Openssh chrooter avec nxserver free
Fermé
pristella
Messages postés
859
Date d'inscription
samedi 23 octobre 2004
Statut
Contributeur
Dernière intervention
8 mai 2007
-
15 oct. 2006 à 22:44
pristella Messages postés 859 Date d'inscription samedi 23 octobre 2004 Statut Contributeur Dernière intervention 8 mai 2007 - 20 oct. 2006 à 19:50
pristella Messages postés 859 Date d'inscription samedi 23 octobre 2004 Statut Contributeur Dernière intervention 8 mai 2007 - 20 oct. 2006 à 19:50
A voir également:
- Openssh chrooter avec nxserver free
- Word 2013 free download - Télécharger - Traitement de texte
- Sketchup free - Télécharger - 3D
- Free ocr - Télécharger - Divers Bureautique
- Piratage free - Accueil - Piratage
- Bitdefender free - Télécharger - Antivirus & Antimalwares
4 réponses
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
16 oct. 2006 à 16:45
16 oct. 2006 à 16:45
Salut,
comme vous pouvez le constater j'ai commenter la ligne authorized_keys car sur nxserver ce fichier se nomme authorized_keys2 et se trouve dans /usr/NX/home/nx/.ssh/
Cette directive ne concerne que l'emplacement de ce fichier?
si tu la mets en commentaire alors ssh va utiliser l'emplacement par défaut qui est (allez on va rigoler) : %h/.ssh/authorized_keys
puis j'ai voulu quand même testé la connexion distante via un pc exterieur sur mon serveur ssh et à ma surprise ça fonctionne avec la clé privée ???? alors que j'ai commenté la ligne qui autorise l'utilisation de clés ???
C'est tout à fait normal.
Dans ton fichier de configuration tu as ça
RSAAuthentication yes
PubkeyAuthentication yes
Il faut mettre no au lieu de yes.
lami20j
comme vous pouvez le constater j'ai commenter la ligne authorized_keys car sur nxserver ce fichier se nomme authorized_keys2 et se trouve dans /usr/NX/home/nx/.ssh/
Cette directive ne concerne que l'emplacement de ce fichier?
si tu la mets en commentaire alors ssh va utiliser l'emplacement par défaut qui est (allez on va rigoler) : %h/.ssh/authorized_keys
puis j'ai voulu quand même testé la connexion distante via un pc exterieur sur mon serveur ssh et à ma surprise ça fonctionne avec la clé privée ???? alors que j'ai commenté la ligne qui autorise l'utilisation de clés ???
C'est tout à fait normal.
Dans ton fichier de configuration tu as ça
RSAAuthentication yes
PubkeyAuthentication yes
Il faut mettre no au lieu de yes.
lami20j
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
16 oct. 2006 à 21:15
16 oct. 2006 à 21:15
Re,
alors dans ce cas comment dire à sshd_config d'aller chercher ce fichier?
peut-être en rajoutant une ligne de ce type dans /usr/local/etc/sshd_config :
Tu viens de repondre à ta question ;)
AuthorizedKeysFile /usr/NX/home/nx/.ssh/authorized_keys2
lami20j
alors dans ce cas comment dire à sshd_config d'aller chercher ce fichier?
peut-être en rajoutant une ligne de ce type dans /usr/local/etc/sshd_config :
Tu viens de repondre à ta question ;)
AuthorizedKeysFile /usr/NX/home/nx/.ssh/authorized_keys2
lami20j
pristella
Messages postés
859
Date d'inscription
samedi 23 octobre 2004
Statut
Contributeur
Dernière intervention
8 mai 2007
74
16 oct. 2006 à 21:31
16 oct. 2006 à 21:31
ok j'essais ....
pristella
Messages postés
859
Date d'inscription
samedi 23 octobre 2004
Statut
Contributeur
Dernière intervention
8 mai 2007
74
17 oct. 2006 à 00:00
17 oct. 2006 à 00:00
non ça ne fonctionne pas de cette façon
pristella
Messages postés
859
Date d'inscription
samedi 23 octobre 2004
Statut
Contributeur
Dernière intervention
8 mai 2007
74
18 oct. 2006 à 21:05
18 oct. 2006 à 21:05
bonjour,
j'ai essayé multiples possibilité pour utiliser l'authentification par clé de nxfree sans succès.
La seule façon de faire fonctionner l'utilisation du serveur ssh et nxfree, c'est de mettre ces options :
seule problème: l'accès à ssh se fait à la fois avec le mot de passe et le passphrase. Celui-ci n'a donc plus d'intêret :(
en fait au login de nxfree, le mot de passe est la seule possibilité donc pas de passphrase possible.
Voilà si quelqu'un à une idée pour intégré une clé personnalisée sur la version nxfree 2.1.0-9 car sur cette version les commandes nxsetup ne fonctionnent pas .
