V kryptografické knihovně OpenSSL bylo nalezeno 12 zranitelností. Opraveny jsou v upstream verzích OpenSSL 3.6.1, 3.5.5, 3.4.4, 3.3.6 a 3.0.19. Zranitelnosti objevila společnost AISLE pomocí svého autonomního analyzátoru.
Desktopové prostředí Xfce bude mít vlastní kompozitor pro Wayland s názvem xfwl4. V programovacím jazyce Rust s využitím stavebních bloků z projektu Smithay jej napíše Brian Tarricone. Úprava stávajícího xfwm4 tak, aby paralelně podporoval X11 i Wayland, se ukázala jako špatná cesta.
Desktopové prostředí KDE Plasma 6.8 poběží už pouze nad Waylandem. Vývojáři, kteří s rozhodnutím nesouhlasí, vytvořili fork KDE Plasma s názvem SonicDE (Sonic Desktop Environment) s cílem zachovat a vylepšovat podporu X11.
Byla vydána nová stabilní verze 7.8 dnes již jedenáctiletého webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 144. Přehled novinek i s náhledy v příspěvku na blogu.
GNU gettext (Wikipedie), tj. sada nástrojů pro psaní vícejazyčných programů, dospěl do verze 1.0. Po více než 30 letech vývoje. Přehled novinek v souboru NEWS.
Chris Kühl (CEO), Christian Brauner (CTO) a Lennart Poettering (Chief Engineer) představili svou společnost Amutable. Má přinést determinismus a ověřitelnou integritu do linuxových systémů.
Byla vydána (𝕏) nová verze 26.1 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 26.1 je Witty Woodpecker. Přehled novinek v příspěvku na fóru.
Deník TO spustil vlastní zpravodajský webový portál ToHledej.CZ s internetovým vyhledávačem a bezplatnou e-mailovou schránkou. Dle svého tvrzení nabízí 'Zprávy, komentáře, analýzy bez cenzury' a 'Mail bez šmírování a Velkého bratra'. Rozložením a vizuálním stylem se stránky nápadně podobají portálu Seznam.cz a nejspíše je cílem být jeho alternativou. Z podmínek platformy vyplývá, že portál využívá nespecifikovaný internetový vyhledávač třetí strany.
Computer History Museum (Muzeum historie počítačů) zpřístupnilo své sbírky veřejnosti formou online katalogu. Virtuálně si tak můžeme prohlédnout 'rozsáhlou sbírku archivních materiálů, předmětů a historek a seznámit se s vizionáři, inovacemi a neznámými příběhy, které revolučním způsobem změnily náš digitální svět'.
Ruský hacker VIK-on si sestavil vlastní 32GB DDR5 RAM modul z čipů získaných z notebookových 16GB SO-DIMM RAM pamětí. Modul běží na 6400 MT/s a celkové náklady byly přibližně 218 dolarů, což je zhruba třetina současné tržní ceny modulů srovnatelných parametrů.
Port 22 HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_ed25519_key
PubkeyAuthentication yes ChallengeResponseAuthentication yes
UsePAM noPřístupová práva souboru
authorized_keysnastavená na 600
-rw------- 1 petr petr 936 Jan 7 11:22 authorized_keysPráva k souboru
.sshjsou nastavena na 700
drwx------ 2 petr petr 4 Jan 7 11:22 .sshKdyž se zkusím přihlásit přes putty, tak dostanu chybovou hlášku:
No supported authentization methods available
Prošel jsem nějaké články a návody, ale řešení jsem zatím nenašel, má někdo nějaký nápad?
Děkuju
Řešení dotazu:
Prošel jsem nějaké články a návody, ale řešení jsem zatím nenašel, má někdo nějaký nápad?
Nepoužívat PuTTY a zkusit to normálním SSH klientem by asi byl vhodný první krok.
Má PuTTY správně nastavený soukromý klíč, který odpovídá veřejnému klíči v authorized_keys, a má ten soukromý klíč nastavený v nějakém profilu (uživatel + klíč) pro daný server?
zkus http://dl.bitvise.com/BvSshClient-Inst.exe
ssh-keygen -l -f .ssh/authorized_keys(putty keys) Not Equal (openssh keys)
[petr@Laborator .ssh]$ ssh-keygen -l -f authorized_keys authorized_keys is not a public key file. [petr@Laborator .ssh]$
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAgEApoHhj/coV19VCQC5Dp2xVkTN8fazAOOJpyJbAGRXb+9q9+iYGYG9IcEq7uSLczyXIPqA9jfJahuCPn+qYB1QKUIUdrfLy1a9o5avmroiRrtfokKPI0YfQCd+2UXsRsttN+9Vce0MBjZKxBuJAr9uqTszo2NAtHC3RKEsK4qCDGwQd7Y9BWS0fNVTpkt0AP0D7+OkvXvTVVanJzWW0onmcnZuuNcsR6sf5VB28YsuucVMHeAV7Pz1qMUh3pxq4hwUITbJC8oJsWrHlv+4ENr+OFpHI8LleN13SHjmxk0bj98CMnYgYAOan37K3TtI62RNED0HTaGNXFrdxYjEMpNDqG60R8hGB5GqEaoYhTKjCwGt8qDT16rcKgTmkatGhVpPIMOcCfeKe9sfVhvPDykfFoPkH3Mh0WT6HvpDlpzPCLpMDh8GKQkeGFdrXN31CtArynxsZh24j1n1Q3wPlTSO3v1K2+8KJgzHksZ/GRI3LxMxrxOffpeuo6tlnM2aIKPBMMc+O0Z8dWi3+mLJ2hglwRSS/xx+QS0fgK072CJ6o+JlhG1DtkvI3CyEq9GEqrZHC6B0+I67qsfRM+CfSE+Rtp/Zmk4Nj3NwJFjxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx jmeno@server ecdsa-sha2-nistp521 AAAAE2VjZHNhLXNoYTItbmlzdHA1MjEAAAAIbmlzdHA1MjEAAACFBABpSmhvLzq3725Xw5oJ18wQlIjcfqQ2pnt03NQD2q1tBYnf9adrnQKY/uTaZ4rL95U4fCrvNkpFCJhTA1qZ2y20GwE2+NOFp7d4mvuGqOdBiwlTiQher5uIHXZ4G4b5PcNrouBB0iIbY8xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx jmeno@server ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIE66dKIpR/Mh7xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx jmeno@serverpak by ti vypsal výše uvedený příklaz
4096 SHA256:DYHSiS1a160OloxRPUtwMXWLmJGJwQFQ/+xEIiStEgI jmeno@server (RSA) 521 SHA256:QVjwLu5+ypXYWeUZ1ff6JwNx6zbsrcEsL6erb3PS5Ew jmeno@server (ECDSA) 256 SHA256:REYBYQii6oKjHFYJgQurS4i1tplB6ZBg6NExY2LYr7c jmeno@server (ED25519)nahral jsi tam jiné vyjádření klíče a server mu nerozumí.
puttygen -L keyfile.ppk, ale dostal jsem chybovou hlášku: Nemohu načíst privátní klíč Nemohu otevřít soubor
Děkuji
PS: Jsem serverový panic, zatím
~/.ssh/authorized_keys by měl být každý klíč na jeden dlouhý řádek.
Viz například https://www.ssh.com/ssh/putty/windows/puttygen, poslední screenshot.
ssh-keygen -i -f id_rsa_putty.pub > id_rsa.pub
# ssh -Q cipher 3des-cbc blowfish-cbc cast128-cbc arcfour arcfour128 arcfour256 aes128-cbc aes192-cbc aes256-cbc rijndael-cbc@lysator.liu.se aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com chacha20-poly1305@openssh.coma pak ověřte zda putty alespoň jedno z nich podporuje..
[root@Laborator ssh]# ssh -Q cipher 3des-cbc blowfish-cbc cast128-cbc arcfour arcfour128 arcfour256 aes128-cbc aes192-cbc aes256-cbc rijndael-cbc@lysator.liu.se aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com chacha20-poly1305@openssh.com [root@Laborator ssh]#
Using the ‘Import’ command from the ‘Conversions’ menu, PuTTYgen can load SSH-2 private keys in OpenSSH's format and ssh.com's format. Once you have loaded one of these key types, you can then save it back out as a PuTTY-format key (*.PPK) so that you can use it with the PuTTY suite. The passphrase will be unchanged by this process (unless you deliberately change it). You may want to change the key comment before you save the key, since OpenSSH's SSH-2 key format contains no space for a comment and ssh.com's default comment format is long and verbose.
restorecon -r -vv .ssh
WARNING: 'UsePAM no' is not supported in Red Hat Enterprise Linux and may cause several problems.Nebude to tím ?
ssh-keygen, tak odpadly potíže s jejich převodem do správného formátu a vše fungovalo, jak mělo.
Tady je odkaz
Děkuji všem za pomoc
Tiskni
Sdílej: