Avatar billede thomas_fogh Nybegynder
20. marts 2006 - 09:58 Der er 21 kommentarer og
1 løsning

SSH login problem med PuTTY

Jeg har installeret SSH i min Debian distro:
  apt-get install ssh
og startet den:
  sshd <enter>
Sat X11Forwarding til yes i /etc/ssh/sshd_config.
Genstartet sshd:
  killall sshd <enter>
  sshd <enter>
Tilføjet en bruger:
  adduser thomas

I PuTTY har jeg sat:
hostname = 192.168.0.40
port = 22
protocol = SSH
Connection->SSH->Auth = Attempt "keyboard-interactive" auth (SSH2)
Connection->SSH->Tunnels = Enable X11 forwarding

Så åbner jeg en PuTTY session.
Skriver user name:
  thomas <enter>
Skriver password:
  xxxxxx <enter>
Og får følgende fejl fra PuTTY:
"server unexpectedly closed network connection"

Jeg har også prøvet at logge ind som root og genstarte på Windows XP og Debian x antal gange.

(Jeg bruger Xming som X-server, men efter som jeg ikke når at køre nogen X programmer, har det vel ingen betydning.)
Avatar billede thomas_fogh Nybegynder
20. marts 2006 - 21:24 #1
Mangler jeg noget opsætning?
Brug af RSA nøgler?
Avatar billede strych9 Praktikant
20. marts 2006 - 21:48 #2
I /etc/ssh/sshd_config
sæt feks

Port 22
Protocol 2
AddressFamily any
ListenAddress 192.168.0.34

Jeg går ud fra at det er den sidste linje som ikke er sat hos dig, og det skal selvfølgelig være serverens eget ip nummer der står der. Den får klienter til at hoppe af på den funky måde der hvis den ikke er sat.
Husk at genstarte sshd efter du har ændret i sshd_config
Avatar billede strych9 Praktikant
21. marts 2006 - 17:17 #3
Hvad så Thomas? Hjalp det? Lidt feedback hvis du har tid tak.
Avatar billede thomas_fogh Nybegynder
21. marts 2006 - 21:58 #4
Jeg har nu sat ListenAddress til server ip, men for AddressFamily fik jeg:
/etc/ssh/sshd_config: line 9: Bad configuration option: AddressFamily
/etc/ssh/sshd_config: terminating, 1 bad configuration options

Jeg får dog stadig samme fejl med PuTTY. Jeg prøvede at sætte LogLevel til VERBOSE.
auth.log:
Mar 21 15:49:28 colinux sshd[273]: Connection from 192.168.0.1 port 1157
Mar 21 15:49:35 colinux sshd[273]: Failed none for thomas from 192.168.0.1 port 1157 ssh2

Hvad det betyder aner jeg dog ikke. Tak for forsøget. Håber du kan hjælpe mig.
PS. Jeg har bedre tid til at lege i morgen (onsdag) :D Er online det meste af tiden mellem 7-15.30.
Avatar billede strych9 Praktikant
21. marts 2006 - 22:06 #5
hmmm ok, i håb om at det måske hjælper poster jeg hele min sshd_config fil, for den virker. Jeg har snuppet den over ssh heh.. Jeg forbinder til den med SecureCRT fra Windows med ssh2. Det er en Gentoo box.
Vær opmærksom på at i Debian er openssh garanteret compilet til at bruge tcp wrappers. Det vil sige at du skulle i /etc/ et sted have en hosts.allow og en hosts.deny fil. Det ip du forbinder fra skal være i allow filen.

#      $OpenBSD: sshd_config,v 1.72 2005/07/25 11:59:40 markus Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options change a
# default value.

