IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Shell et commandes GNU Discussion :

Génère clé SSH


Sujet :

Shell et commandes GNU

  1. #21
    Membre émérite Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Par défaut
    C'est étrange, dans la console où je tape la commande je peux sélectionner le texte. Sinon, il faut tout écrire dans un fichier puis faire le copier-coller après coup. Voici comment faire:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    ssh -vvv user_server@machine_serveur &> ssh.out
    Tu attends quelques secondes puis tu tapes Ctrl + D pour la déconnexion. Un fichier ssh.out de quelques Ko devrait apparaître dans le répertoire courant. Tout est dedans.

  2. #22
    Membre averti
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Par défaut
    Voilà ce que ça me sors :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    150
    151
    152
    153
    154
    155
    156
    157
    158
    159
    160
    161
    162
    163
    164
    165
    166
    167
    168
    169
    170
    171
    172
    173
    174
    175
    176
    177
    178
    179
    180
    181
    182
    183
    184
    185
    186
    187
    188
    189
    190
    191
    192
    193
    194
    195
    196
    197
    198
    199
    200
    201
    202
    203
    204
    205
    206
    207
    208
    209
    210
    211
    212
    213
    214
    215
    216
    217
    218
    219
    220
    221
    222
    223
    224
    225
    226
    227
    228
    229
    230
    231
    232
    233
    234
    235
    236
    237
    238
    239
    240
    241
    242
    243
    244
    245
    246
    247
    248
    249
    250
    251
    252
    253
    C:\Documents and Settings\Administrateur>ssh -vvv user@monServeur.ch
    OpenSSH_4.3p2, OpenSSL 0.9.8b 04 May 2006
    debug2: ssh_connect: needpriv 0
    debug1: Connecting to monServueur port 22.
    debug1: Connection established.
    debug1: identity file /cygdrive/c/Documents and Settings/Administrateur/.ssh/ide
    ntity type 0
    debug3: Not a RSA1 key file /cygdrive/c/Documents and Settings/Administrateur/.s
    sh/id_rsa.
    debug2: key_type_from_name: unknown key type '-----BEGIN'
    debug3: key_read: missing keytype
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug2: key_type_from_name: unknown key type '-----END'
    debug3: key_read: missing keytype
    debug1: identity file /cygdrive/c/Documents and Settings/Administrateur/.ssh/id_
    rsa type 1
    debug3: Not a RSA1 key file /cygdrive/c/Documents and Settings/Administrateur/.s
    sh/id_dsa.
    debug2: key_type_from_name: unknown key type '-----BEGIN'
    debug3: key_read: missing keytype
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug3: key_read: missing whitespace
    debug2: key_type_from_name: unknown key type '-----END'
    debug3: key_read: missing keytype
    debug1: identity file /cygdrive/c/Documents and Settings/Administrateur/.ssh/id_
    dsa type 2
    debug1: Remote protocol version 2.0, remote software version OpenSSH_4.3
    debug1: match: OpenSSH_4.3 pat OpenSSH*
    debug1: Enabling compatibility mode for protocol 2.0
    debug1: Local version string SSH-2.0-OpenSSH_4.3
    debug2: fd 3 setting O_NONBLOCK
    debug1: SSH2_MSG_KEXINIT sent
    debug1: SSH2_MSG_KEXINIT received
    debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-gro
    up14-sha1,diffie-hellman-group1-sha1
    debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
    debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour1
    28,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-c
    tr,aes192-ctr,aes256-ctr
    debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour1
    28,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-c
