsa -b 2048" heißen. Die Dateien die erstellt werden sind dann id_rsa und id_rsa.pub. Habs im Wiki angepasst.
Zitat:
Vorgehen am Server wie beschrieben bis zur Eingabe
Code:
ssh -X <ip-adresse>
das Passwort wird nicht abgefragt obwohl es erforderlich ist und es erscheint die Meldung
Code:
Permission denied (publickey,keyboard-interactive).
Der Key auf dem Server entspricht dem erstellten pub-key.
Bernd
Die Meldung Permission denied wäre soweit richtig. Das beweist, dass man sich ohne Key nicht mehr einloggen kann. Da es bei dir nicht funktioniert musst du beim eintragen des Keys am Server einen Fehler gemacht haben.
Dein id_dsa befindet sich in deinem Homeverzeichnis unter .ssh?
Der Inhalt deiner id_dsa.pub wurde am Server in die Datei authorized_keys importiert und hat am Ende noch eine Leerzeile?
Wenn ja stimmt der Link von der Datei /etc/ssh/sshd_config auf die authorized_keys Datei? Weil normalerweise steht da ~/.ssh/authorized_keys was auf das Homeverzeichnis des Users
weist.
Am Server ist es teilweise feiner eine Fixe und vom User unabhängige Datei zu haben. So wie is im Wiki steht kannst du dich mit jedem User über ssh und dem Passwort der Keydatei einloggen. z.b.: ich@<server>.at oder du@<server|.at haben dann das gleiche Passwort.
Wenn du das nicht willst braucht man in jedem home eine authorized_keys Datei. Dafür kann man Verschiedene Keys für verschiedene User verwenden.
# Package generated configuration file
# See the sshd(

manpage for details
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes
# ...but breaks Pam auth via kbdint, so we have to turn it off
# Use PAM authentication via keyboard-interactive so PAM modules can
# properly interface with the user (off due to PrivSep)
#PAMAuthenticationViaKbdInt no
# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768
# Logging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
LoginGraceTime 600
PermitRootLogin no
StrictModes no
RSAAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile /etc/ssh/authorized_keys
#AuthorizedKeysFile %h/.ssh/authorized_keys
# rhosts authentication should not be used
#RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
IgnoreUserKnownHosts yes
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no
# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
KeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
#Banner /etc/issue.net
#ReverseMappingCheck yes
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM no
bevo@volkmx09:~$ ssh -x
charly@192.168.0.3
The authenticity of host '192.168.03 (192.168.0.3)' can't be established.
RSA key fingerprint is a4:33:56:8d:e9:0a:1d:75:31:58:51:5c:dc:2b:71:9a.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.03,192.168.0.3' (RSA) to the list of known hosts.
Permission denied (publickey,keyboard-interactive).
bevo@volkmx09:~$
Slh, hab gerade deine Änderungen im Wiki gelesen. Danke fürs aufdecken der Sicherheitslücke.
Wäre interessant zu wissen wie man sonst Nx über SSH und Public-Key zum laufen bringt. Ich hab einige Foren durchforsten müssen um auf eine Lösung zu kommen die funktioniert.
Die Kopplung von Nx an die normalen Keys hab ich nicht zusammengebracht ...