probléme Open SSH et clefs

Bonjour,

Nouveau sur la distribution débian, je me heurte a un probléme, et j’ai beua lire et appliquer les différentes méthodes proposées cela ne fonctionne pas. Tous d’abord ma config

Debian 3.1 R3 en mode texte seulement ( pas de X windows) car cela me permet juste de monter un serveur Web a la maison

J’installe le paquet Serveur -ssh —> OK

Je crée un jeu de clefs sur ma machine distante widows avec Putty, puis transfert des clefs dans le rep /home/userX/.ssh

J’ai tout tenté, j’ai toujours le message
"Server refused our key"

Impossible de trouver un bon tuto, bien expliqué concernant cette procédure, je suis supris par mon incompétence (sic) !!!

Merci pour votre aide

je suis trés mauvais dans ces trucs là.
Mais tu ne dois pas plutot importer les clés dans une bdd (un keyring) ?
Dans le genre de ce qu’on fait ici pour apt, mais vers un keyring ssh:
forum.debian-fr.org/viewtopic.php?t=4582
Mais bon, je ne sais pas du tout.

Pour générer ses clefs sur le serveur :

Il demande une passphrase pour chiffrer la clef privée (à donner plus tard à chaque connexion)

Pour envoyer une copie de sa clef publique sur le client (la machine qui permettra de se connecter à distance sur le serveur) :

Entrer son mot de passe pour [utilisateur]@[machine_cliente]

[quote=“Bluenote”]Pour générer ses clefs sur le serveur :

[/quote]
Le problème, là, c’est plutôt de récupérer et installer une clé déjà existante.
Merci d’avance

Tu as lu la 2ème partie de mon message ?

Oui, mais j’ai toujours du mal à savoir où je stocke ma clé privée pour qu’il la trouve.

PS: J’ai pas lu la doc non plus, c’est peut-être pour ça aussi :-/

Uiii moi je fais comme bluenote ca marche

En local, creer ses clefs personnelles
ssh-keygen -t dsa

Copier le contenu de ~/.ssh/id_dsa.pub (clef publique) vers ~/.ssh/authorized_keys et/ou ~/.ssh/authorized_keys2 (si l’hote distant ne comprend que la version 2 de SSH) de l’utilisateur distant sur la machine distante.
Ex:scp ~/.ssh/id_dsa.pub serveur:.ssh/authorized_keys2
Vous pouvez utiliser bin/ssh-copy-id script (si disponible) pour mettre à jour les fichiers authorized_keys.
Usage: ssh-copy-id [-i [identity_file]] [remoteuser@]remotehost

Lancer keychain (si disponible) qui gère ssh-agent:
source ~/bin/keychain.sh ( à telecharger)
Donner le pass pour les clefs et celui-ci lance ssh-agent ou utilise la variable d’env si il est déja lancé (ssh-agent reste meme si vous vous délogué)
SSh-agent va donner de manière transparente les clefs au serveur distant lorsque vous utilserez ssh.

Si vous n’avez pas keychain, démarrer ssh-agent:
a. eval ssh-agent -s pour les shell Bourne-like comme as sh(1) et ksh(1) et
eval ssh-agent -c pour csh(1) et dérivés.
b. Ajouter la clef à l’agent :
ssh-add -c
Si un fichier requière un passe, ssh-add demandera la passphrase, celle-ci est lu sur le terminal de l’utilisateur

Verifier que les droits sur ~/.ssh sont -rw-------

ssh user_distant@serveur

Pour putty faut trouver l’agent qui donnera les clefs au serveur distants.
Si vous avez kde, ssh-agent est lancé automatiquement (par dbus je crois).

Merci pour le mode d’emploi