[Résolu]Connexion SSH

Bonjour à tous,

Je souhaitais me connecteur à mon serveur via ssh comme ceci :

id@adresse ip

En retour voilà le message :

[quote]@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
b0:f1:46:95:24:90:df:eb:fa:35:3a:a5:1a:8d:50:a0.
Please contact your system administrator.
Add correct host key in /root/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /root/.ssh/known_hosts:1
remove with: ssh-keygen -f “/root/.ssh/known_hosts” -R mon adresse IP
ECDSA host key for MON ADRESSE IP has changed and you have requested strict checking.
Host key verification failed. [/quote]

Pensant que cela pouvait être la source d’erreur j’ai installé opennssh server et maintenant lorsque je fais

La réponse est : commande introuvale

Pensez-vous qu’il sagit d’un problème de pare feu ou encore de port qui est normalement le 22. Et mettre en lieu est place le port 12451(j’espère ne pas dire une belle c…) :unamused:

N’étant pas un grand spécialiste, quelles vérifications sont à faire.
Pour l’instant il s’agit d’une connextion simple (avec aucune clé de chiffrement) et il n’y a aucune régle Iptables pour l’instant sur l’installation.

Si vous avez une piste.

D’avance merci

Il me semble que j’ai trouvé la réponse sur le site :

http://www.linuxpedia.fr/doku.php/commande/ssh

Il reste à vérifier !

Bonjour,

il me semble qu’il s’agit d’une erreur d’identification de clés suite à réinstallation.

Si tel est le cas, la commande est en root:

où 192.168.1.135 est l’adresse de ton PC servant de serveur.
Avant de faire des manipulations en Root, surtout venant de ma part, je t’encourage à vérifier la commande avec ton moteur de recherche favoris.

Par ailleurs, dans l’ambiguïté, il faut installer openssh-server sur le PC servant de serveur et openssh-client sur les PC devant se connecter au PC serveur (de mémoire openssh-client est présent dès l’installation).

L’adresse de connexion à entrer sur le PC-client est

où “userPCServeur” est le nom du compte sur le PC-serveur auquel tu veux te connecter (donc surtout pas sur le compte Root).

Il te faudra peut-être désinstaller les programmes ainsi que les fichiers de configuration (autoremove / autoclean…) : commandes à vérifier sur le net.

Edit: J’ai oublié le ssh pour se connecter. Sinon ça ne va plus.

Bonsoir,

Merci pour ta réponse et désolé pour la mienne particulièrement tardive.

Je confirme effectivement qu’il s’agissait d’une réinstallation, d’où le message d’erreur.

et je confirme que la première commande était la bonne.

Pour la suite et après avoir laissé reposer… j’ai tout refait mon installation qui semble fonctionner.

Bon il me manque tout même l’essentiel quelque soit la commande passée en local, elle ne passe pas :mrgreen:

exemple : apt-get install…

Bon on continu de chercher.

Dans ce cas-là, il faut supprimer la partie concernée dans ~/.ssh/known_hosts.
ensuite, tu retapes ta commande et il te demande si tu accepte, blabla.

[quote=“Archinformatique”][mono]Please contact your system administrator.
Add correct host key in /root/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /root/.ssh/known_hosts:1
remove with: ssh-keygen -f “/root/.ssh/known_hosts” -R mon adresse IP[/mono]

Alors, oui. Tu nettoies ce fichier.
Soit

Dans quel cas, ce fichier sera recréer automatiquement lors de la prochaine session.

@Merci à Ricardo d’avoir ouvert la voie
@Merci à PQVD d’avoir compléter par la commande

Voilà ce que m’a répondu le support concerné :

=> cPanel est installé sous CentOS 7
Je vous invite à utiliser la commande “yum” en lieu & place de “apt-get” pour la gestion de vos packets.

Je regarderai tout cela demain, mais ce qui m’interpelle c’est que finalement est-ce que toutes les commandes changes !

Le serveur distant est en Debian 8 et Local en VM + Debian 8.3

J’abuse encore de vos compétences alors qu’en pensez-vous ?

[quote=“Archinformatique”]cPanel est installé sous CentOS 7
Je vous invite à utiliser la commande “yum” en lieu & place[/quote]
Ben oui, va falloir t’y faire à [mono]Yum[/mono].
Une transition plutôt brute, non ?

