*2003ServerUser 10 Geschrieben 28. Oktober 2005 Melden Teilen Geschrieben 28. Oktober 2005 Hallo, ich probiere nun schon seit 1 Woche auf einen Windows 2003 Server Web Edition einen OpenSSH Server zum laufen zu bekommen. LEIDER GEHT ES NICHT!!! :mad: Habe mir den OpenSSH Server für Windows runtergeladen: http://sshwindows.sourceforge.net/, installiert und ging auch mit den Standard Einstellungen. Nun das Problem. Der Kunde möchte eine RSA Lösung. Sprich PublicKey, PrivateKey Lösung. Das habe ich auch probiert, nur jedesmal bekomme ich am Client die Meldung Permission denied (publickey, keyboard-interactive) nachdem ich in der sshd_config die Zeile: PasswordAuthentication no eingetragen habe. Was mache ich falsch, was muss ich ändern!? Als Client benutze ich PuTTy! Anhang: (Datei: sshd_config) # $OpenBSD: sshd_config,v 1.65 2003/08/28 12:54:34 markus Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave them commented. Uncommented options change a # default value. #Port 22 #Protocol 2,1 Protocol 2 #ListenAddress 0.0.0.0 #ListenAddress :: #HostKey for protocol version 1 #HostKey /etc/ssh/ssh_host_key # HostKeys for protocol version 2 #HostKey /etc/ssh/ssh_host_rsa_key #HostKey /etc/ssh/ssh_host_dsa_key # Lifetime and size of ephemeral version 1 server key #KeyRegenerationInterval 1h ServerKeyBits 768 # Logging #obsoletes QuietMode and FascistLogging #SyslogFacility AUTH #LogLevel INFO # Authentication: #LoginGraceTime 2m PermitRootLogin no # The following setting overrides permission checks on host key files # and directories. For security reasons set this to "yes" when running # NT/W2K, NTFS and CYGWIN=ntsec. StrictModes no RSAAuthentication no PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts #RhostsRSAAuthentication no # similar for protocol version 2 #HostbasedAuthentication no # Change to yes if you don't trust ~/.ssh/known_hosts for # RhostsRSAAuthentication and HostbasedAuthentication IgnoreUserKnownHosts yes # Don't read the user's ~/.rhosts and ~/.shosts files #IgnoreRhosts yes # To disable tunneled clear text passwords, change to no here! PasswordAuthentication no #PermitEmptyPasswords no # Change to no to disable s/key passwords #ChallengeResponseAuthentication yes # Kerberos options #KerberosAuthentication no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes # GSSAPI options #GSSAPIAuthentication no #GSSAPICleanupCreds yes # Set this to 'yes' to enable PAM authentication (via challenge-response) # and session processing. Depending on your PAM configuration, this may # bypass the setting of 'PasswordAuthentication' #UsePAM yes #AllowTcpForwarding yes #GatewayPorts no #X11Forwarding no #X11DisplayOffset 10 #X11UseLocalhost yes #PrintMotd yes #PrintLastLog yes #KeepAlive yes #UseLogin no UsePrivilegeSeparation no #PermitUserEnvironment no #Compression yes #ClientAliveInterval 0 #ClientAliveCountMax 3 #UseDNS yes #PidFile /var/run/sshd.pid MaxStartups 10:30:60 # default banner path #Banner /etc/banner.txt # override default of no subsystems Subsystem sftp /usr/sbin/sftp-server Zitieren Link zu diesem Kommentar
overlord 10 Geschrieben 28. Oktober 2005 Melden Teilen Geschrieben 28. Oktober 2005 Hört sich an, als hättest du die Keys des/der Client(s) nicht im keyfile hinterlegt!? -> Stichwort "authorized_keys" Zitieren Link zu diesem Kommentar
*2003ServerUser 10 Geschrieben 28. Oktober 2005 Autor Melden Teilen Geschrieben 28. Oktober 2005 Doch wurde gemacht, mit folgendem Befehl: copy id_rsa.pub authorized_keys ist doch richtig so, oder? Zitieren Link zu diesem Kommentar
overlord 10 Geschrieben 28. Oktober 2005 Melden Teilen Geschrieben 28. Oktober 2005 Also prinzipiell musst du: 1)einen rsa-key erzeugen, wenn du putty nimmst gehts per puttygen.exe 2)den key aufm server ins authorized_keys-file stecken (wie das bei w2k3+openssh is, kann ich jetzt ausm ärmel net sagen) -> diese schritte für jeden Client wiederholen, dann sollte das ganze passen Zitieren Link zu diesem Kommentar
*2003ServerUser 10 Geschrieben 28. Oktober 2005 Autor Melden Teilen Geschrieben 28. Oktober 2005 Tja wenn es ja so einfach wäre!!! Habe ich aich schon probiert! Leider funktioniert dieser weg auch nicht! Zitieren Link zu diesem Kommentar
overlord 10 Geschrieben 28. Oktober 2005 Melden Teilen Geschrieben 28. Oktober 2005 so atok: Rechteproblem des KeyFiles??!! Zitieren Link zu diesem Kommentar
overlord 10 Geschrieben 28. Oktober 2005 Melden Teilen Geschrieben 28. Oktober 2005 nebenbei: ..nicht, dass da auch noch port22 geblockt wird!? Zitieren Link zu diesem Kommentar
*2003ServerUser 10 Geschrieben 31. Oktober 2005 Autor Melden Teilen Geschrieben 31. Oktober 2005 Danke!!! Prob gelöst!!! ;) Zitieren Link zu diesem Kommentar
overlord 10 Geschrieben 2. November 2005 Melden Teilen Geschrieben 2. November 2005 was wars? Zitieren Link zu diesem Kommentar
*2003ServerUser 10 Geschrieben 2. November 2005 Autor Melden Teilen Geschrieben 2. November 2005 Port 22 wurde geblockt!!! Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.