    tr,aes192-ctr,aes256-ctr
    debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@open
    ssh.com,hmac-sha1-96,hmac-md5-96
    debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@open
    ssh.com,hmac-sha1-96,hmac-md5-96
    debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
    debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
    debug2: kex_parse_kexinit:
    debug2: kex_parse_kexinit:
    debug2: kex_parse_kexinit: first_kex_follows 0
    debug2: kex_parse_kexinit: reserved 0
    debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-gro
    up14-sha1,diffie-hellman-group1-sha1
    debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
    debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour1
    28,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-c
    tr,aes192-ctr,aes256-ctr
    debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour1
    28,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-c
    tr,aes192-ctr,aes256-ctr
    debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@open
    ssh.com,hmac-sha1-96,hmac-md5-96
    debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@open
    ssh.com,hmac-sha1-96,hmac-md5-96
    debug2: kex_parse_kexinit: none,zlib@openssh.com
    debug2: kex_parse_kexinit: none,zlib@openssh.com
    debug2: kex_parse_kexinit:
    debug2: kex_parse_kexinit:
    debug2: kex_parse_kexinit: first_kex_follows 0
    debug2: kex_parse_kexinit: reserved 0
    debug2: mac_init: found hmac-md5
    debug1: kex: server->client aes128-cbc hmac-md5 none
    debug2: mac_init: found hmac-md5
    debug1: kex: client->server aes128-cbc hmac-md5 none
    debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
    debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
    debug2: dh_gen_key: priv key bits set: 138/256
    debug2: bits set: 500/1024
    debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
    debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
    debug3: check_host_in_hostfile: filename /cygdrive/c/Documents and Settings/Admi
    nistrateur/.ssh/known_hosts
    debug3: check_host_in_hostfile: match line 1
    debug3: check_host_in_hostfile: filename /cygdrive/c/Documents and Settings/Admi
    nistrateur/.ssh/known_hosts
    debug3: check_host_in_hostfile: match line 1
    debug1: Host 'monServeur' is known and matches the RSA host key.
    debug1: Found key in /cygdrive/c/Documents and Settings/Administrateur/.ssh/know
    n_hosts:1
    debug2: bits set: 487/1024
    debug1: ssh_rsa_verify: signature correct
    debug2: kex_derive_keys
    debug2: set_newkeys: mode 1
    debug1: SSH2_MSG_NEWKEYS sent
    debug1: expecting SSH2_MSG_NEWKEYS
    debug2: set_newkeys: mode 0
    debug1: SSH2_MSG_NEWKEYS received
    debug1: SSH2_MSG_SERVICE_REQUEST sent
    debug2: service_accept: ssh-userauth
    debug1: SSH2_MSG_SERVICE_ACCEPT received
    debug2: key: /cygdrive/c/Documents and Settings/Administrateur/.ssh/id_rsa (0x10
    02ade8)
    debug2: key: /cygdrive/c/Documents and Settings/Administrateur/.ssh/id_dsa (0x10
    02ae00)
    debug1: Authentications that can continue: publickey,gssapi-with-mic,password
    debug3: start over, passed a different list publickey,gssapi-with-mic,password
    debug3: preferred publickey,keyboard-interactive,password
    debug3: authmethod_lookup publickey
    debug3: remaining preferred: keyboard-interactive,password
    debug3: authmethod_is_enabled publickey
    debug1: Next authentication method: publickey
    debug1: Offering public key: /cygdrive/c/Documents and Settings/Administrateur/.
    ssh/id_rsa
    debug3: send_pubkey_test
    debug2: we sent a publickey packet, wait for reply
    debug1: Authentications that can continue: publickey,gssapi-with-mic,password
    debug1: Offering public key: /cygdrive/c/Documents and Settings/Administrateur/.
    ssh/id_dsa
    debug3: send_pubkey_test
    debug2: we sent a publickey packet, wait for reply
    debug1: Authentications that can continue: publickey,gssapi-with-mic,password
    debug2: we did not send a packet, disable method
    debug3: authmethod_lookup password
    debug3: remaining preferred: ,password
    debug3: authmethod_is_enabled password
    debug1: Next authentication method: password
    user@monServeur's password:
    debug3: packet_send2: adding 48 (len 61 padlen 19 extra_pad 64)
    debug2: we sent a password packet, wait for reply
    debug1: Authentication succeeded (password).
    debug2: fd 5 setting O_NONBLOCK
    debug1: channel 0: new [client-session]
    debug3: ssh_session2_open: channel_new: 0
    debug2: channel 0: send open
    debug1: Entering interactive session.
    debug2: callback start
    debug2: client_session2_setup: id 0
    debug2: channel 0: request pty-req confirm 0
    debug3: tty_make_modes: ospeed 38400
    debug3: tty_make_modes: ispeed 38400
    debug3: tty_make_modes: 1 3
    debug3: tty_make_modes: 2 28
    debug3: tty_make_modes: 3 8
    debug3: tty_make_modes: 4 21
    debug3: tty_make_modes: 5 4
    debug3: tty_make_modes: 6 0
    debug3: tty_make_modes: 7 0
    debug3: tty_make_modes: 8 17
    debug3: tty_make_modes: 9 19
    debug3: tty_make_modes: 10 26
    debug3: tty_make_modes: 12 18
    debug3: tty_make_modes: 13 23
    debug3: tty_make_modes: 14 22
    debug3: tty_make_modes: 18 15
    debug3: tty_make_modes: 30 0
    debug3: tty_make_modes: 31 0
    debug3: tty_make_modes: 32 0
    debug3: tty_make_modes: 33 0
    debug3: tty_make_modes: 34 0
    debug3: tty_make_modes: 35 0
    debug3: tty_make_modes: 36 1
    debug3: tty_make_modes: 37 0
    debug3: tty_make_modes: 38 1
    debug3: tty_make_modes: 39 0
    debug3: tty_make_modes: 40 0
    debug3: tty_make_modes: 41 0
    debug3: tty_make_modes: 50 1
    debug3: tty_make_modes: 51 1
    debug3: tty_make_modes: 53 1
    debug3: tty_make_modes: 54 0
    debug3: tty_make_modes: 55 0
    debug3: tty_make_modes: 56 0
    debug3: tty_make_modes: 57 0
    debug3: tty_make_modes: 58 0
    debug3: tty_make_modes: 59 1
    debug3: tty_make_modes: 60 0
    debug3: tty_make_modes: 61 0
    debug3: tty_make_modes: 70 1
    debug3: tty_make_modes: 71 0
    debug3: tty_make_modes: 72 1
    debug3: tty_make_modes: 73 0
    debug3: tty_make_modes: 74 0
    debug3: tty_make_modes: 75 0
    debug3: tty_make_modes: 90 1
    debug3: tty_make_modes: 91 1
    debug3: tty_make_modes: 92 0
    debug3: tty_make_modes: 93 0
    debug2: channel 0: request shell confirm 0
    debug2: fd 3 setting TCP_NODELAY
    debug2: callback done
    debug2: channel 0: open confirm rwindow 0 rmax 32768
    debug2: channel 0: rcvd adjust 131072
    debug1: client_input_channel_req: channel 0 rtype exit-status reply 0
    debug2: channel 0: rcvd eof
    debug2: channel 0: output open -> drain
    debug2: channel 0: obuf empty
    debug2: channel 0: close_write
    debug2: channel 0: output drain -> closed
    debug2: channel 0: rcvd close
    debug2: channel 0: close_read
    debug2: channel 0: input open -> closed
    debug3: channel 0: will not send data after close
    debug2: channel 0: almost dead
    debug2: channel 0: gc: notify user
    debug2: channel 0: gc: user detached
    debug2: channel 0: send close
    debug2: channel 0: is dead
    debug2: channel 0: garbage collecting
    debug1: channel 0: free: client-session, nchannels 1
    debug3: channel 0: status: The following connections are open:
      #0 client-session (t4 r0 i3/0 o3/0 fd -1/-1 cfd -1)
     
    debug3: channel 0: close_fds r -1 w -1 e 6 c -1
    debug3: fd 1 is not O_NONBLOCK
    Connection to monServeur closed.
    debug1: Transferred: stdin 0, stdout 0, stderr 38 bytes in 237.3 seconds
    debug1: Bytes per second: stdin 0.0, stdout 0.0, stderr 0.2
    debug1: Exit status 127
     
    C:\Documents and Settings\Administrateur>

  3. #23
    Membre émérite Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Par défaut
    J'ai l'impression qu'il y a un problème avec ta clé RSA1.
    Premièrement, vérifie les fichiers ~/.ssh/identity et ~/.ssh/identity.pub.
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    ~/.ssh/identity:
    SSH PRIVATE KEY FILE FORMAT 1.1
    �+s��U  �I�6t�KZ�\$��:1=ټ~y��u0�ho��%�q`�Rd�...
    
    ~/.ssh/identity.pub:
    2048 35 2388025230002275464220709516997...
    Si les fichiers n'ont pas cette structure, c'est qu'ils ont été mal générés. Le cas échéant, il faut les supprimer tout simplement parce que non utilisés: protocole version 1 alors que l'authentification est faite en version 2. Toujours dans ce cas, il faudrait également vérifier les deux autres clés.
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    ~/.ssh/id_rsa:
    -----BEGIN RSA PRIVATE KEY-----
    MIIEoQIBAAKCAQEA64Ld0Ic0GrGy/GLEx+7SgZF...
    
    ~/.ssh/id_rsa.pub:
    ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA64Ld...
    
    ~/.ssh/id_dsa:
    -----BEGIN DSA PRIVATE KEY-----
    MIIBugIBAAKBgQCDlgiBtFYTWdUUkeOOAntJH6WZ...
    
    ~/.ssh/id_dsa.pub:
    ssh-dss AAAAB3NzaC1kc3MAAACBAIOWCIG0VhNZ1RSR444...
    Par contre, la reconnaissance de la clé ordi fonctionne correctement grâce à la clé RSA (donc les RSA1 et DSA sont inutiles).

    Enfin, je crois qu'il y a un problème durant l'authentification par clé (RSA puis DSA): le serveur ne répond pas. Peut-être un réglage à modifier.
    Deuxièmement, mets le fichier /etc/ssh/sshd_config ici, entre balises code.

  4. #24
    Membre averti
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Par défaut
    Tous les fichiers ont la structure que tu as écrit

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    #	$OpenBSD: sshd_config,v 1.73 2005/12/06 22:38:28 reyk Exp $
     
    # This is the sshd server system-wide configuration file.  See
    # sshd_config(5) for more information.
     
    # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin
     
    # The strategy used for options in the default sshd_config shipped with
    # OpenSSH is to specify options with their default value where
    # possible, but leave them commented.  Uncommented options change a
    # default value.
     
    #Port 22
    #Protocol 2,1
    Protocol 2
    #AddressFamily any
    #ListenAddress 0.0.0.0
    #ListenAddress ::
     
    # HostKey for protocol version 1
    #HostKey /etc/ssh/ssh_host_key
    # HostKeys for protocol version 2
    #HostKey /etc/ssh/ssh_host_rsa_key
    #HostKey /etc/ssh/ssh_host_dsa_key
     
    # Lifetime and size of ephemeral version 1 server key
    #KeyRegenerationInterval 1h
    #ServerKeyBits 768
     
    # Logging
    # obsoletes QuietMode and FascistLogging
    #SyslogFacility AUTH
    SyslogFacility AUTHPRIV
    #LogLevel INFO
     
    # Authentication:
     
    #LoginGraceTime 2m
    #PermitRootLogin yes
    #StrictModes yes
    #MaxAuthTries 6
     
    #RSAAuthentication yes
    #PubkeyAuthentication yes
    #AuthorizedKeysFile	.ssh/authorized_keys
     
    # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
    #RhostsRSAAuthentication no
    # similar for protocol version 2
    #HostbasedAuthentication no
    # Change to yes if you don't trust ~/.ssh/known_hosts for
    # RhostsRSAAuthentication and HostbasedAuthentication
    #IgnoreUserKnownHosts no
    # Don't read the user's ~/.rhosts and ~/.shosts files
    #IgnoreRhosts yes
     
    # To disable tunneled clear text passwords, change to no here!
    #PasswordAuthentication yes
    #PermitEmptyPasswords no
    PasswordAuthentication yes
     
    # Change to no to disable s/key passwords
    #ChallengeResponseAuthentication yes
    ChallengeResponseAuthentication no
     
    # Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes
    #KerberosGetAFSToken no
     
    # GSSAPI options
    #GSSAPIAuthentication no
    GSSAPIAuthentication yes
    #GSSAPICleanupCredentials yes
    GSSAPICleanupCredentials yes
     
    # Set this to 'yes' to enable PAM authentication, account processing, 
    # and session processing. If this is enabled, PAM authentication will 
    # be allowed through the ChallengeResponseAuthentication mechanism. 
    # Depending on your PAM configuration, this may bypass the setting of 
    # PasswordAuthentication, PermitEmptyPasswords, and 
    # "PermitRootLogin without-password". If you just want the PAM account and 
    # session checks to run without PAM authentication, then enable this but set 
    # ChallengeResponseAuthentication=no
    #UsePAM no
    UsePAM yes
     
    # Accept locale-related environment variables
    AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES 
    AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT 
    AcceptEnv LC_IDENTIFICATION LC_ALL
    #AllowTcpForwarding yes
    #GatewayPorts no
    #X11Forwarding no
    X11Forwarding yes
    #X11DisplayOffset 10
    #X11UseLocalhost yes
    #PrintMotd yes
    #PrintLastLog yes
    #TCPKeepAlive yes
    #UseLogin no
    #UsePrivilegeSeparation yes
    #PermitUserEnvironment no
    #Compression delayed
    #ClientAliveInterval 0
    #ClientAliveCountMax 3
    #ShowPatchLevel no
    #UseDNS yes
    #PidFile /var/run/sshd.pid
    #MaxStartups 10
    #PermitTunnel no
     
    # no default banner path
    #Banner /some/path
     
    # override default of no subsystems
    Subsystem	sftp	/usr/libexec/openssh/sftp-server

  5. #25
    Membre émérite Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Par défaut
    Bon, c'est un peu long, mais ça avance.

    Le serveur ne répond qu'au protocole 2, donc tu peux virer la clé RSA1 (qui est en protocole 1); donc tu supprimes ~/.ssh/identity* sur le client, et sur le serveur la clé publique RSA1 qui se trouve dans ~/.ssh/authorized_keys (c'est la ligne où il n'y a que des chiffres).

    Sinon le fichier /etc/ssh/sshd_config du serveur SSH sur la machine serveur a l'air correct. J'ai oublié de te dire d'extraire les infos pertinentes de la manière suivante:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    awk '$0 !~ /^#/ && NF > 0' /etc/ssh/sshd_config
    Protocol 2
    SyslogFacility AUTHPRIV
    PasswordAuthentication yes
    ChallengeResponseAuthentication no
    GSSAPIAuthentication yes
    GSSAPICleanupCredentials yes
    UsePAM yes
    AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES 
    AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT 
    AcceptEnv LC_IDENTIFICATION LC_ALL
    X11Forwarding yes
    Subsystem	sftp	/usr/libexec/openssh/sftp-server
    Il me faut maintenant les infos pertinentes du client SSH sur la machine cliente. Comme tu as une machine Windows en client, je ne sais pas comment faire. Sur Linux ce serait:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    awk '$0 !~ /^#/ && NF > 0' /etc/ssh/ssh_config
    Enfin, vérifie les droits des répertoires et fichiers (client comme serveur):
    ~/.ssh: drwx------
    ~/.ssh/id_rsa: -rw------- (clé RSA privée)
    ~/.ssh/id_rsa.pub: -rw-r--r-- (clé RSA publique)
    ~/.ssh/id_dsa: -rw------- (clé DSA privée)
    ~/.ssh/id_dsa.pub: -rw-r--r-- (clé DSA publique)
    ~/.ssh/known_hosts: -rw-r--r-- (liste des serveurs connus, sur le client)
    ~/.ssh/authorized_keys: -rw-r--r-- (liste des clés publiques des clients, sur le serveur)