A+
j'ai essayé multiples possibilité pour utiliser l'authentification par clé de nxfree sans succès.
La seule façon de faire fonctionner l'utilisation du serveur ssh et nxfree, c'est de mettre ces options :
PubkeyAuthentication yes #AuthorizedKeysFile %h/.ssh/authorized_keys PasswordAuthentication yes
seule problème: l'accès à ssh se fait à la fois avec le mot de passe et le passphrase. Celui-ci n'a donc plus d'intêret :(
en fait au login de nxfree, le mot de passe est la seule possibilité donc pas de passphrase possible.
Voilà si quelqu'un à une idée pour intégré une clé personnalisée sur la version nxfree 2.1.0-9 car sur cette version les commandes nxsetup ne fonctionnent pas .
A+
pristella
Messages postés
859
Date d'inscription
samedi 23 octobre 2004
Statut
Contributeur
Dernière intervention
8 mai 2007
74
20 oct. 2006 à 19:50
20 oct. 2006 à 19:50
salut,
Bien, après multiples essais et multiples recherches, je n'ai pas reussi à faire ce que je voulais, mais je suis tombé sur ce lien :
https://help.ubuntu.com/community/FreeNX
il dit ceci:
j'ai donc essayé de cette façon mais au login de freenx, j'ai un message disant que :
"la clé dsa est protégée par un passphrase "
normal avec la commande ssh-keygen -t dsa. Le login n'accepte que les mot de passe et pas de passphrase.
En conclusion, il semble impossible de creer une clé avec passphrase seule la clé par defaut fonctionne à condition de mettre en commentaire cette ligne :
AuthorizedKeysFile /serveur_ssh/serveur_famille/serveur_ssh/famille-ubuntu/.ssh/authorized_keys
dans /usr/local/etc/sshd_config
et mettre ces options :
De cette manière, je peux acceder à la fois à mon serveur chrooter et à freenx mais avec seulement le mot de passe. La sécurité est donc faible :(
Bien, après multiples essais et multiples recherches, je n'ai pas reussi à faire ce que je voulais, mais je suis tombé sur ce lien :
https://help.ubuntu.com/community/FreeNX
il dit ceci:
Using custom SSH keys <code>This is NOT supported by the FreeNX developers - only do this if you have no other option 1. Generate the DSA private-public key pair. ssh-keygen -t dsa By default this key is places in ~/.ssh/id-dsa. You can leave the passphrase empty, this will not pose a security risk. 2. Install the public key in the FreeNX serving machine. The key should be placed in the file authorized_keys2 in the .ssh dir of the user named nx. cat ~/.ssh/id_dsa.pub | sudo -u nx tee -a ~nx/.ssh/authorized_keys2
j'ai donc essayé de cette façon mais au login de freenx, j'ai un message disant que :
"la clé dsa est protégée par un passphrase "
normal avec la commande ssh-keygen -t dsa. Le login n'accepte que les mot de passe et pas de passphrase.
En conclusion, il semble impossible de creer une clé avec passphrase seule la clé par defaut fonctionne à condition de mettre en commentaire cette ligne :
AuthorizedKeysFile /serveur_ssh/serveur_famille/serveur_ssh/famille-ubuntu/.ssh/authorized_keys
dans /usr/local/etc/sshd_config
et mettre ces options :
RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile AuthorizedKeysFile /usr/NX/home/nx/.ssh/authorized_keys2 AllowUsers famille-ubuntu acer nx PasswordAuthentication no
De cette manière, je peux acceder à la fois à mon serveur chrooter et à freenx mais avec seulement le mot de passe. La sécurité est donc faible :(
16 oct. 2006 à 20:02
ok, alors quand on met en commentaire une option, c'est celle par defaut qui est prise en compte.
Cetait peut-être une question idiote mais bon maintenant je le suis moins :)
Bref ça ne répond à mon objectif, pourquoi? parceque si je met "no" à l'option "authorisation du mot de passe", je ne peux plus utiliser nxserver. Alors comment faire pour a la fois utiliser mon serveur ssh à partir d'un compte en authentification par clés et nxserver également par authentification par clés. A savoir que les chemins ne sont pas les mêmes :
pour ma la clé de mon compte ssh = /home/acer/.ssh/authorized_keys
et
pour ma clé nxserver = /usr/NX/home/nx/.ssh/authorized_keys2
Peut-on creer la clé pour nxserver de cette façon ?:
ssh-keygen -t dsa -b 1024 -C "clé-nxserver"
et copié la clé dans authorized_keys2 et dans /usr/NX/home/nx/.ssh/
si oui, alors dans ce cas comment dire à sshd_config d'aller chercher ce fichier?
peut-être en rajoutant une ligne de ce type dans /usr/local/etc/sshd_config :
AuthorizedKeysFile /usr/NX/home/nx/.ssh/authorized_keys2