Port 22
Protocol 2
AddressFamily any
ListenAddress 192.168.0.14
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6

#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile    .ssh/authorized_keys

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication mechanism.
# Depending on your PAM configuration, this may bypass the setting of
# PasswordAuthentication, PermitEmptyPasswords, and
# "PermitRootLogin without-password". If you just want the PAM account and
# session checks to run without PAM authentication, then enable this but set
# ChallengeResponseAuthentication=no
UsePAM yes

#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10

# no default banner path
#Banner /some/path

# override default of no subsystems
Subsystem      sftp    /usr/lib/misc/sftp-server
Avatar billede strych9 Praktikant
21. marts 2006 - 22:07 #6
og prøv iøvrigt også om du kan lave ssh fra localhost på den.. så bare ssh 127.0.0.1 på linux spanden og se hvad den siger.
Avatar billede strych9 Praktikant
21. marts 2006 - 22:10 #7
og endelig: Jeg bruger OpenSSH 4.2_p1  -- den der addressfamily option findes måske ikke fordi du bruger en ældre version??? Sorry at jeg ikke holder mig til een posting her heh.. Kæmper med migræne, tænker ikke klart =(
Avatar billede thomas_fogh Nybegynder
21. marts 2006 - 22:16 #8
Hmm, det er ikke meget som rent faktisk er aktivt i din config...men måske det er derfor jeg har problemer med min. Jeg prøver igen i morgen tidlig. God bedring :)
Avatar billede strych9 Praktikant
21. marts 2006 - 22:22 #9
hmm ja, hvis du har sat den til at bruge host keys, så er det noget med at du skal køre den ssh keygen for rent faktisk at lave nogle random keys.

host keys er smart nok, men jeg ville nu nok foreslå at du benytter enten host keys eller password, og ikke begge dele. Om ikke andet så for lige at skære ned på kompleksiteten til at begynde med.
Ja der er ikke så mange ting sat i denne der. openssh kommer med nogle fornuftige default indstillinger, så det er ikke meget man skal sætte hvis den bare skal bruge password auth.
Avatar billede thomas_fogh Nybegynder
22. marts 2006 - 09:24 #10
Stadig det samme for PuTTY.
auth.log:
Mar 22 03:16:48 colinux sshd[186]: Connection from 192.168.0.1 port 1150
Mar 22 03:16:55 colinux sshd[186]: Failed none for thomas from 192.168.0.1 port 1150 ssh2

Med ssh 192.168.0.40 får jeg (127.0.0.1 virker ikke):
Password: xxxx <enter>
Connection closed by 192.168.0.40

auth.log:
Mar 22 03:20:10 colinux sshd[191]: Connection from 192.168.0.40 port 2820
Mar 22 03:20:16 colinux sshd[191]: Failed none for thomas from 192.168.0.40 port 2820 ssh2
Avatar billede strych9 Praktikant
22. marts 2006 - 09:58 #11
"none"? har den bruger en shell?

Altså lidt systematisk her:
Kan du logge på som thomas lokalt på maskinen?
Kan du som root eller en anden bruger end thomas lave ssh 127.0.0.1?

Jeg tror den ikke vil spawne en shell til dig fordi brugeren ikke er oprettet korrekt.
Avatar billede thomas_fogh Nybegynder
22. marts 2006 - 11:19 #12
Jeg kan godt logge på lokalt med thomas.

for ssh 127.0.0.1 får jeg:
ssh: connect to host 127.0.0.1 port 22: Connection refused

Hvis jeg fjerner ListenAddress fra sshd_config får jeg med ssh 127.0.0.1:
Mar 22 05:15:52 colinux sshd[200]: Connection from 127.0.0.1 port 3932
Mar 22 05:15:54 colinux sshd[200]: Failed none for root from 127.0.0.1 port 3932 ssh2

