Bonjour,
J’aimerais mettre en place une connexion SSH sans mot de passe afin de transférer des sauvegardes via rsync.
Actuellement, lors de la connexion, le serveur me demande un mot de passe.
Voici ce que j’ai fais:
J’ai généré la clé sur le serveur qui envoi les fichiers à sauvegarder (dans le dossier /home/user/.ssh/)
J’ai transféré cette clé vers le serveur qui réceptionnera les fichiers vers /home/user/.ssh/id_dsa.pub (.ssh en chmod 700, l’user est bien le propriétaire)
Copié la clé dans authorized_keys avec: cat /home/user/.ssh/id_dsa.pub >> /home/user/.ssh/authorized_keys
Chmod 600 sur authorized_keys
lorsque je lance la connexion, un mot de passe m’est demandé.
J’ai fais exactement la même procédure sur 2 autres serveurs et cela fonctionne parfaitement. Je pensais à un problème au niveau de SSH, mais je n’ai rien trouvé d’anormale à mon niveau, voici le fichier:
[code]# Package generated configuration file
See the sshd_config(5) manpage for details
What ports, IPs and protocols we listen for
Port 2200
Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes
Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768
Logging
SyslogFacility AUTH
LogLevel INFO
Authentication:
LoginGraceTime 120
PermitRootLogin no
StrictModes yes
#AllowUsers
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
Don’t read the user’s ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
similar for protocol version 2
HostbasedAuthentication no
Uncomment if you don’t trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
Change to yes to enable challenge-response passwords (beware issues with
some PAM modules and threads)
ChallengeResponseAuthentication no
Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes
Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
#Banner /etc/issue.net
Allow client to pass locale environment variables
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
Set this to ‘yes’ to enable PAM authentication, account processing,
and session processing. If this is enabled, PAM authentication will
be allowed through the ChallengeResponseAuthentication and
PasswordAuthentication. Depending on your PAM configuration,
PAM authentication via ChallengeResponseAuthentication may bypass
the setting of “PermitRootLogin without-password”.
If you just want the PAM account and session checks to run without
PAM authentication, then enable this but set PasswordAuthentication
and ChallengeResponseAuthentication to ‘no’.
UsePAM yes
[/code]
Le fait de décocher #AuthorizedKeysFile %h/.ssh/authorized_keys ne change rien.
Auriez-vous une idée svp ?
Merci d’avance pour le coup de main.