[SSH] Debian SARGE SSHd dood na upgrade

Pagina: 1
Acties:

  • Candymirror
  • Registratie: November 2003
  • Laatst online: 04-02 11:15
Na een apt-get upgrade kan ik opeens niet meer ssh'en naar mijn debian doos. Vanuit putty kan ik connecten en krijg een login. Zodra ik hier echter een login naam geef en enter klapt putty eruit zonder dat ik ook maar de kans krijg een wachtwoord in te geven.

vanaf de doos zelf naar localhost krijg ik de volgende melding: permission denied (publickey)

Ik heb zelfs ssh verwijderd en de configfiles ge-purged. Opnieuw geinstalleerd waarbij ik heb gecontroleerd of de keys opnieuw werden aangemaakt, wat ook gebeurde. Dit heeft echter niet geholpen.

Gezocht met google, daar veel gevonden maar voornamelijk mbt bestandspermissies van de verschillende key files. Deze staan echter allemaal goed. Iemand een idee?

edit: ik ben er net achter dat ik iets van keybord-interactive mis.

wat dat ook zijn mag, hoe krijg ik deze terug?

[ Voor 10% gewijzigd door Candymirror op 16-01-2006 10:33 ]


  • BoAC
  • Registratie: Februari 2003
  • Laatst online: 06:56

BoAC

Memento mori

Kun je je sshd_config posten?

Ik begrijp eruit dat je dmv username/password wil kunnen inloggen?
Heb je dan wel de optie:
code:
1
UsePAM yes
in sshd_config aanstaan?


Ik weet dat na een glibc update de ssh daemon moet worden ge-herstart omdat er daarna niet meer kan worden ingelogged. De huidige verbindingen blijven wel werken :)

  • Candymirror
  • Registratie: November 2003
  • Laatst online: 04-02 11:15
BoAC schreef op maandag 16 januari 2006 @ 10:35:
Kun je je sshd_config posten?

Ik begrijp eruit dat je dmv username/password wil kunnen inloggen?
Heb je dan wel de optie:
code:
1
UsePAM yes
in sshd_config aanstaan?

Ik kan nu niet bij de bak, zit op m'n werk en ssh naar de doos werkt niet:(
Ik ben er echter bijna 100% zeker van dat deze regel netjes in de config staat.


Ik weet dat na een glibc update de ssh daemon moet worden ge-herstart omdat er daarna niet meer kan worden ingelogged. De huidige verbindingen blijven wel werken :)
Als ik de aanmeld procedure vergelijk met een andere (sarge) doos, waar ik ook een account op heb..
Dan zie ik wanneer ik ssh -v draai dat ik op de laatst genoemde doos gebruik maak van keyboard-interactive authenticatie. Terwijl mijn doos niet eens tot daar komt public key is het laatste wat hij probeert.

  • moto-moi
  • Registratie: Juli 2001
  • Laatst online: 09-06-2011

moto-moi

Ja, ik haat jou ook :w

Je foutmelding klopt wel hoor, je moet inloggen met een keysysteem, maar aangezien geen hond dat gebruikt, kun je beter de sshd_config van een andere machine copiieren, of copy-paste deze even:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
# Package generated configuration file
# See the sshd(8) manpage for defails

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# ...but breaks Pam auth via kbdint, so we have to turn it off
# Use PAM authentication via keyboard-interactive so PAM modules can
# properly interface with the user (off due to PrivSep)
#PAMAuthenticationViaKbdInt no
# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 600
PermitRootLogin no
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile     %h/.ssh/authorized_keys

# rhosts authentication should not be used
#RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes


# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no

# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes

X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
KeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net
#ReverseMappingCheck yes

Subsystem sftp /usr/lib/openssh/sftp-server

UsePAM yes

En uiteraard niet vergeten daarna je sshd te herstarten natuurlijk :P

God, root, what is difference? | Talga Vassternich | IBM zuigt


  • Candymirror
  • Registratie: November 2003
  • Laatst online: 04-02 11:15
Bedankt copy-en van sshd-conf van bak 1 naar bak 2, wijzigen bestand permissies en owner ship hadden hem weer aan de praat. Topic mag dicht. Nogmaals allen bedankt

[ Voor 14% gewijzigd door Candymirror op 16-01-2006 20:00 ]