====== Debug SSH ====== * Urspruenglicher Autor: Ramon Kukla * Urspruengliches Datum: 04.03.2011 Aus gegebenem Anlass etwas "Wiederverwertung" :). Die Tage wurde ich angesprochen, da ein Kollege ein Problem hatte. Es ging darum, dass eine SSH-Verbindung mit Authentifizierung via SSH-Key nicht funktionieren wollte. Im Detail stellte es sich so dar, dass der Client eine Kennwortabfrage brachte. Frage war nun, was hier der Grund fuer den Effekt war. Also haben wir uns erst mal an den Client gesetzt und die loebliche, aber nur selten verwendete Option ''-v'', genutzt. ramon@client ~/.ssh $ ssh -vvv ramon@server debug1: Next authentication method: publickey debug1: Trying private key: /home/ramon/.ssh/identity debug3: no such identity: /home/ramon/.ssh/identity debug1: Trying private key: /home/ramon/.ssh/id_rsa debug1: read PEM private key done: type RSA debug3: sign_and_send_pubkey debug2: we sent a publickey packet, wait for reply debug3: Wrote 640 bytes for a total of 1767 debug1: Authentications that can continue: publickey,password debug1: Trying private key: /home/ramon/.ssh/id_dsa debug3: no such identity: /home/ramon/.ssh/id_dsa debug2: we did not send a packet, disable method debug3: authmethod_lookup password debug3: remaining preferred: ,password debug3: authmethod_is_enabled password debug1: Next authentication method: password ramon@server's password: Hier kann man prima sehen, dass versucht wird mit ''id_dsa'' sich gegenueber dem Server zu authentifizieren. Allerdings schlaegt das fehl. Das sieht man daran, dass nach einem Kennwort gefragt wird. Schauen wir also mal wie es sich auf dem Server darstellt. Um den laufenden Betrieb nicht zu stoeren starten wir einen weiteren SSH-Daemon inklusive Debug-Option der auf Port 24 lauscht. root@server:/# /usr/sbin/sshd -p 24 -ddd Nun versuchen wir uns noch einmal via ''ssh -p 24 user@server'' am Server anzumelden und schauen, was der Server ausgibt. debug1: trying public key file /home/ramon/.ssh/authorized_keys debug1: fd 4 clearing O_NONBLOCK Authentication refused: bad ownership or modes for file /home/ramon/.ssh/authorized_keys debug1: restore_uid: 0/0 debug1: temporarily_use_uid: 1000/1000 (e=0/0) debug1: trying public key file /home/ramon/.ssh/authorized_keys2 debug1: restore_uid: 0/0 Failed publickey for ramon from 10.0.0.194 port 41962 ssh2 Hier kann man nun prima sehen warum der Zugriff nicht wie geplant funktioniert. Der Ausloeser ist die falsch gesetzte Berechtigung auf der ''authorized_keys''. Entweder setzt man nun also die Rechte "korrekt", ausser dem Owner darf niemand W(rite) haben, oder man setzt ''StrictMode no''. Letzteres ist allerdings [[https://engineering.purdue.edu/ECN/mailman/archives/syslog/2003-October/000965.html|nicht zu empfehlen]]. Wer interessiert ist findet die Pruefung auch im [[http://www.openssh.com/portable.html|Quellcode]] von OpenSSH in der ''auth.c''. Die Funktion nennt sich da ''secure_filename''. [[adminstoriesartikel|Zurück zur Uebersicht]]