Tu m’étonnes, javais déjà du mal … :whistle:

Bonjour,

Bon finalement j’ai abandonné Cpanel et j’utiliserai ISPConfig

Pour la connexion SSH voilà ce que j’ai fais :
ssh-keygen -t rsa
Chox du répertoire par défaut
Création de la phrase de passe (Béton armé)
Puis ssh-copy-id -i ~/.ssh/id_rsa.pub $toto@ip serveur distant

Voilà le message d’erreur

[quote]/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed

/usr/bin/ssh-copy-id: ERROR: usage: ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
ERROR: [-D [bind_address:]port] [-E log_file] [-e escape_char]
ERROR: [-F configfile] [-I pkcs11] [-i identity_file]
ERROR: [-L [bind_address:]port:host] [-l login_name] [-m mac_spec]
ERROR: [-O ctl_cmd] [-o option] [-p port]
ERROR: [-Q cipher | cipher-auth | mac | kex | key]
ERROR: [-R [bind_address:]port:host] [-S ctl_path] [-W host:port]
ERROR: [-w local_tun[:remote_tun]] [user@]hostname [command]
[/quote]

Où est-ce que j’ai m… comme d’habitude !!!

D’avance merci pour votre aide

Je ne comprends pas bien ton procédé d’installation avec clefs.
Je te revoie vers le lien (Buntu mais clair) qui traite de ça. Il y a déjà un certain temps mais je l’avais suivi à la lettre pour installer mes clefs et je n’ai jamais eu de problème depuis.
Actuellement, pour me connecter en SSH sur une machine distante, je tape :
$ ssh ricardo@IP_du_serveur.
si port différent :
$ ssh -p ricardo@IP_du_serveur
Ensuite, il m’est demandé le pass-phrase et ensuite le pass de ricardo sur ce serveur.

Merci pour ta réponse.

J’ai suivi le tuto Wiki Debian https://wiki.debian.org/fr/SSH.

Je vais de ce pas chercher le tuto Ubuntu

Pour les connexions ssh je fais exactement la même chose que toi (mais pour l’instant sans les clés… forcement)

cdt

C’est donc que tes clefs ne sont pas placées au bon endroit ou pas comme il faudrait.
En principe, elles ne doivent pas être placées dans la commande de connexion.

J’ai trouvé le tuto dont tu me parlais.
Effectivement il est très clair est bien fait. Il semblerait qu’il y ait une petite différence dans la ligne de commande entre les deux tutos. (Celle qui sert à copier les clés)

Je suis actuellement à la partie passe phrase (que je dois en général recommencer deux ou trois fois tellement elle est compliquée…)

La suite, que j’espère ok, dans quelques minutes!!!

Je me rends compte que j’avais oublié de mettre le lien :unamused: :blush: :
https://doc.ubuntu-fr.org/ssh

Bonjour,

Pas de problème pour le tuto je l’avais trouvé

Après plusieurs tentatives, je suis parvenu à la fenêtre qui s’ouvre et qui demande la passe phrase pour ce connecter.

Seulement à partir de là rien n’y fait

J’ai appliqué exactement ce qu’il est préconisé dans ce cas à savoir :

chmod go-w ~/ chmod 700 ~/.ssh chmod 600 ~/.ssh/authorized_keys

pour le serveur

et

sur le client

J’ai même augmenter sensiblement le temps qui est exprimé je crois en secondes pour insérer la passe phrase (120/200)

Je vais laisser 1 ou 2 heures et je tenterais à nouveau l’installation. Mais je subodore d’arriver au même résultat…

Une piste peut-être, bien qu’à mon sens le tuto est plutôt impeccable !!!

[quote=“Archinformatique”]…
et

sur le client

J’ai même augmenter sensiblement le temps qui est exprimé je crois en secondes pour insérer la passe phrase (120/200)

[/quote]
Perso, j’ai laissé le délai à 120.
Voici mes lignes qui semblent différentes des tiennes :

RSAAuthentication yes PubkeyAuthentication yes

Re,

Cela permettra peut-être d’y voir plus clair

Côté serveur : /etc/ssh/sshd_config

[code]# Package generated configuration file

See the sshd_config(5) manpage for details

What ports, IPs and protocols we listen for

Port 22

Use these options to restrict which interfaces/protocols sshd will bind to

#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2

HostKeys for protocol version 2

HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

Lifetime and size of ephemeral version 1 server key

KeyRegenerationInterval 3600
ServerKeyBits 1024

Logging

SyslogFacility AUTH
LogLevel INFO

Authentication:

LoginGraceTime 120
PermitRootLogin without-password
StrictModes yes
chmod go-w ~/
chmod 700 ~/.ssh
chmod go-w ~/
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

Don’t read the user’s ~/.rhosts and ~/.shosts files

IgnoreRhosts yes

For this to work you will also need host keys in /etc/ssh_known_hosts

RhostsRSAAuthentication no

similar for protocol version 2

HostbasedAuthentication no

Uncomment if you don’t trust ~/.ssh/known_hosts for RhostsRSAAuthentication

#IgnoreUserKnownHosts yes

To enable empty passwords, change to yes (NOT RECOMMENDED)

PermitEmptyPasswords no

Change to yes to enable challenge-response passwords (beware issues with

some PAM modules and threads)

ChallengeResponseAuthentication no

Change to no to disable tunnelled clear text passwords

#PasswordAuthentication yes

Kerberos options

#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes

#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

GSSAPI options

#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

Allow client to pass locale environment variables

AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

Set this to ‘yes’ to enable PAM authentication, account processing,

and session processing. If this is enabled, PAM authentication will

be allowed through the ChallengeResponseAuthentication and

PasswordAuthentication. Depending on your PAM configuration,

PAM authentication via ChallengeResponseAuthentication may bypass

the setting of “PermitRootLogin without-password”.

If you just want the PAM account and session checks to run without

PAM authentication, then enable this but set PasswordAuthentication

If you just want the PAM account and session checks to run without

PAM authentication, then enable this but set PasswordAuthentication

and ChallengeResponseAuthentication to ‘no’.

UsePAM yes[/code]

La suite arrive côté client

La suite côté client

[quote]# This is the ssh client system-wide configuration file. See

ssh_config(5) for more information. This file provides defaults for

users, and the values can be changed in per-user configuration files

or on the command line.

Configuration data is parsed as follows:

1. command line options

2. user-specific file

3. system-wide file

Any configuration value is only changed the first time it is set.

Thus, host-specific definitions should be at the beginning of the

configuration file, and defaults at the end.

Site-wide defaults for some commonly used options. For a comprehensive

list of available options, their meanings and defaults, please see the

ssh_config(5) man page.

Host *

ForwardAgent no

ForwardX11 no

ForwardX11Trusted yes

RhostsRSAAuthentication no

RSAAuthentication yes

PasswordAuthentication yes

HostbasedAuthentication no

GSSAPIAuthentication no

GSSAPIDelegateCredentials no

GSSAPIKeyExchange no

GSSAPITrustDNS no

BatchMode no

GSSAPITrustDNS no

BatchMode no

CheckHostIP yes

AddressFamily any

ConnectTimeout 0

StrictHostKeyChecking ask

IdentityFile ~/.ssh/identity

IdentityFile ~/.ssh/id_rsa

IdentityFile ~/.ssh/id_dsa

Port 22

Protocol 2,1

Cipher 3des

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc

MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160

EscapeChar ~

Tunnel no

TunnelDevice any:any

PermitLocalCommand no

VisualHostKey no

ProxyCommand ssh -q -W %h:%p gateway.example.com

RekeyLimit 1G 1h

PreferredAuthentications publickey

SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no[/quote]

Avec un peu de retard

En espérant que cela pourra aider

Salut,

je ne te serais cette fois pas d’une grande utilité. J’ai juste fait une comparaison entre tes fichiers et les miens.

Concernant le fichier côté serveur (/etc/ssh/sshd_config):
je n’ai pas ls lignes:

[quote]chmod go-w ~/
chmod 700 ~/.ssh
chmod go-w ~/
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys[/quote]
Et vu les difficultés que tu rencontres, je ne vais pas tenter ^^
C’est dans le fichier de configuration qu’on met ces lignes ? Ce n’est pas directement à taper dans un terminal ?

J’ai remplacé la ligne

par

Si j’ai bien compris, cela empêche de se connecter directement en Root (il faut d’abord passer par le compte utilisateur avant de faire su).

Ton fichier, côté client, est le même.
Cependant, ici du moins, tu l’as appelé “sshd_config” alors que chez moi il se nomme “ssh_config” (donc sans “d”).