  6. #26
    Membre émérite Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Par défaut
    Ma dernière réponse était trop rapide. J'étais au travail et avais la tête ailleurs, résultat je n'ai pas bien décortiqué la sortie de la commande ssh -vvv. J'en suis désolé.
    Voici ce qu'on peut y lire:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    debug1: Offering public key: /cygdrive/c/Documents and Settings/Administrateur/.ssh/id_rsa
    debug3: send_pubkey_test
    debug2: we sent a publickey packet, wait for reply
    debug1: Authentications that can continue: publickey,gssapi-with-mic,password
    Je suis connecté sur les ordis du travail, et voici ce que j'obtiens:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    debug1: Offering public key: <my_home_dir>/.ssh/id_rsa
    debug3: send_pubkey_test
    debug2: we sent a publickey packet, wait for reply
    debug1: Server accepts key: pkalg ssh-rsa blen 277
    
    Il est clair que le serveur chez moi accepte la requête, mais chez toi, Noizet, il la refuse. C'est donc le serveur qui est en cause. Pour obtenir plus d'indices sur le problème, il faudrait que tu arrives à lire le fichier de log du serveur ssh. Chez nous, les distros utilisées sont dérivées de RedHat et ce fichier est /var/log/secure. Il faut être root pour le lire. Exemple de connexion réussie, de <user_name> à root:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    Oct 28 19:42:28 <server_name> sshd[6689]: Postponed publickey for root from <client_ip> port 48559 ssh2
    Oct 28 19:42:28 <server_name> sshd[6688]: Accepted publickey for root from <client_ip> port 48559 ssh2
    Oct 28 19:42:28 <server_name> sshd[6688]: pam_unix(sshd:session): session opened for user root by (uid=0)
    On devrait lire dans les dernières lignes du fichier la raison pour laquelle ce foutu serveur SSH refuse la requête de connexion. Donne les lignes intéressantes (réfère-toi à l'heure).

  7. #27
    Membre averti
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Par défaut
    Ok, le soucis c'est que je n'ai pas les droits suffisants pour aller lire ce fichier.

    Je vais regarder lundi avec la personne concerner si elle peut me sortir ce fichier et te redonne des nouvelles

  8. #28
    Membre émérite Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Par défaut
    Entendu. Cependant, ce devrait être à l'admin de résoudre ce problème, et non à l'utilisateur.

    Dans la situation actuelle, je pense que ce peut être une config PAM inadaptée. Dans ce cas, voir /etc/pam.d/sshd et les fichiers inclus. Je ne suis pas spécialiste de la chose, d'ailleurs ton post aurait dû passer dans le forum Linux/Sécurité plutôt que Linux/Applications/Shell. Néanmoins je suis curieux de voir comment ce problème aura été résolu alors donne des nouvelles.

  9. #29
    Membre averti
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Par défaut
    Voilà les lignes que sa me met :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    Nov  3 09:17:44 SERVER sshd[3723]: pam_unix(sshd:session): session closed for user USER
    Nov  3 09:17:58 SERVER sshd[3745]: Authentication refused: bad ownership or modes for file /data/USER/.ssh/authorized_keys
    Nov  3 09:17:58 SERVER sshd[3745]: Authentication refused: bad ownership or modes for file /data/USER/.ssh/authorized_keys

  10. #30
    Membre émérite Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Par défaut
    Bonjour Noizet,

    Le fichier de log est très instructif, n'est-ce pas? Peux-tu mettre maintenant le résultat de la commande
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    ls -l /data/USER/.ssh/authorized_keys
    Fais bien attention à USER: Si ce n'est pas le même, alors mets USER1 et USER2, par exemple.

    Edit: Il peux y avoir plusieurs erreurs de ce côté-là, alors fais tout de suite ls -al /data/USER/.ssh

  11. #31
    Membre averti
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Par défaut
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    -rwxrwxrwx USER1 UER1 1668 Oct 28 .ssh/authorized_keys
    J'ai également les mêmes droits pour id_dsa, id:dsa.pub, identitiy, identity.pub, id_rsa,id_rsa.pub

  12. #32
    Membre émérite Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Par défaut
    Bon, le problème est maintenant clair. Si tu lis la man page de ssh, à la fin sont indiqués les droits que doivent avoir les fichiers:
    • Les clés privées (les trois fichiers id_dsa, id_rsa et identity) doivent être privées, c'est-à-dire: -rw-------.
    • Les clés publiques (les trois fichiers id_dsa.pub, id_rsa.pub, et identity.pub) peuvent être publiques: -rw-r--r--. Mais elles ont le droit de rester privées quand même.
    • Le fichier des clés publiques host des ordinateurs connus (authorized_keys) peut être publique: -rw-r--r--.
    • Le répertoire .ssh doit être privé: drwx------.
    J'espère que tu sais modifier les droits des fichiers pour obtenir exactement ce qui est indiqué. Une fois les changements effectués, essaie à nouveau et dis-nous si ça marche.

  13. #33
    Membre averti
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Par défaut
    Alors, les fichiers sur le serveur ont ces droits, mais ça ne change rien, il me demande toujours mon mot de passe quand je me connect

  14. #34
    Membre émérite Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Par défaut
    Bon, il y a peut-être d'autres problèmes. Mais essaie d'être plus actif en n'attendant pas que quelqu'un te résolve tes problèmes. Par exemple, retourne voir ce que te dit maintenant le fichier /var/log/secure, il donnera certainement d'autres indices, maintenant que le problème des droits est résolu. Et puis relance la commande ssh avec l'option -vvv: il y a toutes les étapes survenues durant la tentative de connexion.

  15. #35
    Membre averti
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Par défaut
    Malheureusement je n'ai pas accès à ce fichier...

    J'ai exécuté la commande -vvv, j'ai exactement la même chose que la dernière fois, aucune ligne n'a changé !

  16. #36
    Membre émérite Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Par défaut
    Si vraiment aucune ligne n'a changé lors de la sortie de la commande ssh -vvv, c'est que le serveur ne veut toujours pas répondre. Il faut voir pourquoi dans le fichier /var/log/secure. En attendant, tu peux aussi vérifier les droits des fichiers ssh sur le poste client. Les droits doivent être comme décrits précédemment.

  17. #37
    Membre averti
    Profil pro
    Inscrit en
    Mai 2008
    Messages
    38
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mai 2008
    Messages : 38
    Par défaut
    Les droits sont ok.

    Est-ce que bien correcte :

    - Machine cliente (.ssh): id_dsa, id_dsa.pub, id_rsa, id_rsa.pub, identity, identity.pub, known_hosts

    - Serveur (.ssh): id_dsa, id_dsa.pub, id_rsa, id_rsa.pub, identity, identity.pub, authorized_keys

    Est-ce correct ou j'ai omis un fichier et sa coince ici ?

  18. #38
    Membre émérite Avatar de jmelyn
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2007
    Messages
    703
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Septembre 2007
    Messages : 703
    Par défaut
    Bonjour Noizet,

    Pour cette connexion uniquement (ssh protocole 2), les fichiers indispensables dans le répertoire .ssh sont:

    Client
    • id_rsa: contient la clé privée de l'utilisateur; fichier utilisé durant la connexion.
    • id_rsa.pub: contient la clé publique de l'utilisateur; fichier non utilisé directement chez le client.
    • known_hosts: contient la clé publique de la machine serveur, et provient du fichier /etc/ssh/ssh_host_rsa_key.pub (sur le serveur); fichier utilisé durant la connexion.
    Serveur
    • authorized_keys: contient la clé publique de l'utilisateur sur la machine cliente, et provient du fichier ~/.ssh/id_rsa.pub (sur le machine cliente); fichier utilisé durant la connexion.
    C'est tout.

Discussions similaires

  1. [RESEAUX] SSH / Telnet et serveur X
    Par KORTA dans le forum Administration
    Réponses: 32
    Dernier message: 26/06/2007, 16h20
  2. Réponses: 2
    Dernier message: 01/06/2004, 16h08
  3. [IB] [trigger+generator] récup dernière valeur générée ?
    Par fred64 dans le forum Bases de données
    Réponses: 2
    Dernier message: 14/05/2004, 01h38
  4. Ssh
    Par jere dans le forum Réseau
    Réponses: 4
    Dernier message: 11/05/2004, 15h51
  5. [cvs] Jbuilder 9, Cvs Via Ssh Sous Windows
    Par SurfingPoP dans le forum JBuilder
    Réponses: 3
    Dernier message: 13/02/2004, 16h57

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo