На ССШ сервере сменил протокол со второго на первый.
Теперь при попытке зайти через путти или другого клиента говорит что не правильная аутентификация.
Единственный способ подключиться это с какой нибудь другой фри в сети.
В этом случае авторизация проходит успешно.В чем может быть проблема?
И заодно подскажите как перезагрузить ССШ-сервер так что б установленные соединения не обрывались.Сенкс.
>На ССШ сервере сменил протокол со второго на первый.
>Теперь при попытке зайти через путти или другого клиента говорит что не
>правильная аутентификация.
>Единственный способ подключиться это с какой нибудь другой фри в сети.
>В этом случае авторизация проходит успешно.
>
>В чем может быть проблема?
>И заодно подскажите как перезагрузить ССШ-сервер так что б установленные соединения не
>обрывались.
>
>Сенкс.1. Читайте FAQ'и и man'ы
2. Авторизация через password или по ключам не проходит?
3. запускайте windoze ssh клиенты с командной строки с опцией отладки
и все увидите (прим: в windoze ssh-клиентах можно задать какой протокол
используется)
4. в Unix'ах принято что демоны ПЕРЕЧИТЫВАЮТ свою конфигурацию по
SIGHUP сигналу выданному демону - man sshd# cat /var/run/sshd.pid
номер
# kill -HUP номерНельзя перегрузить демон (что означает stop, затем снова start) БЕЗ
закрытия текущих соединений
>
># cat /var/run/sshd.pid
>номер
># kill -HUP номер
>
>Нельзя перегрузить демон (что означает stop, затем снова start) БЕЗ
>закрытия текущих соединенийТо есть как это нельзя? Можно.
Процесс, слушающий порт, можно спокойно убивать без закрытия
текущих соединений.
>>
>># cat /var/run/sshd.pid
>>номер
>># kill -HUP номер
>>
>>Нельзя перегрузить демон (что означает stop, затем снова start) БЕЗ
>>закрытия текущих соединений
>
>То есть как это нельзя? Можно.sorry-sorry-sorry, конечно же можно, что имелось ввиду - если использовать
готовые скрипты (start-stop'овые) - смотреть как они написаны
и если неудачно, то убивать родителя руками.
(Елки, нельзя много дел одновременно выполнять, содержимое
мыслей начинает расходится с выполняемым, еще раз прошу прощения,
нельзя давать неполных советов или в спешке, sorry.)
>Процесс, слушающий порт, можно спокойно убивать без закрытия
>текущих соединений.sorry, имелось ввиду что в некоторых системах в start-stop скриптах
используется killall или подобие - те это была сугубо личная реакция
на восприятие "перегрузить демон"
>1. Читайте FAQ'и и man'ы
>2. Авторизация через password или по ключам не проходит?
После передачи ключей возвращает ответ: логин и пасворд нот ексептед.>3. запускайте windoze ssh клиенты с командной строки с опцией отладки
>и все увидите (прим: в windoze ssh-клиентах можно задать какой протокол
>используется)
В клиенте выбран предпочтительно первый протокол.В логах его вижу вот такое:
2006-01-13 12:56:24 Server version: SSH-1.5-OpenSSH_3.8.1p1 FreeBSD-20040419
2006-01-13 12:56:24 We claim version: SSH-1.5-PuTTY_Release_0.58
2006-01-13 12:56:24 Using SSH protocol version 1
2006-01-13 12:56:24 Received public keys
2006-01-13 12:56:24 Host key fingerprint is:
2006-01-13 12:56:24 1024 23:75:fb:5e:67:68:37:37:07:1e:46:77:2a:f0:1c:cf
2006-01-13 12:56:24 Encrypted session key
2006-01-13 12:56:24 AES not supported in SSH-1, skipping
2006-01-13 12:56:24 Using Blowfish encryption
2006-01-13 12:56:24 Trying to enable encryption...
