ssh Problem
Jan-Benedict Glaw
jbglaw at lug-owl.de
Sat Dec 22 15:15:46 CET 2007
On Fri, 2007-12-21 00:28:17 +0100, Bee Thomas <thomasbee at web.de> wrote:
> Am 17.12.2007 um 22:46 schrieb Maximilian Wilhelm:
> > Den *wirklich* spannenden Teil hast Du aber unterschlagen, "sshd -D" auf
> > Serverseite.
>
> Hier ist die Ausgabe der Serverseite:
>
> debug1: sshd version OpenSSH_4.6p1 Debian-5
> debug1: read PEM private key done: type RSA
> debug1: private host key: #0 type 1 RSA
> debug1: read PEM private key done: type DSA
> debug1: private host key: #1 type 2 DSA
> debug1: rexec_argv[0]='/usr/sbin/sshd'
> debug1: rexec_argv[1]='-d'
> debug1: Bind to port 4180 on ::.
> Server listening on :: port 4180.
> debug1: Bind to port 4180 on 0.0.0.0.
> Bind to port 4180 on 0.0.0.0 failed: Address already in use.
> debug1: Server will not fork when running in debugging mode.
> debug1: rexec start in 4 out 4 newsock 4 pipe -1 sock 7
> debug1: inetd sockets after dupping: 3, 3
> Connection from 192.168.2.20 port 49260
> debug1: Client protocol version 2.0; client software version OpenSSH_4.5
> debug1: match: OpenSSH_4.5 pat OpenSSH*
> debug1: Enabling compatibility mode for protocol 2.0
> debug1: Local version string SSH-2.0-OpenSSH_4.6p1 Debian-5
> debug1: permanently_set_uid: 110/65534
> debug1: list_hostkey_types: ssh-rsa,ssh-dss
> debug1: SSH2_MSG_KEXINIT sent
> debug1: SSH2_MSG_KEXINIT received
> debug1: kex: client->server aes128-cbc hmac-md5 none
> debug1: kex: server->client aes128-cbc hmac-md5 none
> debug1: SSH2_MSG_KEX_DH_GEX_REQUEST received
> debug1: SSH2_MSG_KEX_DH_GEX_GROUP sent
> debug1: expecting SSH2_MSG_KEX_DH_GEX_INIT
> debug1: SSH2_MSG_KEX_DH_GEX_REPLY sent
> debug1: SSH2_MSG_NEWKEYS sent
> debug1: expecting SSH2_MSG_NEWKEYS
> debug1: SSH2_MSG_NEWKEYS received
> debug1: KEX done
> debug1: userauth-request for user tb service ssh-connection method none
> debug1: attempt 0 failures 0
> debug1: PAM: initializing for "tb"
> debug1: PAM: setting PAM_RHOST to "imac"
> debug1: PAM: setting PAM_TTY to "ssh"
> debug1: userauth-request for user tb service ssh-connection method
> publickey
> debug1: attempt 1 failures 1
Mit key ist das dann schonmal fehlgeschlagen. Ist der public key
richtig ab der Server-Kiste abgelegt?
# ls -la ~tb/.ssh
> Hat jemand eine Idee?
Du willst doch eigentlich den Key benutzen, richtig? Dann ist der
vermutlich nicht da gelandet, so er hin sollte...
Die public parts aller keys, die sich in den account xyz einloggen
dürfen, liegen in ~xyz/.ssh/authorized_keys, jeweils eine (sehr lange)
Zeile pro key. Das Verzeichnis ~xyz/.ssh soll dem user gehören und
0600 als Rechte haben, die ~/xyz/.ssh/authorized_keys gehört ebenfalls
dem user xyz und hat auch nur 0600 als Rechte.
MfG, JBG
--
Jan-Benedict Glaw jbglaw at lug-owl.de +49-172-7608481
Signature of: What we do for ourselves dies with us. What we do for
the second : others and the world remains and is immortal. (Albert Pine)
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 189 bytes
Desc: Digital signature
URL: <http://lug-owl.de/pipermail/linux/attachments/20071222/f7d092f5/attachment.sig>
More information about the Linux
mailing list