#26 Le 15/02/2007, à 15:34
- yohann
Re : [résolu] ssh authentfication clée publique: je deviens dingue
trop COOL
vous êtes trop fort tout les 2
les droit sur /home/inforezo etait trop permissif
(w pour g et o)
chmod 755 inforezo et pouf
bon maintenant en tout cas j'ai compris plein de truc, mais je comprend qd même pas vraiment cette erreur:
les droit sur inforezo/.ssh interdisait de toutes façon la l'écriture pour quiqconque n'est pas inforezo, donc qu'est ce que ça peut faire que le repertoire au dessus soit trop permissif?
en tout cas encore merci! (maintenant plus que la même chose à faire sur cygwin, avec windows 2003 sbs...)
j.vachez, le génie du net | Soirées jeux sur Lyon | 441
++++++++++[>+++++++>++++++++++>+++<<<-]>++.>+.+++++++
..+++.>++.<<+++++++++++++++.>.+++.------.--------.>+.
Hors ligne
#27 Le 15/02/2007, à 15:40
- Uggy
Re : [résolu] ssh authentfication clée publique: je deviens dingue
vous êtes trop fort tout les 2
Toujours regarder les logs.....
Dernière modification par Uggy (Le 15/02/2007, à 15:40)
Hors ligne
#28 Le 15/02/2007, à 15:58
- yohann
Re : [résolu] ssh authentfication clée publique: je deviens dingue
mais comment savoir que le log sshd s'appel auth.log?
en tout cas merci
et aussi pour la commande qui va bien pour avoir un résumé des options activées
j.vachez, le génie du net | Soirées jeux sur Lyon | 441
++++++++++[>+++++++>++++++++++>+++<<<-]>++.>+.+++++++
..+++.>++.<<+++++++++++++++.>.+++.------.--------.>+.
Hors ligne
#29 Le 15/02/2007, à 16:24
- Uggy
Re : [résolu] ssh authentfication clée publique: je deviens dingue
mais comment savoir que le log sshd s'appel auth.log?
C'est écris dans ton sshd_config
SyslogFacility AUTH
Hors ligne
#30 Le 15/02/2007, à 16:54
- yohann
Re : [résolu] ssh authentfication clée publique: je deviens dingue
ok ben c'est une journée riche en apprentissage.
c'est général j'imagine, syslog facility ça veux dire : "ou je te colle les log"
très très bien!
reste que je comprend tjs pas pourquoi les permission sur le repertoire au dessus de .ssh sont importantes, mais bon ça va pas m'empecher de dormir
@+
j.vachez, le génie du net | Soirées jeux sur Lyon | 441
++++++++++[>+++++++>++++++++++>+++<<<-]>++.>+.+++++++
..+++.>++.<<+++++++++++++++.>.+++.------.--------.>+.
Hors ligne
#31 Le 15/02/2007, à 19:06
- Uggy
Re : [résolu] ssh authentfication clée publique: je deviens dingue
c'est général j'imagine, syslog facility ça veux dire : "ou je te colle les log"
très très bien!
Oui c'est "standard". Les softs laissent généralement la décision du fichier de log a la conf syslog de la machine.
Exemple pour Postfix:
postconf |grep -i syslog_facility
syslog_facility = mail
reste que je comprend tjs pas pourquoi les permission sur le repertoire au dessus de .ssh sont importantes
Je pense qu'il refuse, non pas qu'il n'a pas le droit, mais pour te montrer que t'es pas secure, et que donc il ne veut pas participer a une machine non secure..et donc te forcer a devenir secure...
Hors ligne
#32 Le 15/02/2007, à 19:29
- yohann
Re : [résolu] ssh authentfication clée publique: je deviens dingue
en fait tu veux dire que c'est pas parce qu' c'est pas secure par rapport à lui vu que son .ssh a les bonne permission mais par rapport à moi qui sui pas sécure...
remarque pourquoi pas, c'est même plutôt cool en fait, ca change de windows ou pour être sur de tout faire marcher on a tendance à désactiver toutes les sécurité, là c'est pluôt le contraire faut reactivier les sécurité (je me rappel plus pourquoi se repertoire est pas autorisé)
j.vachez, le génie du net | Soirées jeux sur Lyon | 441
++++++++++[>+++++++>++++++++++>+++<<<-]>++.>+.+++++++
..+++.>++.<<+++++++++++++++.>.+++.------.--------.>+.
Hors ligne
#33 Le 05/12/2007, à 11:32
- Snake78
Re : [résolu] ssh authentfication clée publique: je deviens dingue
Vieu topic,
je galèrais depuis plusieurs heures sur ce problème.
Merci !
#34 Le 28/12/2007, à 23:36
- hfdragon@wanda
Re : [résolu] ssh authentfication clée publique: je deviens dingue
Merci pour ce topic et ces réponses, ca faisait trois heures que je galérais aussi avec un problème de ssh dans une install de backuppc. et j'ai touvé la solution ici : regarder les logs
Hors ligne
#35 Le 05/02/2008, à 23:55
- misterniark
Re : [résolu] ssh authentfication clée publique: je deviens dingue
Merci dépanné aussi grace au changement de droit
Ubuntu since 2006
Hors ligne
#36 Le 02/01/2011, à 22:37
- king76
Re : [résolu] ssh authentfication clée publique: je deviens dingue
Cool ca.. je regardais mes logs et avec l'erreur je suis arrivé ici... 2-3 ans après
Hors ligne
#37 Le 20/02/2016, à 13:22
- frezz
Re : [résolu] ssh authentfication clée publique: je deviens dingue
Bonjour,
j'ai le même problème sur un serveur,
la clef public de mon poste client est bien dans présente dans le fichier Authorized de l'utilisateur serveur.
Je n'ai pas de problème de droits le log ne me montre aucune information de ce type.
voici la connexion vers le serveur:
ssh -p 10022 -vv user@62.141.58.46
OpenSSH_6.9p1 Ubuntu-2ubuntu0.1, OpenSSL 1.0.2d 9 Jul 2015
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 62.141.58.46 [62.141.58.46] port 10022.
debug1: Connection established.
debug1: identity file /home/frez/.ssh/id_rsa type 1
debug1: key_load_public: No such file or directory
debug1: identity file /home/frez/.ssh/id_rsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/frez/.ssh/id_dsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/frez/.ssh/id_dsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/frez/.ssh/id_ecdsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/frez/.ssh/id_ecdsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/frez/.ssh/id_ed25519 type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/frez/.ssh/id_ed25519-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.9p1 Ubuntu-2ubuntu0.1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.0p1 Debian-4+deb7u3
debug1: match: OpenSSH_6.0p1 Debian-4+deb7u3 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to 62.141.58.46:10022 as 'user'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-dss-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-dss-cert-v00@openssh.com,ssh-ed25519,ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1,hmac-md5-etm@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-sha1-96-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1,hmac-md5-etm@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-sha1-96-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-256-96,hmac-sha2-512,hmac-sha2-512-96,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-256-96,hmac-sha2-512,hmac-sha2-512-96,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug1: kex: server->client aes128-ctr umac-64@openssh.com none
debug1: kex: client->server aes128-ctr umac-64@openssh.com none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:aptbIWh2np6Ogif96xMqWCGZ460Q4AVsSYeZBdMpcC4
debug1: Host '[62.141.58.46]:10022' is known and matches the ECDSA host key.
debug1: Found key in /home/frez/.ssh/known_hosts:1
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /home/frez/.ssh/id_rsa (0x55691b335ec0),
debug2: key: /home/frez/.ssh/id_dsa ((nil)),
debug2: key: /home/frez/.ssh/id_ecdsa ((nil)),
debug2: key: /home/frez/.ssh/id_ed25519 ((nil)),
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/frez/.ssh/id_rsa
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/frez/.ssh/id_dsa
debug1: Trying private key: /home/frez/.ssh/id_ecdsa
debug1: Trying private key: /home/frez/.ssh/id_ed25519
debug2: we did not send a packet, disable method
debug1: Next authentication method: password
puis voici le log :
tail -f /var/log/auth.log
Feb 20 07:16:11 km14219-02 sshd[4177]: Connection closed by 109.23.52.230 [preauth]
Feb 20 07:17:01 km14219-02 CRON[4184]: pam_unix(cron:session): session opened for user root by (uid=0)
Feb 20 07:17:01 km14219-02 CRON[4184]: pam_unix(cron:session): session closed for user root
Feb 20 07:18:13 km14219-02 sshd[4179]: Accepted password for user from 109.23.52.230 port 49656 ssh2
Feb 20 07:18:13 km14219-02 sshd[4179]: pam_unix(sshd:session): session opened for user user by (uid=0)
Feb 20 07:18:23 km14219-02 su[4229]: Successful su for root by user
Feb 20 07:18:23 km14219-02 su[4229]: + /dev/pts/0 user:root
Feb 20 07:18:23 km14219-02 su[4229]: pam_unix(su:session): session opened for user root by user(uid=1004)
Feb 20 07:19:01 km14219-02 CRON[4234]: pam_unix(cron:session): session opened for user root by (uid=0)
Feb 20 07:19:01 km14219-02 CRON[4234]: pam_unix(cron:session): session closed for user root
Je n'ai plus d'idée, quelqu'un pourrait-il m'aider?
Hors ligne
#38 Le 20/02/2016, à 14:57
- LeoMajor
Re : [résolu] ssh authentfication clée publique: je deviens dingue
bonjour,
tu nous ressorts ressors des vieux topics.
debug1: Offering RSA public key: /home/frez/.ssh/id_rsa
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/frez/.ssh/id_dsa
debug1: Trying private key: /home/frez/.ssh/id_ecdsa
debug1: Trying private key: /home/frez/.ssh/id_ed2551
> fais un test, avec
ssh-add
Dernière modification par LeoMajor (Le 20/02/2016, à 15:13)
Hors ligne
#39 Le 20/02/2016, à 17:05
- frezz
Re : [résolu] ssh authentfication clée publique: je deviens dingue
user@km14219-02:~$ ssh-add
Could not open a connection to your authentication agent.
mais quand je fais un ssh-agent j'ai
eval ssh-agent -s
SSH_AUTH_SOCK=/tmp/ssh-LfIn7VAcPcra/agent.4772; export SSH_AUTH_SOCK;
SSH_AGENT_PID=4773; export SSH_AGENT_PID;
echo Agent pid 4773;
user@km14219-02:~$ eval ssh-agent -c
setenv SSH_AUTH_SOCK /tmp/ssh-dOAOpRL2mOKq/agent.4785;
setenv SSH_AGENT_PID 4786;
echo Agent pid 4786;
pour info j'ai mis la même config que décrite dans ce vieux topic...
Hors ligne