Hvis jeg bruger ListenAddress 192.168.0.40 fra sshd_config
får jeg med ssh 192.168.0.40:
Mar 22 05:13:21 colinux sshd[188]: Connection from 192.168.0.40 port 2415
Mar 22 05:13:23 colinux sshd[188]: Failed none for root from 192.168.0.40 port 2415 ssh2
Avatar billede strych9 Praktikant
22. marts 2006 - 11:27 #13
hmm ok. Stop sshd, og så start den med:
sshd -d
Så skulle den spytte den masse debug info ud i console når man prøver at bruge den.
Gå til en ny terminal (ctrl + alt + F2) og så prøv at logge ind igen som thomas og vent til den har fejlet.
Skift tilbage til første terminal (ctrl + alt + F1). Nogle clues?
Avatar billede thomas_fogh Nybegynder
22. marts 2006 - 11:34 #14
Jeg har ingen forstand på SSH eller netværksopsætning, men her er hvad jeg får:
debug1: sshd version OpenSSH_3.8.1p1 Debian-8.sarge.4
debug1: read PEM private key done: type RSA
debug1: private host key: #0 type 1 RSA
debug1: read PEM private key done: type DSA
debug1: private host key: #1 type 2 DSA
debug1: Bind to port 22 on 192.168.0.40.
Server listening on 192.168.0.40 port 22.
debug1: Server will not fork when running in debugging mode.
Connection from 192.168.0.1 port 1340
debug1: Client protocol version 2.0; client software version PuTTY_Release_0.58
debug1: no match: PuTTY_Release_0.58
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_3.8.1p1 Debian-8.sarge.4
debug1: permanently_set_uid: 100/65534
debug1: list_hostkey_types: ssh-rsa,ssh-dss
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: client->server aes256-cbc hmac-sha1 none
debug1: kex: server->client aes256-cbc hmac-sha1 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST_OLD received
debug1: SSH2_MSG_KEX_DH_GEX_GROUP sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_INIT
debug1: SSH2_MSG_KEX_DH_GEX_REPLY sent
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: KEX done
debug1: userauth-request for user thomas service ssh-connection method none
debug1: attempt 0 failures 0
debug1: PAM: initializing for "thomas"
debug1: PAM: setting PAM_RHOST to "192.168.0.1"
debug1: PAM: setting PAM_TTY to "ssh"
Failed none for thomas from 192.168.0.1 port 1322 ssh2
Failed none for thomas from 192.168.0.1 port 1322 ssh2
debug1: userauth-request for user thomas service ssh-connection method keyboard-interactive
debug1: attempt 1 failures 1
debug1: keyboard-interactive devs
debug1: auth2_challenge: user=thomas devs=
debug1: kbdint_alloc: devices 'pam'
debug1: auth2_challenge_start: trying authentication method 'pam'
Postponed keyboard-interactive for thomas from 192.168.0.1 port 1322 ssh2
libgcc_s.so.1 must be installed for pthread_cancel to work
Postponed keyboard-interactive/pam for thomas from 192.168.0.1 port 1322 ssh2
colinux:/home/thomas# mm_request_send: write
debug1: do_cleanup
debug1: PAM: cleanup
Avatar billede strych9 Praktikant
22. marts 2006 - 11:57 #15
hmm ligner at der mangler et tty device eller rettigheder på det eller noget i den stil.
kan ikke lige sige mere uden at have et linux system ved hånden, og jeg sidder desværre på arbejdet bag en mægtig firewall nu.
Avatar billede thomas_fogh Nybegynder
22. marts 2006 - 12:03 #16
okay, så må jeg vente med spænding :)
Avatar billede strych9 Praktikant
22. marts 2006 - 19:33 #17
ok, sådan ser den ud her i debug mode når det virker (på gentoo).

