abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 20:11 | Zajímavý software

Alexandre Julliard oznámil jménem vývojového týmu Wine vydání první verze 1.0 knihovny vkd3d určené pro překlad volání Direct3D 12 na Vulkan. Zdrojové kódy vkd3d jsou k dispozici pod licencí LGPLv2.1+.

Ladislav Hagara | Komentářů: 0
dnes 19:33 | Komunita

Dnešním dnem lze účet Firefoxu chránit dvoufázovým ověřováním (2FA). Implementován byl standard TOTP (Time-based One-Time Password).

Ladislav Hagara | Komentářů: 0
dnes 15:17 | Pozvánky

Od pátku 25. 5. proběhne na Fakultě informačních technologií ČVUT v Praze openSUSE Conference. Můžete se těšit na spoustu zajímavých přednášek, workshopů a také na Release Party nového openSUSE Leap 15.0. Na stejném místě proběhne v sobotu 26. 5. i seminář o bezpečnosti CryptoFest.

Jendа | Komentářů: 0
dnes 13:33 | Zajímavý software

Drawpile je svobodný multiplatformní program pro kreslení podporující společné kreslení několika uživatelů. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv3+. Drawpile i Drawpile Server jsou ke stažení také ve formátu AppImage. Stačí tedy nastavit právo na spouštění a spustit.

Ladislav Hagara | Komentářů: 0
dnes 09:44 | Zajímavý software

Kalifornskému Muzeu počítačové historie (Computer History Museum) se po pěti letech vyjednávání se společností Qualcomm podařilo získat veškerá práva na poštovního klienta Eudora (Wikipedie), tj. kromě zdrojových kódů muzeum získalo také ochranní známku Eudora nebo domény eudora.com a eudora.org. Po pročištění byly zdrojové kódy Eudory uvolněny pod licencí BSD.

Ladislav Hagara | Komentářů: 3
včera 15:00 | Nová verze

Byla vydána nová stabilní verze 5.11 toolkitu Qt. Přehled novinek v příspěvku na blogu a na wiki stránce. Další dnešní příspěvek na blogu Qt je věnován Qt pro WebAssembly umožňujícímu běh Qt aplikací ve webovém prohlížeči. K vyzkoušení jsou příklady.

Ladislav Hagara | Komentářů: 0
včera 12:22 | Nová verze

Po 7 měsících vývoje od verze 0.12.0 byla vydána verze 0.13.0 hardwarově nenáročného desktopového prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklého sloučením projektů Razor-qt a LXDE. Přehled novinek v oznámení o vydání a v příspěvku ve fóru.

Ladislav Hagara | Komentářů: 14
včera 12:11 | Pozvánky

V úterý 29. května v 18:00 se v Brně koná pátý přednáškový večer o webovém vývoji. Čeká vás povídání o frameworku v Elixiru, vydávání nové kryptoměny přes ICO, component trees v Reactu. Na místě bude lehké občerstvení; vstup zdarma pro registrované. Více informací na Facebooku nebo se rovnou registrujte na Meetup.

dejvik | Komentářů: 0
včera 12:00 | Pozvánky

V pátek 25. května 2018 v Praze proběhne společné setkání komunity kolem Drupalu a překladatelů softwaru – tématem bude právě lokalizace svobodného softwaru (nejen Drupalu). Program začíná v 9.30 v budově Českého rozhlasu (Vinohradská 12), ale můžete přijít i později během dne.

Fluttershy, yay! | Komentářů: 0
včera 06:55 | Zajímavý software

Operační systém 9front, zřejmě nejaktivněji vyvíjený neoficiální fork systému Plan 9 (více informací), se dočkal nové verze nazvané „Ghost in the Minesweeper Shell“. K novým vydáním obvykle dochází každé jeden až tři měsíce.

