Anzeige:
Ergebnis 1 bis 6 von 6

Thema: freenx und public keys

  1. #1
    Registrierter Benutzer
    Registriert seit
    Jun 2005
    Beiträge
    413

    freenx und public keys

    Hi,

    ich denk, ich kapier da etwas nicht.

    Auf dem Server läuft freenx und die Verbindung klappt. Wenn ich "PasswordAuthentication no" beim sshd einstelle (was ja im Inet so gewollt ist), kann ich mich nicht mehr verbinden (NX was disabled on host x.x.x.x). Weshalbe habe ich dann die Certs ausgetauscht wenn ich mich nun erst recht mit passwörtern einloggen muß?

    Wie kann ich das Einloggen nur mit den public keys erstellen?

    Danke,
    Chris

  2. #2
    Registrierter Benutzer
    Registriert seit
    Jun 2005
    Beiträge
    413
    ziemlicher mist die config von freenx.
    PAM ausgeschalten, "PasswordAuthentication no", freenx funzt nicht!

    Das Problem: der user nx wurde falsch angelegt und in die /etc/shadow:
    nx:!:....
    Meldung im log:
    sshd: User nx not allowed because account is locked.
    Aus der man page ssh
    ---8<---
    If there is a requirement to disable password authenication for the
    account while allowing still public-key, then the passwd field should
    be set to something other than these values (eg 'NP' or '*NP*' ).
    ---8<---

    In der /etc/shadow
    nx:NP:....

    und nun funzt es!

  3. #3
    Registrierter Benutzer
    Registriert seit
    Jan 2003
    Beiträge
    235
    Hi,

    hier rennt das ganze auch ohne die Änderung an der passwd. Node.conf entsprechend angepasst, d.h. ssh-Auth und passdb-Auth abgeschaltet, nur su-Auth angeschaltet, Pubkey in die authorized_keys2 vom User nx eingetragen. Danach in der sshd_config PasswordAuthentication abgeschaltet.
    In den NX-Client noch den ssh_key importiert und gut wars.

    Greetz UnuX
    Geändert von unux (15.11.07 um 19:45 Uhr)
    Debian, ...

  4. #4
    Registrierter Benutzer
    Registriert seit
    Jun 2005
    Beiträge
    413
    Zur Info:
    Die Sache mit der shadow war für Suse 10.3.

  5. #5
    Registrierter Benutzer
    Registriert seit
    Jan 2003
    Beiträge
    235
    Hi,

    bei deiner Lösung hast du das Problem, dass sich der User auch nicht mehr lokal mit seinem Passwort anmelden kann.
    Aus dem Grund habe ich die SU-Auth als einzige Authentifizierungsmöglichkeit gewählt. Somit baut der NX-Client mit den Keys einen SSH-Tunnel zum NX-Server über den User auf, unter dem der NX-Server rennt. Ist das geschehen, macht er ein su auf den eigentlichen User, mit dem man sich anmeldet. Dabei muss man zwar dennoch das PW für den User eingeben, allerdings ist das nur für den su und nicht für ssh. Somit kann man seinen sshd so konfigurieren, dass Auth nur noch per keys möglich ist.

    Zur Info:
    Die Sache mit der shadow war für Suse 10.3.
    Das tut in diesem Fall rein gar nichts zur Sache.

    Greetz UnuX
    Geändert von unux (16.11.07 um 11:52 Uhr)
    Debian, ...

  6. #6
    Registrierter Benutzer
    Registriert seit
    Jun 2005
    Beiträge
    413
    Meine Ausgangslage war die default-Einstellung der Distri. User nx soll sich nicht auf Konsole anmelden dürfen. Und das liegt beim rpm-Ersteller (->Suse).

Ähnliche Themen

  1. Debian sid: apt-get findet keine PGP Public Keys mehr
    Von Glaurung.1900 im Forum Linux Allgemein
    Antworten: 3
    Letzter Beitrag: 04.02.06, 07:22
  2. apt-get Probleme!!!
    Von Djinn im Forum System installieren und konfigurieren
    Antworten: 10
    Letzter Beitrag: 13.07.04, 16:06
  3. ssh und public key authorization
    Von art im Forum Linux als Server
    Antworten: 2
    Letzter Beitrag: 03.05.04, 19:55
  4. Telnet und Private und Public Keys
    Von KingOfHeaven im Forum Linux Allgemein
    Antworten: 1
    Letzter Beitrag: 15.04.03, 07:43
  5. compilen
    Von hoagie im Forum Anwendungen Allgemein, Software
    Antworten: 1
    Letzter Beitrag: 08.02.03, 23:40

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •