Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2881 connectés 

 


Dernière réponse
Sujet : [ ssh ] échange de clés
the_fireball bah, j'ai rien touché à ces fichiers :) Apres apt-get install ssh, il me dit un tas de truc, je choisi l'option suid (je crois) et pis basta ;) Je recopie ma clé publique dans authorized_keys et pi c too

Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
the_fireball bah, j'ai rien touché à ces fichiers :) Apres apt-get install ssh, il me dit un tas de truc, je choisi l'option suid (je crois) et pis basta ;) Je recopie ma clé publique dans authorized_keys et pi c too
chaica Fireball : Suite à ton post (et vu que ca me turlupinait aussi), je viens de repasser en passwordAuthntication yes et ca continue de marcher.
 
Est ce que tu as modifié quelque chose au ssh_config ou tu ne touches qu'au sshd_config?
 
CHaiCA
the_fireball bah tu as vraiment une conf exotique alors !!!! Car moi je l'ai à yes et pis les deux marchent : clés et password
 
Tu devrais vraiment porter attention à ton sshd car il me semble bizarre...
chaica C'est bon j'ai trouvé l'option il fallait mettre passwordAuthentication no dans le sshd.
 
CHaiCA
the_fireball g la meme config que toi (pc1 et portable en sid et server en woody) et no soucy. C quoi tes prob ?
chaica ok j'ai apparemment des problèmes. Mon pc est en unstable et mon serveur en testing et ma version de ssh sur unstable a l'air de poser des problèmes...
 
CHaiCA
the_fireball ah vi ya les fameux fichiers en 2... Bordel c lourd ces versions...
dacoincoin >PasswordAuthentication yes
>PermitEmptyPasswords yes
 
C'est la config par défaut sur la patate ? pas très prudent ça.
 
Sinon DSA ne marche qu'en ssh V2, donc c'est $HOME/.ssh/authorized_keys2 qui compte.
 
Dans le cas de doute, ssh -v doit pouvoir t'aider.
the_fireball PubkeyAuthentication
             Specifies whether public key authentication is allowed.  The default is ``yes''.  Note that this option applies to protocol version 2 only
 
g trouvé ça dans mon man sshd
chaica Arf je trouve rien de spécial...
 
J'ai :
 
# This is ssh server systemwide configuration file.
 
Port 22
ListenAddress 0.0.0.0
#ListenAddress ::
HostKey /etc/ssh/ssh_host_key
ServerKeyBits 768
LoginGraceTime 600
KeyRegenerationInterval 3600
PermitRootLogin yes
#
# Don't read ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
IgnoreUserKnownHosts yes
StrictModes yes
X11Forwarding yes
X11DisplayOffset 10
KeepAlive yes
 
# Logging
SyslogFacility AUTH
LogLevel INFO
#obsoletes QuietMode and FascistLogging
 
RhostsAuthentication no
#
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
#
RSAAuthentication yes
 
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes
PermitEmptyPasswords yes
# Uncomment to disable s/key passwords
#SkeyAuthentication no
 
# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no
 
# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes
 
UseLogin no
 
# since these are likely to be being handled by PAM, switch them off here
PrintMotd no
PrintLastLog no
CheckMail no
 
C'est pourtant simple je vois pas trop ce qui cloche
 
CHaiCA
chaica Chuis entrain...
 
CHaiCA
the_fireball arf pour le ssh de la patate, doit falloir trouver la bonne option à mettre dans le sshd_config :D  
 
tu as maté le man comme je t'ai conseillé ?
chaica ca c'était la version de mon serveur qui ait une potato.
 
Mon client est :
OpenSSH_3.0.2p1 Debian 1:3.0.2p1-6, SSH protocols 1.5/2.0, OpenSSL 0x0090603f
 
CHaiCA
the_fireball pour une 3.0 vi. Sinon mate le man à la recherche d'une directive du genre PubkeyAuthentication
 
C une patate ta deb ?
chaica SSH Version OpenSSH-1.2.3, protocol version 1.5. (chuis sous deb)
Compiled with SSL.  
 
Bon récapitulons :  
1. je génere un clé sur le client  
2. je copie le contenu du fichier obtenu identity.pub sur mon serveur dans le fichier authorized_keys  
 
c'est tout?  
 
CHaiCA

 

[jfdsdjhfuetppo]--Message édité par chaica le 21-05-2002 à 21:54:54--[/jfdsdjhfuetppo]

the_fireball nan, ya rien à faire. C quelle version ton open ssh ? Sur le ssh 3.0.2p1-9 de ma deb, c automatique... rien a configurer
chaica Y'a pas une clé à copier du serveur vers le client?
 
CHaiCA
chaica Ben justement j'ai essayé et ca ne marche pas trop c'est pour ca que je précisais :D
 
J'ai copié collé le contenu de mon ~/.ssh/identity.pub sur mon serveur dans le ~/.ssh/authorized_keys (que j'ai crée manuellement).
Voila ce que j'ai fais.
 
CHaiCA
the_fireball j'avais compris que ct pour ça ;) Suivant ta version de openssh tu n'as rien à faire. Fais un ess ai et tu verras bien.
chaica Question de nouveau une fois que j'ai copié la clé du client ~/.ss/identity.pub vers le serveur ~/.ssh/authorized_keys, j'ai une config spéciale à avoir dans /etc/ssh/sshd_config
 
En fait mon but étant de ne plus avoir à entrer mon mot de passe lorsque je me connecte à mon serveur.
 
CHaiCA
jolly moi ca c mis tout seul tout propre a l'installe  :D  
 
 
 
 
 
 
TOI TU SORS ...................
oki faut pas se facher
the_fireball Ben tu as trois sorte de clé avec ssh :
 
* rsa ssh version 1
* rsa ssh version 2
* dsa ssh version 2
 
Tout est sur le nombres de bits que contient la clé plus surement l'algorithme qui va avec pour générer la clé, mais la, spa à moi qu'il faut demander car chui une burne en maths :D Je sais juste que la clé DSA a 1024 bits et qu'elle est considéré comme étant la plus solide des trois
 
bref, av ssh-keygen tu peux créer ces trois clés, avec le parametre -t
 
C'est bon ?
C_Po_Ma_Faute

the_fireball a écrit a écrit :

rhoo le fou, on utilise seulement les clé DSA, elles sont plus fortes au niveau cryptographique ;)  




 
DSA :heink:  :??:
 
je connais DES et RSA mais DSA ?
 
tu peux expliquer ?

chaica ok merci :D
 
CHaiCA
the_fireball vi
chaica oula je pige pas
 
mon indentity.pub de mon client il faut que je le copie dans le ~/.ssh/authorized_keys de mon serveur, c'est ca?
 
CHaiCA
the_fireball rhoo le fou, on utilise seulement les clé DSA, elles sont plus fortes au niveau cryptographique ;)
snotling # cat my_rsa.pub > ~/.ssh/authorized_keys
the_fireball dans le authorized_keys qui se trouve dans ton ~/.ssh, il faut recopier ta clé publique
chaica je cherche un howto pour l'échange de clés.
J'ai pigé qu'il faut générer sa clé sur le client avec ssh-keygen et copier le contenu obtenu sur un fichier du serveur mais lequel? J'ai lu qqch sur un known_hosts mais j'ai rien de tel dans mon ~/.ssh sur le serveur.
Dois je créer ce fichier? Suis je dans une mauvaise direction?
 
Merci d'avance.
 
CHaiCA

 

[jfdsdjhfuetppo]--Message édité par chaica le 29-05-2002 à 16:06:13--[/jfdsdjhfuetppo]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)