Fluttershy, yay! | Komentářů: 0
Používáte pro některé služby inetd?
 (34%)
 (23%)
 (43%)
Celkem 148 hlasů
 Komentářů: 5, poslední včera 16:46
    Rozcestník

    Dotaz: SSH - přihlášení pomocí klíče

    Petr Maleček avatar 15.7.2010 09:42 Petr Maleček | skóre: 27 | Plzeň - Bolevec
    SSH - přihlášení pomocí klíče
    Přečteno: 966×
    Ahoj, vím, že se to tu už řešilo nespočetněkrát, ale pořád si nevím rady, přestože v minulosti se mi to už povedlo několikráte rozběhnout.

    Chci používat Tortoise Git na správu repozitářů. Jako přihlašovací "prvek" jsem zvolil přihlašování pomocí SSH a privátního klíče.

    Takto vypadá moje nastavení /etc/ssh/sshd_config:
    
    # Package generated configuration file
    # See the sshd(8) manpage for details
    
    # What ports, IPs and protocols we listen for
    Port 22
    # Use these options to restrict which interfaces/protocols sshd will bind to
    #ListenAddress ::
    #ListenAddress 0.0.0.0
    Protocol 2
    # HostKeys for protocol version 2
    HostKey /etc/ssh/ssh_host_rsa_key
    HostKey /etc/ssh/ssh_host_dsa_key
    #Privilege Separation is turned on for security
    UsePrivilegeSeparation yes
    
    # Lifetime and size of ephemeral version 1 server key
    KeyRegenerationInterval 3600
    ServerKeyBits 768
    
    # Logging
    SyslogFacility AUTH
    LogLevel INFO
    
    # Authentication:
    LoginGraceTime 120
    PermitRootLogin yes
    StrictModes yes
    
    RSAAuthentication yes
    PubkeyAuthentication yes
    #AuthorizedKeysFile     %h/.ssh/authorized_keys
    
    # Don't read the user's ~/.rhosts and ~/.shosts files
    IgnoreRhosts yes
    # For this to work you will also need host keys in /etc/ssh_known_hosts
    RhostsRSAAuthentication no
    # similar for protocol version 2
    HostbasedAuthentication no
    # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
    #IgnoreUserKnownHosts yes
    
    # To enable empty passwords, change to yes (NOT RECOMMENDED)
    PermitEmptyPasswords no
    
    # Change to yes to enable challenge-response passwords (beware issues with
    # some PAM modules and threads)
    ChallengeResponseAuthentication no
    
    # Change to no to disable tunnelled clear text passwords
    #PasswordAuthentication yes
    
    # Kerberos options
    #KerberosAuthentication no
    #KerberosGetAFSToken no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes
    
    # GSSAPI options
    #GSSAPIAuthentication no
    #GSSAPICleanupCredentials yes
    
    X11Forwarding yes
    X11DisplayOffset 10
    PrintMotd no
    PrintLastLog yes
    TCPKeepAlive yes
    #UseLogin no
    
    #MaxStartups 10:30:60
    #Banner /etc/issue.net
    
    # Allow client to pass locale environment variables
    AcceptEnv LANG LC_*
    
    Subsystem sftp /usr/lib/openssh/sftp-server
    
    UsePAM yes
    
    Vesměs asi skorem defaultní konfig, který se instaluje společně s balíčkem.

    Další kroky, které dělám jsou následující:
    -- spustím puttygen
    -- kliknu na Generate a jezdím v prázdném poli myší pro vygenerování klíče
    -- poté přejmenuji komentář klíče na git@********.cz
    -- poté kliknu na save public key, uložím jako git-public.key, a pak na save private key, uložím jako git-private.ppk
    -- určitě jste si všimli, že jsem nezadal heslo pro privátní klíč, předpokládám, že to není nutností, ani když jsem ho vyplnil, tak se změna nedostavila
    -- teď překopíruji text (klíč) který se zobrazil v puttygenu a vložím ho na serveru, do složky /home/git/.ssh do souboru authorized_keys (uživatele jsem vytvořil, bez hesla) a uložím.
    -- nyní spustím znovu Putty, vyplním adresu a přiložím klíč git-private.ppk
    A výsledek ?
    
