ssh login mit public key nicht möglich

G

Gast123

Hallo Leute,

ich habe versucht, nach diesem Tutorial einen Zugang mit einem Public key zu meinem Server einzurichten.
Meine serverseitige /etc/ssh/sshd_config sieht diesbezüglich so aus:
Code:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys
#AuthorizedKeysCommand none
#AuthorizedKeysCommandRunAs nobody

ssh gibt beim Verbindungsversuch folgendes aus:
-entfernt

Was mache ich da falsch, oder habe ich vergessen?

Danke euch!
 
Zuletzt bearbeitet von einem Moderator:
Hiho,

logausgabe von dem Server wäre nicht schlecht.
Zusätzlich solltest du überprüfen ob ~/.ssh 755 besitzt und ~/.ssh/authorized_keys 0600

Greetz
 
Hey foexle,

die Dateirechte sind i.O.
Zu Zertifikaten sagt er "Failed publickey [..]"
Woran kann das liegen.
Die Pubkeys sind identisch...

Interessant ist auch, dass seit kurz nach meinem Post hier jemand mit der IP 190.20.118.249 versucht, sich per root auf meinem Server einzuloggen. ^^

LG
 
Hey marce,

Code:
ssh-keygen -t dsa
Code:
ssh-copy-id -i .ssh/id_dsa.pub neumannr@nekro.dyndns.org

LG
 
was sagt denn die log ?

denn das ist ja alles rum gerate. In der log muss doch etwas auftauchen, wenn du einen login versuchst.
 
sshd log

Okay, hier ein Teil des sshd log:
-entfernt
 
Zuletzt bearbeitet von einem Moderator:
Code:
Feb 28 17:27:24 hpsrv sshd[10599]: debug3: mm_answer_keyallowed entering
Feb 28 17:27:24 hpsrv sshd[10599]: debug3: mm_answer_keyallowed: key_from_blob: 0x149ed90
Feb 28 17:27:24 hpsrv sshd[10599]: debug1: temporarily_use_uid: 500/500 (e=0/0)
Feb 28 17:27:24 hpsrv sshd[10599]: debug1: trying public key file /home/neumannr/.ssh/authorized_keys
Feb 28 17:27:24 hpsrv sshd[10599]: debug1: fd 4 clearing O_NONBLOCK
Feb 28 17:27:24 hpsrv sshd[10599]: debug3: secure_filename: checking '/home/neumannr/.ssh'
Feb 28 17:27:24 hpsrv sshd[10599]: Authentication refused: bad ownership or modes for directory /home/neumannr/.ssh
Verstehe ich nicht:
Code:
root@hpsrv:/home/neumannr/.ssh> ls -alFr .
insgesamt 16
-rwxrwxr-x.  1 neumannr neumannr 2165  1. Feb 16:58 known_hosts*
-rw-------.  1 neumannr neumannr 1636 28. Feb 13:09 authorized_keys
drwxrwxr-x. 32 neumannr neumannr 4096 28. Feb 17:29 ../
drwx------.  2 neumannr neumannr 4096 28. Feb 13:05 ./
 
"ownership/modes of .ssh" nicht zwingend dessen Inhalt ;)

Imho muss/sollte .shh doch 700 haben, und nicht 755, oder?
 
Hat es doch! S.o.
drwx------. 2 neumannr neumannr 4096 28. Feb 13:05 ./
 
hm, hier haben alle .ssh-Verzeichnisse 700 - und es geht problemlos.
 
Hallo foexle und marce,

das hat leider nicht geholfen.
Schon aber ein
Code:
StrictModes no
in der /etc/ssh/sshd_config

Problem also gelößt.

Danke euch!
 
**********> ls -alFr .
insgesamt 16
-rwxrwxr-x. 1 neumannr neumannr 2165 1. Feb 16:58 known_hosts*
-rw-------. 1 neumannr neumannr 1636 28. Feb 13:09 authorized_keys
drwxrwxr-x. 32 neumannr neumannr 4096 28. Feb 17:29 ../
drwx------. 2 neumannr neumannr 4096 28. Feb 13:05 ./

Dort liegt der Fehler.
Das $HOME darf kein Schreibrecht für die Gruppe haben.
Denn es könnte ein Gruppenmitglied das Verzeichnis .ssh ändern/umbennen.
Das ist entgegen ssh-Policy.

Code:
chmod 755 $HOME
oder vielleicht besser
Code:
chmod 750 $HOME
 
Das 775 ist aber Fedora-Standard.
Ich bin ja, wie man sieht in einer privaten Gruppe, wo kein anderer User drin ist.
Habe es jetzt mit der Konfiguration wie o.g. gelößt.
Trotzdem danke für den Hinweis.

LG
 

Ähnliche Themen

SSH mit Public Key "und" Passwort

Login (10sec timeout) SSH

SShd - Could not load host key

OpenSSH 4.2 Zugriff unterschiedlicher Benutzer mit PublicKey

OS X SSH bereit machen

Zurück
Oben