accès ssh - permission refusée publickey

Bonjour,
j’essaie de me connecter à un server via un tunnel ssh.

J’ai créé une paire de clefs ssh RSA, dont j’ai envoyé la publique à l’administrateur (je n’ai pas accès au serveur).

Je lance :ssh -p 443 jarlax@le_serveur.iciIl me demande le mot de passe que je saisi (celui indiqué lors de la création, a priori -j’ai finalement tenté plusieurs mdp-), il me refuse l’accès.

Pas mal de posts trouvés comme celui-ci indiquent de faire un

[code]chmod -R .ssh]/code]Mais celà n’arrange pas le problème.

Le mode verbose ne semble pas m’indiquer de probème:

[code]ssh -p 443 jarlax@le_serveur.ici
OpenSSH_6.0p1 Debian-4, OpenSSL 1.0.1e 11 Feb 2013
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to le_serveur.ici [xx.xxx.xxx.xxx] port 443.
debug1: Connection established.
debug1: identity file /home/jarlax/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-4096
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-4096
debug1: identity file /home/jarlax/.ssh/id_rsa-cert type -1
debug1: identity file /home/jarlax/.ssh/id_dsa type -1
debug1: identity file /home/jarlax/.ssh/id_dsa-cert type -1
debug1: identity file /home/jarlax/.ssh/id_ecdsa type -1
debug1: identity file /home/jarlax/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2
debug1: match: OpenSSH_6.2 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.0p1 Debian-4
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
debug1: Host ‘[linkmauve.fr]:443’ is known and matches the ECDSA host key.
debug1: Found key in /home/jarlax/.ssh/known_hosts:12
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/jarlax/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/jarlax/.ssh/id_dsa
debug1: Trying private key: /home/jarlax/.ssh/id_ecdsa
debug1: Next authentication method: password
jarlax@le_serveur.ici’s password:

[…]

debug1: Authentications that can continue: publickey,password
debug1: No more authentication methods to try.
Permission denied (publickey,password).[/code]

NB: l’administrateur ne m’indique pas de problème, donc le soucis vient du client (ce qui a été convenu)

Salut,

Probablement une histoire de droits, voir même de configuration à savoir /etc/ssh/sshd_config.

  • Le répertoire .ssh
  • Retourne simplement les droits du répertoire .ssh

Son contenu.

Please …

Ça sent la mauvaise configuration de /etc/ssh/sshd_config.
Peux-tu le donner ici.

EDIT :
je n’avais pas lu que ça a déjà été demandé plus haut.

ls -la /home/jarlax :
pastebin

ls -la ~/.ssh :
-rw------- 1 jarlax jarlax 3326 Jun 28 13:18 id_rsa
-rwx------ 1 jarlax jarlax 3400 Jun 28 11:01 known_hosts*
-rwx------ 1 jarlax jarlax 744 Jun 28 13:18 id_rsa.pub*

cat /etc/ssh/ssh_config :
(j’ai un ssh_config, pas un sshd_config…)
pastebin

Salut,

[quote=“jarlax”]ls -la /home/jarlax :
[/quote]

[quote]cat /etc/ssh/ssh/ssh_config :
[/quote]

Et alors, tu as bien un répertoire /etc/ssh/

Pour commencer, la suite, on verra, après …

[quote]cat /etc/ssh/ssh/ssh_config :[/quote]oulah ! c’est de la coquille ça ! Hop ! Corrigé.

En revanche, je ne comprends pas, les pastebin renvoient bien aux bonnes adresses. Je les ai fait pour éviter de coller du texte trop long.

Et je n’ai pas suivi le coup des balises…

[quote=“jarlax”]

Et je n’ai pas suivi le coup des balises…[/quote]

Ben disons que vu la taille (de l’ordre de 3,4 K) le pastebin ne me paraît pas indispensable.

@BelZéButh: je ne saisis pas ce que tu veux me dire avec les balises.
On peut continuer à en parler sur un autre post, car on s’éloigne du sujet ssh…

Là, présentement, tu viens de franchir dangereusement mon seuil de tolérance (à chacun le sien ?) !!!

Ce qui pour moi, est inacceptable !

