• Opret dig
  • Glemt adgangskode

User account menu

  • Artikler
  • Forside
  • Forum
  • Nyheder
  • Log ind
Hjem
LinuxIN.dk

Snak med

Opret dig!

Af Anonym9 | 18.01.2011 08:13

keyless ssh fedora 32/64Bit

Hjælp generelt
Hej alle.

Jeg har en lidt forunderlig oplevelse.. på min normale fedora maskine (laptop) har jeg genereret en rsa key til keyless ssh. Denne har jeg så lagt over på min server(64bit) og på en anden klient(32bit) og så på en ubuntu 10.04 server/klient begge 32bit der kørte i vmware på min laptop. Der hvor jeg oplever problemet er med min 32bit fedora klient den bliver ved med at spørge om password selvom jeg har lavet en cat id_rsa.pub >> .ssh/authorized_keys hvor jeg har lagt min public key ind.. Det samme har jeg gjort på de 3 andre maskiner og der virker det upåklageligt, men ikke på denne 32bit fedora..

Nogen der har nogle forslag til hvad det kan være ? Den eneste forskel på de to fedora kasser er 32/64bit ellers er sshd_config det samme.

Mvh Kenneth.
  • Log ind eller opret dig for at tilføje kommentarer

Kommentarer5

# 1

14 år 5 måneder siden

Permalink

Indsendt af dudsen den 18. januar 2011 kl. 08:51

Permalink

fanger den certet

Hvis et cert ikke er fra den maskine så er det ikke altid ssh klienten forsøger at bruge certifikatet optionen -i /sti/til/priv.cert tvinger den til dette.
ellers prøv at tilføge -vvv til ssh for at få debug info.
  • Log ind eller opret dig for at tilføje kommentarer

# 2

14 år 5 måneder siden

Permalink

Indsendt af Anonym9 den 18. januar 2011 kl. 09:07

Permalink

[kho@ThinkPad-T61P ~]$ ssh

[kho@ThinkPad-T61P ~]$ ssh -vvv 10.45.15.48
OpenSSH_5.5p1, OpenSSL 1.0.0c-fips 2 Dec 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 10.45.15.48 [10.45.15.48] port 22.
debug1: Connection established.
debug3: Not a RSA1 key file /home/kho/.ssh/id_rsa.
debug2: key_type_from_name: unknown key type '-----BEGIN'
debug3: key_read: missing keytype
debug2: key_type_from_name: unknown key type 'Proc-Type:'
debug3: key_read: missing keytype
debug2: key_type_from_name: unknown key type 'DEK-Info:'
debug3: key_read: missing keytype
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug3: key_read: missing whitespace
debug2: key_type_from_name: unknown key type '-----END'
debug3: key_read: missing keytype
debug1: identity file /home/kho/.ssh/id_rsa type 1
debug1: identity file /home/kho/.ssh/id_rsa-cert type -1
debug1: identity file /home/kho/.ssh/id_dsa type -1
debug1: identity file /home/kho/.ssh/id_dsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.5
debug1: match: OpenSSH_5.5 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.5
debug2: fd 3 setting O_NONBLOCK
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa-cert-v00@openssh.com,ssh-dss-cert-v00@openssh.com,ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 133/256
debug2: bits set: 527/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug3: check_host_in_hostfile: host 10.45.15.48 filename /home/kho/.ssh/known_hosts
debug3: check_host_in_hostfile: host 10.45.15.48 filename /home/kho/.ssh/known_hosts
debug3: check_host_in_hostfile: match line 7
debug1: Host '10.45.15.48' is known and matches the RSA host key.
debug1: Found key in /home/kho/.ssh/known_hosts:7
debug2: bits set: 523/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /home/kho/.ssh/id_rsa (0x7f7cc91276b0)
debug2: key: /home/kho/.ssh/id_dsa ((nil))
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password
debug3: start over, passed a different list publickey,gssapi-keyex,gssapi-with-mic,password
debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password
debug3: authmethod_lookup gssapi-keyex
debug3: remaining preferred: gssapi-with-mic,publickey,keyboard-interactive,password
debug3: authmethod_is_enabled gssapi-keyex
debug1: Next authentication method: gssapi-keyex
debug1: No valid Key exchange context
debug2: we did not send a packet, disable method
debug3: authmethod_lookup gssapi-with-mic
debug3: remaining preferred: publickey,keyboard-interactive,password
debug3: authmethod_is_enabled gssapi-with-mic
debug1: Next authentication method: gssapi-with-mic
debug3: Trying to reverse map address 10.45.15.48.
debug1: An invalid name was supplied
Cannot determine realm for numeric host address