    login as: git
    Server refused our key
    git@********-server.pilsfree.czf's password:
    
    Vygenerovaný klíč, který vkládám do authorized_keys vypadá zhruba takto:
    ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAlFcudIV3/Wgkefzo/n/xy9zsD/AVb1zXXocG5W32wW5qZdzxo/8sHd14467yx....blablablabla...BYW3ay1+xJKF5mqtVqqNmdnkEUQViH/KCdxB6WZjvsezq8XqxdZ2ms+G2h9ThvlsWtfSXYNVuBXtHGIR/EHYFPYLqh6tWrO46DJF5q2jOGyYtP0bAVg4v51lcCJW6oZruW9XiU+vtCIB5TLesnvhhIWOhwK9XSmTWSleBNgOfKr+tZvE9r0oTfFQIVKnLmTIsz6AtiFcn7VQBm56KOVIg5CxwKAKZzYGJ1Ezhi+Yl1rgsVzdv7NhmENWY7JraOZ8J1v8AQ== git@********.cz
    
    Nemáte někdo ponětí, co dělám zase špatně ? Bohužel se mi nepodařilo ani nic vyčmuchat v logu, co by mi pomohlo. Případně pokud potřebujete ještě soubor /etc/ssh/ssh_config, tak jej mohu dodatečně přiložit, ale myslím si, že v tom nehraje roli.

    Díky.
    LinMuck, WinFuck :-P - pokud by mi někdo chtěl pomoct s prostorem na DropBoxu a sám získat 250MB, tak zde.

    Řešení dotazu:


    Odpovědi

    Petr Maleček avatar 15.7.2010 09:47 Petr Maleček | skóre: 27 | Plzeň - Bolevec
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    Tak se moc omlouvám, za zbytečný dotaz, vše je v pořádku, jen jsem musel znovu nastavit práva pro zápis/čtení adresáře uživatele, nějak jsem se "za-chmod-oval". Nastavil jsem tedy:

    $ chmod 700 /home/git -R

    a už je vše v pořádku. Můžete to tedy brát jako takový nový návod :D
    LinMuck, WinFuck :-P - pokud by mi někdo chtěl pomoct s prostorem na DropBoxu a sám získat 250MB, tak zde.
    Petr Maleček avatar 15.7.2010 10:53 Petr Maleček | skóre: 27 | Plzeň - Bolevec
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    Ještě doplním jaká by měla být práva k adresářům:
    /home/git - drwxr-xr-x
    /home/git/.ssh - drwxr-xr-x
    /home/git/.ssh/authorized_keys - -rw-r--r--
    
    LinMuck, WinFuck :-P - pokud by mi někdo chtěl pomoct s prostorem na DropBoxu a sám získat 250MB, tak zde.
    15.7.2010 11:33 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    maximálně
    15.7.2010 20:14 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    $ chmod 700 /home/git -R
    Tohle bych jako bernou minci nebral, protože to nastaví 700 i na všech souborech v tom adresáři. Úplně stačí to použít bez toho -R.

    Jinak je pravda že pokud sshd odmítá klíč a všechno se zdá býti v pořádku tak jsou za tím téměř vždy nesprávná práva na domovský adresář.
    In Ada the typical infinite loop would normally be terminated by detonation.
    15.7.2010 20:53 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    ...i na všech adresářích a podadresářích a souborech v podadresářích...
    Petr Maleček avatar 16.7.2010 08:55 Petr Maleček | skóre: 27 | Plzeň - Bolevec
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    O tom vím, vzhledem k tomu, že byl domovský adresář prázdný, tak jsem pro jistotu přidal -R parametr, ale je pravda, že zbytečně :-)
    LinMuck, WinFuck :-P - pokud by mi někdo chtěl pomoct s prostorem na DropBoxu a sám získat 250MB, tak zde.
    16.7.2010 09:33 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    Mohly v něm být soubory typu .bashrc, které se normálně při výpisu nezobrazují.
    In Ada the typical infinite loop would normally be terminated by detonation.
    Oskar avatar 16.7.2010 09:55 Oskar | skóre: 18
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    Jinak je pravda že pokud sshd odmítá klíč a všechno se zdá býti v pořádku tak jsou za tím téměř vždy nesprávná práva na domovský adresář.
    Ne na celý adresář, ale jen na soubor ~/.ssh/authorized_keys

    Jde o to, že kdyby tento soubor byl zapisovatelný pro skupinu, nebo dokonce pro svět, mohl by si tam kdokoli přidat klíč a následně se přihlásit jménem uživatele.
    16.7.2010 10:44 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    Ne na celý adresář, ale jen na soubor ~/.ssh/authorized_keys

    Bohužel ve světe UNIXu tohle nestačí. Pokud nemáte právo zápisu k .ssh/authorized_keys ale máte právo zápisu na adresáři .ssh, můžete provést:
    rm .ssh/authorized_keys
    cat mujkey >.ssh/authorized_keys
    
    Pokud nemáte možnost zápisu do adresáře .ssh (ergo ke smazání toho souboru), ale máte zápis do /home/user můžete provést zase jiný trik:
    mv /home/user/.ssh /home/user/.ssh-nasrat
    mkdir /home/user/.ssh
    cat mujkey >.ssh/authorized_keys
    
    Jo, UNIX je radost...

    Proto sshd kontroluje práva všech adresářů od toho souboru až nahoru a nejlepší, co můžete udělat je nechat si svůj home privátní.
    chmod 700 $HOME
    
    In Ada the typical infinite loop would normally be terminated by detonation.
    Oskar avatar 16.7.2010 11:57 Oskar | skóre: 18
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    Pravda, testoval jsem to a odvolávám svůj předchozí post. Nicméně tyhle postupy:
    rm .ssh/authorized_keys
    cat mujkey >.ssh/authorized_keys
    
    ...
    
    mv /home/user/.ssh /home/user/.ssh-nasrat
    mkdir /home/user/.ssh
    cat mujkey >.ssh/authorized_keys
    
    by vedly k vytvoření souboru/adresáře s jiným jménem vlastníka (za předpokladu, že na adresářích není SUID/SGID), takže to by sshd mělo stačit zkontrolovat, zda authorized_keys má odpovídající práva a zda je vlastněn majitelem účtu. Ale skutečně nestačí.
    Proto sshd kontroluje práva všech adresářů od toho souboru až nahoru a nejlepší, co můžete udělat je nechat si svůj home privátní.
    Až nahoru ne, práva na adresář /home mohou být libovolná (aspoň u mě).
    16.7.2010 12:11 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    by vedly k vytvoření souboru/adresáře s jiným jménem vlastníka (za předpokladu, že na adresářích není SUID/SGID), takže to by sshd mělo stačit zkontrolovat, zda authorized_keys má odpovídající práva a zda je vlastněn majitelem účtu.
    Až nahoru ne, práva na adresář /home mohou být libovolná (aspoň u mě).
    Teoreticky máte pravdu, proč je to v opensshd zrovna takto je asi otázka do mail listu :-)
    In Ada the typical infinite loop would normally be terminated by detonation.
    16.7.2010 09:41 Cuda
    Rozbalit Rozbalit vše Re: SSH - přihlášení pomocí klíče
    Tu bych přidal i já malou zkušenost a to s puttygen, když jsem uložil public key a ten dal do authorized_keys tak to nefungovalo. Ale když jsem vzal do clipboardu zobrazený public key ve vrchní části puttygen a vložil do autohorized_keys tak OK. Blíže jsem to nezkoumal, od té doby to vždy dělám takto :-)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.