2006-01-13 12:56:24 Initialised Blowfish encryption
2006-01-13 12:56:24 Installing CRC compensation attack detector
2006-01-13 12:56:24 Successfully started encryption
2006-01-13 12:56:26 Sent username "yuri"
2006-01-13 12:56:28 Sending password with camouflage packets
2006-01-13 12:56:28 Sent password
2006-01-13 12:56:28 Authentication refusedМало чем помогает.
Как мне сделать по подробнее логи сервера?
В данный момент вижу только
sshd[21118]: fatal: Timeout before authentication for 192.168.ххх.ххх>4. в Unix'ах принято что демоны ПЕРЕЧИТЫВАЮТ свою конфигурацию по
>SIGHUP сигналу выданному демону - man sshd
># cat /var/run/sshd.pid
>номер
># kill -HUP номерСпасибо.
>>1. Читайте FAQ'и и man'ы
>>2. Авторизация через password или по ключам не проходит?
>После передачи ключей возвращает ответ: логин и пасворд нот ексептед.авторизация КАКАЯ используется:
- по публичным ключам
или
- по паролю: login/password?>>3. запускайте windoze ssh клиенты с командной строки с опцией отладки
>>и все увидите (прим: в windoze ssh-клиентах можно задать какой протокол
>>используется)
>В клиенте выбран предпочтительно первый протокол.
>
>В логах его вижу вот такое:
>2006-01-13 12:56:24 Server version: SSH-1.5-OpenSSH_3.8.1p1 FreeBSD-20040419
>2006-01-13 12:56:24 We claim version: SSH-1.5-PuTTY_Release_0.58
>2006-01-13 12:56:24 Using SSH protocol version 1
>2006-01-13 12:56:24 Received public keys
>2006-01-13 12:56:24 Host key fingerprint is:
>2006-01-13 12:56:24 1024 23:75:fb:5e:67:68:37:37:07:1e:46:77:2a:f0:1c:cf
>2006-01-13 12:56:24 Encrypted session key
>2006-01-13 12:56:24 AES not supported in SSH-1, skipping
>2006-01-13 12:56:24 Using Blowfish encryption
>2006-01-13 12:56:24 Trying to enable encryption...
>2006-01-13 12:56:24 Initialised Blowfish encryption
>2006-01-13 12:56:24 Installing CRC compensation attack detector
>2006-01-13 12:56:24 Successfully started encryption
>2006-01-13 12:56:26 Sent username "yuri"
>2006-01-13 12:56:28 Sending password with camouflage packets
>2006-01-13 12:56:28 Sent password
>2006-01-13 12:56:28 Authentication refused
>
>Мало чем помогает.
>Как мне сделать по подробнее логи сервера?man sshd
>В данный момент вижу только
>sshd[21118]: fatal: Timeout before authentication for 192.168.ххх.ххх
>
>>4. в Unix'ах принято что демоны ПЕРЕЧИТЫВАЮТ свою конфигурацию по
>>SIGHUP сигналу выданному демону - man sshd
>># cat /var/run/sshd.pid
>>номер
>># kill -HUP номер
>
>Спасибо.sshd_config в студию
>авторизация КАКАЯ используется:
>
>- по публичным ключам
>или
>- по паролю: login/password?да вроде по логину/паролю, но после такой постановки вопроса я уже не уверен.
>>2006-01-13 12:56:26 Sent username "yuri"
>>2006-01-13 12:56:28 Sending password with camouflage packets
>>2006-01-13 12:56:28 Sent password
>>2006-01-13 12:56:28 Authentication refused
Это о какой авторизации говорит?>sshd_config в студию
#Port 22
Protocol 1 -------- это еденственное что я изменил и раскоментил
#ListenAddress 0.0.0.0
#ListenAddress ::# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_dsa_key# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFOИ далее всё закоменчено, тоесть по умолчанию.
#LoginGraceTime 2m
#PermitRootLogin no
#StrictModes yes#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes# Change to yes to enable built-in password authentication.
#PasswordAuthentication no
#PermitEmptyPasswords no# Change to no to disable PAM authentication
#ChallengeResponseAuthentication yes# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes# Set this to 'no' to disable PAM authentication (via challenge-response)
# and session processing.
#UsePAM yes#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10# no default banner path
#Banner /some/path# override default of no subsystems
Subsystem sftp /usr/libexec/sftp-server
>>авторизация КАКАЯ используется:
>>
>>- по публичным ключам
>>или
>>- по паролю: login/password?
>
>да вроде по логину/паролю, но после такой постановки вопроса я уже не
>уверен.судя по нижнему: по паролю
>>>2006-01-13 12:56:26 Sent username "yuri"
>>>2006-01-13 12:56:28 Sending password with camouflage packets
>>>2006-01-13 12:56:28 Sent password
>>>2006-01-13 12:56:28 Authentication refused
>Это о какой авторизации говорит?password
>>sshd_config в студию
>
>#Port 22
>Protocol 1 -------- это еденственное что я изменил и раскоментил
>
>#ListenAddress 0.0.0.0
>#ListenAddress ::
>
># HostKey for protocol version 1
>#HostKey /etc/ssh/ssh_host_key
># HostKeys for protocol version 2
>#HostKey /etc/ssh/ssh_host_dsa_key
>
># Lifetime and size of ephemeral version 1 server key
>#KeyRegenerationInterval 1h
>#ServerKeyBits 768
>
># Logging
>#obsoletes QuietMode and FascistLogging
>#SyslogFacility AUTH
>#LogLevel INFO
>
>И далее всё закоменчено, тоесть по умолчанию.
>
>#LoginGraceTime 2m
>#PermitRootLogin no
>#StrictModes yes
>
>#RSAAuthentication yes
>#PubkeyAuthentication yes
>#AuthorizedKeysFile .ssh/authorized_keys
>
># For this to work you will also need host keys in
>/etc/ssh/ssh_known_hosts
>#RhostsRSAAuthentication no
># similar for protocol version 2
>#HostbasedAuthentication no
># Change to yes if you don't trust ~/.ssh/known_hosts for
># RhostsRSAAuthentication and HostbasedAuthentication
>#IgnoreUserKnownHosts no
># Don't read the user's ~/.rhosts and ~/.shosts files
>#IgnoreRhosts yes
>
># Change to yes to enable built-in password authentication.
>#PasswordAuthentication no
>#PermitEmptyPasswords no
>
># Change to no to disable PAM authentication
>#ChallengeResponseAuthentication yes
>
># Kerberos options
>#KerberosAuthentication no
>#KerberosOrLocalPasswd yes
>#KerberosTicketCleanup yes
>#KerberosGetAFSToken no
>
># GSSAPI options
>#GSSAPIAuthentication no
>#GSSAPICleanupCredentials yes
>
># Set this to 'no' to disable PAM authentication (via challenge-response)
># and session processing.
>#UsePAM yes
>
>#AllowTcpForwarding yes
>#GatewayPorts no
>#X11Forwarding yes
>#X11DisplayOffset 10
>#X11UseLocalhost yes
>#PrintMotd yes
>#PrintLastLog yes
>#TCPKeepAlive yes
>#UseLogin no
>#UsePrivilegeSeparation yes
>#PermitUserEnvironment no
>#Compression yes
>#ClientAliveInterval 0
>#ClientAliveCountMax 3
>#UseDNS no
>#PidFile /var/run/sshd.pid
>#MaxStartups 10
>
># no default banner path
>#Banner /some/path
>
># override default of no subsystems
>Subsystem sftp /usr/libexec/sftp-server
>офигенные настройки, точнее расстройки.
теперь сделай man sshd_config и читай что быдет by default
и запрети все что касается rhost/rsh авторизации.
Вылечилось всё следующими изменениями.>#Port 22
Protocol 2,1 ----------- первое изменение
>
............
># Change to yes to enable built-in password authentication.
PasswordAuthentication yes ----------- второе изменение
>#PermitEmptyPasswords no
>
................Всем спасибо.