debug1: An invalid name was supplied
Cannot determine realm for numeric host address

debug1: An invalid name was supplied


debug2: we did not send a packet, disable method
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Offering public key: /home/kho/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password
debug1: Trying private key: /home/kho/.ssh/id_dsa
debug3: no such identity: /home/kho/.ssh/id_dsa
debug2: we did not send a packet, disable method
debug3: authmethod_lookup password
debug3: remaining preferred: ,password
debug3: authmethod_is_enabled password
debug1: Next authentication method: password
kho@10.45.15.48's password:

Dette er hvad jeg får ud af det.. certifikatet er oprettet på denne maskine.
  • Log ind eller opret dig for at tilføje kommentarer

# 3

14 år 5 måneder siden

Permalink

Indsendt af dudsen den 18. januar 2011 kl. 09:40

Permalink

priv key er problemet

Som jeg læser det finder den ikke en korrekt ssh formateret id i ~/.ssh/ og derfor fejler authentication.

Hvordan er keyen genereret / kopieret
  • Log ind eller opret dig for at tilføje kommentarer

# 4

14 år 5 måneder siden

Permalink

Indsendt af Anonym9 den 18. januar 2011 kl. 12:19

Permalink

Jeg har lavet den ved at

Jeg har lavet den ved at køre $ssh-keygen -t rsa med en passphrase
og så har jeg brugt scp til at overføre .ssh/id_rsa.pub til min bruger på den maskine jeg vil over på og der har jeg så kørt $cat id_rsa.pub >> .ssh/authorized_keys

Det er bare sjovt for har lagt min public key der over på de andre maskiner på samme måde og der har intet været det har bare virket.
  • Log ind eller opret dig for at tilføje kommentarer

# 5

14 år 5 måneder siden

Permalink

Indsendt af Anonym9 den 18. januar 2011 kl. 13:24

Permalink

Nå jeg fandt en løsning

Nå jeg fandt en løsning på problemet.. af en eller anden mærkelig grund skal man gå ind i /etc/ssh/sshd_config og så fjerne # fra følgende linier


RSAAuthentication yes
PubkeyAuthentication yes


Bare mærkeligt for det har jeg ikke haft gjort på nogle af de andre maskiner heller ikke den fedora 64bit server jeg har stående.
  • Log ind eller opret dig for at tilføje kommentarer

Svar søges

llumos Unix-operativsystem, 0
Den er go 0
14. februar = I Love Free Software Day 0
Lokal fil-deling - for de dovne. 0
Linux fra begynder til professionel af O'Reilly 0

Seneste aktivitet

Gode anmeldelser Zorin OS 17.3 2
"Intet realistisk alternativ" - mig i r*ven 15
Nulstilling af adgangskode 3
Ingen Mint 5
Linux App Store Flathub når 3 milliarder downloads 2
Digitaliseringsministeriet sætter gang i pilotprojekt om digital suverænitet 3
Mest sikker webbrowser 5
Firefox 2
Privatbeskeder 7
Backup/synkronisering? 3
BigLinux 5
Chatgpt satire 1
Læsning af databasefil i Firefox 2
Vanilla OS 15
Pepsi Challenge 4
Linuxin er nu migreret til Drupal 11 13
Et Dansk alternativ til Facebook 18
Ekstern Blu-ray-brænder, der fungerer med PCLinuxOS 3
Københavns og Aarhus Kommune dropper MS 9
Open Source-eksperimentet 1

© 2025 Linuxin og de respektive skribenter

Oprettet og drevet af nørder siden 2004 !