debug1: sshd version OpenSSH_4.2p1
debug1: read PEM private key done: type RSA
debug1: private host key: #0 type 1 RSA
debug1: read PEM private key done: type DSA
debug1: private host key: #1 type 2 DSA
debug1: rexec_argv[0]='/usr/sbin/sshd'
debug1: rexec_argv[1]='-d'
debug1: Bind to port 22 on 192.168.0.14.
Server listening on 192.168.0.14 port 22.
debug1: Server will not fork when running in debugging mode.
debug1: rexec start in 4 out 4 newsock 4 pipe -1 sock 7
debug1: inetd sockets after dupping: 3, 3
Connection from 192.168.0.3 port 1703
debug1: Client protocol version 2.0; client software version 3.4.3 SecureCRT
debug1: no match: 3.4.3 SecureCRT
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.2
debug1: permanently_set_uid: 22/22
debug1: list_hostkey_types: ssh-rsa,ssh-dss
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST received
debug1: SSH2_MSG_KEX_DH_GEX_GROUP sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_INIT
debug1: SSH2_MSG_KEX_DH_GEX_REPLY sent
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: KEX done
debug1: userauth-request for user devil service ssh-connection method none
debug1: attempt 0 failures 0
debug1: PAM: initializing for "devil"
debug1: PAM: setting PAM_RHOST to "192.168.0.3"
debug1: PAM: setting PAM_TTY to "ssh"
Failed none for devil from 192.168.0.3 port 1703 ssh2
Failed none for devil from 192.168.0.3 port 1703 ssh2
debug1: userauth-request for user devil service ssh-connection method password
debug1: attempt 1 failures 1
debug1: PAM: password authentication accepted for devil
debug1: do_pam_account: called
Accepted password for devil from 192.168.0.3 port 1703 ssh2
debug1: monitor_child_preauth: devil has been authenticated by privileged process
Accepted password for devil from 192.168.0.3 port 1703 ssh2
debug1: PAM: reinitializing credentials
debug1: permanently_set_uid: 1000/100
debug1: Entering interactive session for SSH2.
debug1: server_init_dispatch_20
debug1: server_input_channel_open: ctype session rchan 0 win 8192 max 8192
debug1: input_session_request
debug1: channel 0: new [server-session]
debug1: session_new: init
debug1: session_new: session 0
debug1: session_open: channel 0
debug1: session_open: session 0: link with channel 0
debug1: server_input_channel_open: confirm session
debug1: server_input_channel_req: channel 0 request auth-agent-req@openssh.com reply 1
debug1: session_by_channel: session 0 channel 0
debug1: session_input_channel_req: session 0 req auth-agent-req@openssh.com
debug1: temporarily_use_uid: 1000/100 (e=1000/100)
debug1: restore_uid: (unprivileged)
debug1: channel 1: new [auth socket]
debug1: server_input_channel_req: channel 0 request pty-req reply 1
debug1: session_by_channel: session 0 channel 0
debug1: session_input_channel_req: session 0 req pty-req
debug1: Allocating pty.
debug1: session_new: init
debug1: session_new: session 0
debug1: session_pty_req: session 0 alloc /dev/pts/0
debug1: server_input_channel_req: channel 0 request shell reply 1
debug1: session_by_channel: session 0 channel 0
debug1: session_input_channel_req: session 0 req shell
debug1: PAM: setting PAM_TTY to "/dev/pts/0"
debug1: Setting controlling tty using TIOCSCTTY.
Avatar billede strych9 Praktikant
22. marts 2006 - 19:43 #18
hmm ok, så hos dig går den ikke videre og benytter PAM. Benytter Debian i det hele taget PAM??

og har du lagt mærke til:
libgcc_s.so.1 must be installed for pthread_cancel to work

libgcc_s.so.1 skulle være en del af gcc pakken, så prøv at kaste den på?
Avatar billede thomas_fogh Nybegynder
22. marts 2006 - 20:04 #19
Det havde jeg faktisk lige prøvet, og det var bare det som skulle til :(

Tak for hjælpen! Skriv lige et svar så jeg kan give dig nogle point...
Avatar billede strych9 Praktikant
22. marts 2006 - 20:04 #20
og giv mig måske en:
ls -l /dev/pts*
ls -l /dev/tty*
ls -l /dev/pty*
Avatar billede strych9 Praktikant
22. marts 2006 - 20:06 #21
LOL damn, var det ikke andet.

Angående det sidste jeg skrev, så er der sommetider nogle distributioner som lægger en begrænsning på det antal pseudo terminaler man kan bruge på een gang, og der skal altså være en ledig for hvert login man vil have.. =) Nå, men det var så ikke det. Godt at vi fandt det.
Avatar billede thomas_fogh Nybegynder
22. marts 2006 - 20:09 #22
Jep, tak for hjælpen :) Det er mærkelig som man kan stirre sig blind på at finde en kompleks løsning, når det tit er meget simpelt :D
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester