J'ai un Solaris 8 box et im essayant de s'authentifier sans mot de passe l'utilisateur george sur un solaris 11.
versions de ssh:
- solaris8: OpenSSH_3.4p1, protocoles SSH 1.5 / 2.0, OpenSSL 0x0090607f
- solaris11: Sun_SSH_2.0, protocoles SSH 1.5 / 2.0, OpenSSL 0x100000af
J'ai essayé d'utiliser tous les types de ssh-keygen. et vérifié ma configuration plusieurs fois qu'elle est correcte (clés publique / privée locales créées, clé privée ajoutée à ssh-add et clé publique copiée sur le serveur sous allowed_keys. a donné les autorisations 600 et 700 à ~ / .ssh)
Lors de l’essai d’une ancienne version de ssh (identity.pub), j’utilise -1 argument. La connexion me demande toujours un mot de passe.
C'est la sortie:
george@solaris11:~$ ssh -v george@solaris8 ls /
Sun_SSH_2.0, SSH protocols 1.5/2.0, OpenSSL 0x100000af
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Rhosts Authentication disabled, originating port will not be trusted.
debug1: ssh_connect: needpriv 0
debug1: Connecting to alphasun [10.162.1.27] port 22.
debug1: Connection established.
debug1: ssh_kmf_check_uri: /export/home/george/.ssh/identity
debug1: Identity file/URI '/export/home/george/.ssh/identity' pubkey type ssh-unknown
debug1: ssh_kmf_check_uri: /export/home/george/.ssh/id_rsa
debug1: ssh_kmf_key_from_blob: blob length is 277.
debug1: Identity file/URI '/export/home/george/.ssh/id_rsa' pubkey type ssh-rsa
debug1: ssh_kmf_check_uri: /export/home/george/.ssh/id_dsa
debug1: ssh_kmf_key_from_blob: blob length is 433.
debug1: Identity file/URI '/export/home/george/.ssh/id_dsa' pubkey type ssh-dss
debug1: Logging to host: solaris8
debug1: Local user: george Remote user: george
debug1: Remote protocol version 1.99, remote software version OpenSSH_3.4p1
debug1: match: OpenSSH_3.4p1 pat OpenSSH_3.2*,OpenSSH_3.3*,OpenSSH_3.4*,OpenSSH_3.5*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-Sun_SSH_2.0
debug1: use_engine is 'yes'
debug1: pkcs11 engine initialized, now setting it as default for RSA, DSA, and symmetric ciphers
debug1: pkcs11 engine initialization complete
debug1: Creating a global KMF session.
debug1: My KEX proposal before adding the GSS KEX algorithm:
debug1: Failed to acquire GSS-API credentials for any mechanisms (No credentials were supplied, or the credentials were unavailable or inaccessible
)
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: My KEX proposal I sent to the peer:
debug1: KEX proposal I received from the peer:
debug1: kex: server->client arcfour hmac-sha1 none
debug1: kex: client->server arcfour hmac-sha1 none
debug1: Host key algorithm 'ssh-rsa' chosen for the KEX.
debug1: Peer sent proposed langtags, ctos:
debug1: Peer sent proposed langtags, stoc:
debug1: We proposed langtags, ctos: el-GR
debug1: We proposed langtags, stoc: el-GR
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: dh_gen_key: priv key bits set: 144/320
debug1: bits set: 1565/3191
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: ssh_kmf_key_from_blob: blob length is 149.
debug1: ssh_kmf_key_from_blob: blob length is 149.
debug1: ssh_kmf_key_from_blob: blob length is 149.
debug1: Host 'solaris' is known and matches the RSA host key.
debug1: Found key in /export/home/george/.ssh/known_hosts:1
debug1: bits set: 1550/3191
debug1: ssh_rsa_verify: signature correct
debug1: set_newkeys: setting new keys for 'out' mode
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: set_newkeys: setting new keys for 'in' mode
debug1: SSH2_MSG_NEWKEYS received
debug1: done: ssh_kex2.
debug1: send SSH2_MSG_SERVICE_REQUEST
debug1: got SSH2_MSG_SERVICE_ACCEPT
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: publickey
debug1: Trying public key: /export/home/george/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Trying public key: /export/home/george/.ssh/id_dsa
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: password
george@solaris8's password:
Cependant, je ne trouve pas de fichier authlog sur le serveur distant (aucun sous / var / log / ni aucun autre répertoire ssh). J'ai essayé cette méthode en utilisant le même système solaris 11 pour une connexion client-serveur et cela fonctionne! alors peut-être est-ce un problème de compatibilité entre les versions ssh. c'est pourquoi im essayant de se connecter avec -1 également.
Quelqu'un peut-il s'il vous plaît m'aider à surmonter cela? Je vous remercie !!!
Réponses:
J'ai le sentiment persistant que j'ai rencontré ce problème il y a une décennie avec un Sun 220R. Je suis presque sûr que c'est lié à pam et
/etc/pam.conf
. Vérifiez/var/adm/
les fichiers journaux et parfoisdmesg
.Je ne me souviens pas exactement. Ce post semble un peu familier. Je pense que vous seriez mieux servi pour le débogage sur OpenSSH de votre Sol8.
Incidemment, si vous ne résolvez pas ce problème (cette version d'OpenSSH comporte un certain nombre d'exploits distants connus), vous pourrez peut-être en utiliser un.
:)
la source
J'ai vu beaucoup de recommandations pour faire ce travail. Aucune mention sur l'option StrictModes ayant quelque chose à voir avec l'authentification
Apparemment, ceci n’est que le cas dans OpenSSH_3.4p1 car j’essaie d’activer / désactiver l’option sur Solaris11 pour Solaris11 "Authentification ssh nopassword" et cela ne fait aucune différence.
Mais dans mon cas, le paramètre sshd_conf modifié StrictModes no a été modifié et le tour est joué !!!
Merci Kevin, je ne peux pas voter ur question bcos je n'ai pas plus de 15 ans de réputation sur le site. encore..
la source