De ce fait, je passe en mode : Verrouillage Automatique.

Autrement dit, je passe mon chemin … (d’où ce smilley)

Gentil ? Je suis !!! Mais là, … :108

Edit de Ricardo :
Comportement inacceptable dans notre forum, tu peux très bien passer ton chemin mais il est inutile de la jouer au modérateur que tu n’es pas.

???

[quote=“BelZéButh”]Là, présentement, tu viens de franchir dangereusement mon seuil de tolérance (à chacun le sien ?) !!!

Ce qui pour moi, est inacceptable !

De ce fait, je passe en mode : Verrouillage Automatique.

Autrement dit, je passe mon chemin … (d’où ce smilley)

Gentil ? Je suis !!! Mais là, … :108[/quote]

[quote]ps : Inscription: 03 Sep 2011 ==> les balises ? C’est pour les chiens ?

[/quote]

[quote]== >>> Foire aux questions

[/quote]

Belzébuth, tu te trompes de forum, ici on ne réagit pas de la sorte.
Si tu ne veux pas aider quelqu’un pour telle ou telle raison, c’est ton droit mais il est inutile de faire des réponses comme ci-dessus.
Tu seras gentil d’être plus cool à l’avenir, merci.

Jarlax, comme dit plus haut, il faudrait que tu donnes le contenu du fichier :
/etc/ssh/sshd_config
C’est du genre (pour le début) :

[code]# Package generated configuration file

See the sshd_config(5) manpage for details

What ports, IPs and protocols we listen for

Port 22

Use these options to restrict which interfaces/protocols sshd will bind to

#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2

HostKeys for protocol version 2

HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

Lifetime and size of ephemeral version 1 server key


[/code]

Je remets les résultats des commandes, cette fois en ne mettant que ls -la en pastebin :

ls -la /home/jarlax :
pastebin

ls -la ~/.ssh

-rw------- 1 jarlax jarlax 3326 Jun 28 13:18 id_rsa -rwx------ 1 jarlax jarlax 3400 Jun 28 11:01 known_hosts* -rwx------ 1 jarlax jarlax 744 Jun 28 13:18 id_rsa.pub*

cat /etc/ssh/ssh_config :
(j’ai un /etc/ssh/ssh_config, mais pas un /etc/ssh/sshd_config…)[code]# This is the ssh client system-wide configuration file. See

ssh_config(5) for more information. This file provides defaults for

users, and the values can be changed in per-user configuration files

or on the command line.

Configuration data is parsed as follows:

1. command line options

2. user-specific file

3. system-wide file

Any configuration value is only changed the first time it is set.

Thus, host-specific definitions should be at the beginning of the

configuration file, and defaults at the end.

Site-wide defaults for some commonly used options. For a comprehensive

list of available options, their meanings and defaults, please see the

ssh_config(5) man page.

Host *

ForwardAgent no

ForwardX11 no

ForwardX11Trusted yes

RhostsRSAAuthentication no

RSAAuthentication yes

PasswordAuthentication yes

HostbasedAuthentication no

GSSAPIAuthentication no

GSSAPIDelegateCredentials no

GSSAPIKeyExchange no

GSSAPITrustDNS no

BatchMode no

CheckHostIP yes

AddressFamily any

ConnectTimeout 0

StrictHostKeyChecking ask

IdentityFile ~/.ssh/identity

IdentityFile ~/.ssh/id_rsa

IdentityFile ~/.ssh/id_dsa

Port 22

Protocol 2,1

Cipher 3des

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc

MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160

EscapeChar ~

Tunnel no

TunnelDevice any:any

PermitLocalCommand no

VisualHostKey no

ProxyCommand ssh -q -W %h:%p gateway.example.com

SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no[/code]

Je ne me souviens plus comment j’ai pratiqué quand j’ai installé SSH (il y a longtemps). Il me semble que le démon (sshd_config) est installé en même temps mais je n’en suis pas sûr.
Pas beaucoup le temps en ce moment attends d’autres avis ou, si tu n’as pas grand chose de fait en matière de SSH, tente la réinstallation.

Va pour la réinstallation si nécessaire.
J’attend d’autres avis.
Merci pour ton aide.

@jarlax

Qu’est-ce donc que cela ?
known_hosts*
id_rsa.pub*
pas un /etc/ssh/sshd_config
Passons … la première @jarlax => purge, remove, nettoies, install, passwd, RSA ou DSA au choix, et roule petit bolide …

j’ai l’impression qu’il y à beaucoup incompréhension dans ce topic :

Déjà pourquoi utiliser le port 443 (web/ssl) ? pour du ssh ?
Si tu n’a pas un serveur ssh sur ton poste tu risque pas de le trouver “/etc/ssh/sshd_config” …
Ce serait plutôt sur le serveur auquel tu essaye de te connecter qu’il faudrait le chercher/éditer le fameux “sshd_config”, mais si j’ai bien suivi tu n’as pas accès à sa config ? (sur le serveur distant)

Suivant la conf du serveur distant, il faut que ton dossier ~/.ssh ne soit accessible uniquement à l’user concerné
ex. droits ok : 0700 en octal, ou drwx------ en texte pour le repertoire ~/.ssh

[quote=“scyd”]j’ai l’impression qu’il y à beaucoup incompréhension dans ce topic :

Déjà pourquoi utiliser le port 443 (web/ssl) ? pour du ssh ?
Si tu n’a pas un serveur ssh sur ton poste tu risque pas de le trouver “/etc/ssh/sshd_config” …
Ce serait plutôt sur le serveur auquel tu essaye de te connecter qu’il faudrait le chercher/éditer le fameux “sshd_config”, mais si j’ai bien suivi tu n’as pas accès à sa config ? (sur le serveur distant)

Suivant la conf du serveur distant, il faut que ton dossier ~/.ssh ne soit accessible uniquement à l’user concerné
ex. droits ok : 0700 en octal, ou drwx------ en texte pour le repertoire ~/.ssh[/quote]Tu as tout à fait raison, je me suis trompé car mon client est aussi “serveur” pour d’autres machines et, bêtement, j’ai vérifié la présence de sshd_config sur ce dernier.
Je m’autohéberge et bien sûr je n’ai pas de problème d’accès.
Donc, Jarlax, si tu n’as pas accès au serveur, tu ne peux pas configurer ce fichier.
Il faudrait que tu contactes l’admin du serveur pour avoir plus de détails.

@ Scyd :
Pour le port 443, je suppose que c’est la liaison que Jarlax emploie en https pour communiquer avec son serveur ?
Dans un autre post, c’est le port 22 qui est mentionné.

Salut,

@jarlax

J’ai re-relu le topic et te présentes mes excuses.
Je vais donc éditer mes posts précédents de sorte.

ps : Ton post initial a été éditer ?

@BelZéButh
Il n’y a pas de mal, et reprenons le fil du topic dans la joie et l’harmonie :wink:
Reste plus qu’une intervention de RSM avec son auréole sur la tête en sainte effarouchée :laughing:
Pour ce qui est de l’edit, oui j’ai précisé un peu plus haut que j’avais corrigé un coquille (une dans le titre, et le “/etc/ssh/ssh/ssh_config”: j’en fait toujours plein, et on me le fait remarquer parfois ^^

Donc : réinstall effectuée, (# aptitude purge openssh-client, puis install). Le résultat est le même : la connec se fait, mais ça bloque au passwd (je reprécise que j’ai refais des clefs, donc je suis sûr du mot passwd en question).

[quote]Déjà pourquoi utiliser le port 443 (web/ssl) ? pour du ssh ?[/quote]L’admin du serveur me spécifiait que ça permettait de passer par une connexion filtrée par un portail, ce qui est souvent mon cas.

[quote]Si tu n’a pas un serveur ssh sur ton poste tu risque pas de le trouver “/etc/ssh/sshd_config”[/quote]Ok, ce fichier est spécifique au serveur.
Et donc en effet, je n’ai pas accès au serveur. Je ne suis pas le seul à y être connecté, donc la configuration pose problème côté client, selon ses termes, et de ce que je comprends.

[quote]j’ai l’impression qu’il y à beaucoup incompréhension dans ce topic[/quote]Assurément. On apprend petit à petit.