Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 17 von 17
  1. #11
    Anwender
    Registriert seit
    08.08.2011
    Beiträge
    11

    Standard

    Mir ist noch ein Aspekt aufgefallen; vielleicht spielt der ja eine Rolle, aber dazu bräuchte ich fachkundige Aufklärung.
    Auf der DS gibt es einmal /etc/ssh/ mit einer sshd.config und es gibt /opt/etc/openssh/ mit ebenfalls einer sshd.config.
    Welches Verzeichnis ist denn das relevante für den public key-Zugriff? Auf dem Server, auf den von der DS aus automatisch zugegriffen werden soll, gibt es nur /etc/ssh/.

  2. #12
    Anwender
    Registriert seit
    25.09.2012
    Beiträge
    61

    Standard

    Zitat Zitat von mimue Beitrag anzeigen
    Hast du diese Sachen mal überprüft?

    Ist der ssh-Zugriff überhaupt möglich? (Ein beliebtes Problem ist ... key_exchange ... connection closed by foreign host. Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht mit dem Namen für den eigenen Host übereinstimmt.
    Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren. Oder DNS in Ordnung bringen!
    ssh Zugriff ist über PW problemlos möglich. Auch Reverse-Auflüsung der IPs ist korrekt.

    Zitat Zitat von mimue Beitrag anzeigen
    Passwort wird verlangt. Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite: Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer, der auch der "angepeilte" Nutzer sein muß, schreibbar sein. Auch das Home-Verzeichnis des angepeilten Nutzers darf ausschließlich für den Eigenümer beschreibbar sein.
    ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.
    Die Ordner haben die richtigen Rechte.

    Zitat Zitat von mimue Beitrag anzeigen
    Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2. M.W. ist die SSH2 auf Debian/GNU-Linux gepatcht und sucht die wie gehabt in ~/.ssh/authorized_keys, aber u.a. auf SuSE-Systemen habe ich schon gesehen, daß eben diese 2 angehängt werden muß.
    Erzwingen der Verwendung von Schlüsseln
    Hab´s probiert, hat aber auch nicht geholfen...


    Für Hinweise die zur Festnahme des Verdächtigen führen, hat die Polizei ein Preisgeld i.H.v. einem kühlen Weizenbier ausgeschrieben ;-)

  3. #13
    Anwender
    Registriert seit
    25.09.2012
    Beiträge
    61

    Standard

    Hat niemand mehr eine Idee warum der ssh -i als root@ds213 nicht funktioniert?

  4. #14
    Moderator Avatar von jahlives
    Registriert seit
    19.08.2008
    Beiträge
    18.221
    Blog-Einträge
    20

    Standard

    Dinge zum prüfen:

    ist der Pub Key auf dem Server in authorized_keys eingetragen?
    stimmen die Rechte auf dem File, dem übergeordneten .ssh Ordner und dem Homeverzechnis selber auf dem Server?
    stimmen die Rechte auf dem private Key auf dem Client, dem .ssh Verzeichnis und dem Home?

    Den debug hast du ja bereits gemacht. Mir fällt da nur die Zeile mit "we did not send ...." auf. Ich weiss nicht ob es noch andere Gründe dafür gibt, aber bei mir kenn ich diese Meldung wenn der Server ein Problem mit dem authorized_keys File hat
    Geändert von jahlives (02.12.2013 um 22:59 Uhr)
    Was im Leben zählt, ist nicht, dass wir gelebt haben. Sondern, wie wir das Leben von anderen verändert haben (Rolihlahla "Nelson" Mandela 1918-2013)

  5. #15
    Anwender
    Registriert seit
    25.09.2012
    Beiträge
    61

    Standard

    Hi Jahlives,

    Danke für deine Antwort.

    Meine Konfiguration:
    "Alice" soll sich per Cron an "Bob" anmelden, rsyncen. Fertig.

    Den Pub.Key und den Priv.Key habe ich auf "Alice" erstellt und den Pub.Key nach "Bob" /home/root/.ssh/authorized_keys kopiert und die Rechte auf root beschränkt.
    (spielt es eine Rolle ob die Keys auf Alice oder auf Bob erzeugt wurden?)

    im home/root/.ssh auf "Alice" liegt jetzt noch der Pub.Key und der Priv.Key.

    Bei meinem Anmeldetest versuche ich:
    Code:
    ssh -i /home/root/.ssh/Priv.Key root@Bob
    Sind bis daher irgendwelche Fehler erkennbar?

  6. #16
    Moderator Avatar von jahlives
    Registriert seit
    19.08.2008
    Beiträge
    18.221
    Blog-Einträge
    20

    Standard

    Ist schwierig zu sagen :-) Zeig doch bitte mal den Output von ls -al auf dem Server 1. für das Home von root 2. für roots .ssh Verzeichnis
    Dann allenfalls noch den Inhalt von authorized_keys. Ist ja nur der Pub Key also nichts Geheimes. Wenn du dem Forum nicht traust kannst du mir das auch via PN schicken...
    Was auch noch eine Testoption wäre ist den SSH Server im Debug Mode zu starten. Das ergibt sehr detaillierten Output auf der Konsole
    Was im Leben zählt, ist nicht, dass wir gelebt haben. Sondern, wie wir das Leben von anderen verändert haben (Rolihlahla "Nelson" Mandela 1918-2013)

  7. #17
    Anwender
    Registriert seit
    14.01.2015
    Beiträge
    29

    Standard

    Zitat Zitat von mimue Beitrag anzeigen
    Auch das Home-Verzeichnis des angepeilten Nutzers darf ausschließlich für den Eigenümer beschreibbar sein.
    Oha! Das stand bisher nirgends! Also chmod 700 ~

    Und das wars! Danach ging es! Danke!


    PS: ja der thread ist alt, aber vielleicht hilf es anderen....

Seite 2 von 2 ErsteErste 12

Ähnliche Themen

  1. SSH Key-Login als User
    Von sesc im Forum Terminal-Dienste (Telnet, SSH) - Linux-Konsole
    Antworten: 18
    Letzter Beitrag: 31.10.2011, 23:43
  2. SSH Key-Login als User
    Von sesc im Forum Sonstiges
    Antworten: 17
    Letzter Beitrag: 28.02.2011, 19:00
  3. Antworten: 11
    Letzter Beitrag: 29.12.2010, 17:21
  4. DSM 3.0 sshd public key authentification
    Von oeppert im Forum Backup / Restore / Data Replicator Allgemein
    Antworten: 2
    Letzter Beitrag: 28.09.2010, 21:31
  5. SSH "Server refused our key"
    Von Tristec im Forum Terminal-Dienste (Telnet, SSH) - Linux-Konsole
    Antworten: 4
    Letzter Beitrag: 02.06.2010, 20:06

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •