Pb pour mettre en place ssh

Pb pour mettre en place ssh - Linux et OS Alternatifs

Marsh Posté le 01-08-2002 à 17:28:21    

Je sais qu'il y a eu de nombreux topics sur le sujet mais j'y arrive toujours pas a mettre en place un serveur et un client ssh sur mon réseau local. Voila le contenu de mon fichier sshd_config :  
 
# $OpenBSD: sshd_config,v 1.56 2002/06/20 23:37:12 markus Exp $
 
# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.
 
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin:/usr/local/bin
 
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options change a
# default value.
 
Port 22
Protocol 2
ListenAddress 192.168.0.1
#ListenAddress ::
 
# HostKey for protocol version 1
#HostKey /usr/local/etc/ssh_host_key
# HostKeys for protocol version 2
HostKey /usr/local/etc/ssh_host_rsa_key
HostKey /usr/local/etc/ssh_host_dsa_key
 
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 3600
#ServerKeyBits 768
 
# Logging
#obsoletes QuietMode and FascistLogging
SyslogFacility AUTH
LogLevel INFO
 
# Authentication:
 
LoginGraceTime 600
PermitRootLogin no
#StrictModes yes
 
#RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
 
# rhosts authentication should not be used
RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /usr/local/etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
IgnoreUserKnownHosts yes
 
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
#PermitEmptyPasswords no
 
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
 
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
 
#AFSTokenPassing no
 
# Kerberos TGT Passing only works with the AFS kaserver
#KerberosTgtPassing no
 
# Set this to 'yes' to enable PAM keyboard-interactive authentication  
# Warning: enabling this may bypass the setting of 'PasswordAuthentication'
#PAMAuthenticationViaKbdInt yes
 
X11Forwarding no
X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
KeepAlive yes
UseLogin no
#UsePrivilegeSeparation yes
#Compression yes
 
#MaxStartups 10
# no default banner path
#Banner /some/path
#VerifyReverseMapping no
 
# override default of no subsystems
Subsystem sftp /usr/local/libexec/sftp-server
 
Ce que dit les log de mon serveur lorsque je tente de me connecter :  
 
Aug  1 14:13:57 localhost sshd[14346]: Authentication refused: bad ownership or modes for file /home/reseau/.ssh/authorized_keys
 
Si vous avez besoin de plus de précisions je pe en donner.  
Merci
 
Edit : j'ai bien la clé id_dsa.pub,qui a été généré sur le client, dans authorized_keys du repertoire reseau sur le serveur.


Message édité par el_loco le 01-08-2002 à 17:30:04
Reply

Marsh Posté le 01-08-2002 à 17:28:21   

Reply

Marsh Posté le 01-08-2002 à 17:46:54    

tiens en parlant d openssh c pas la joie en ce moment pour eux et pour nous aussi par l occasion !!!!
 
http://linuxfr.org/2002/08/01/9141,0,1,0,0.html
 
 


OpenSSH Security Advisory (Score: 1/#0) - Jeudi 01 Août à 17:34  
Ajouté par falbala ( #722 )  
 
Niels Provos annonce sur les listes d'Open :
 
"Systèmes infectés :
OpenSSH version 3.2.2p1, 3.4p1 et 3.4 sont infectés sur le FTP d'OpenBSD et probablement d'autres miroirs ... L'infection a eu lieu entre le 30 et 31 juillet ...
 
Impact :
...(les systèmes avec OpenSSH installé entre ces deux dates sont foutus) ...
 
Solution :
...Vérifiez vos MD5 :
MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8
MD5 (openssh-3.4p1.tar.gz.sig) = d5a956263287e7fd261528bb1962f24c
MD5 (openssh-3.4.tgz) = 39659226ff5b0d16d0290b21f67c46f2
MD5 (openssh-3.2.2p1.tar.gz) = 9d3e1e31e8d6cdbfa3036cb183aa4a01
MD5 (openssh-3.2.2p1.tar.gz.sig) = be4f9ed8da1735efd770dc8fa2bb808a
"
 
Le plus drôle (enfin, si c'est drôle) c'est que le demime sur les dites listes a viré son pgp-signature ;-)
[ Répondre ]  
 

Reply

Marsh Posté le 01-08-2002 à 17:50:21    

Putain je l'ai dl hier, ca ve dire quoi foutu, je dois qud mm pas reinstaller tout le systeme.

Reply

Marsh Posté le 01-08-2002 à 17:55:38    

non openssh seulement !!!

Reply

Marsh Posté le 01-08-2002 à 18:00:17    

C pas dis si le trojan affecterait la possibiliter de fonctionnement de ssh.  
Sinon c koi la difference entre la version normal et la version cvs? et laquelle vaut mieu il prendre.

Reply

Marsh Posté le 01-08-2002 à 18:04:00    

ben faut la retelecharger la car elle a ete infecter normalemtn elle doit pu y tre now
 
mais faut eviter le ftp officiel a mon avis !!

Reply

Marsh Posté le 01-08-2002 à 19:04:32    

C bon j'ai pris celui de la mandrake, et ca marche et dire que ca fait 2 jours que je me bat avec ssh, alors que l pb ne venait pas de moi, enfin c pas grave c une des joies de l'informatique.

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed