* Robert Wei�graeber wrote/schrieb:

> > Ich habe grade beim Kunden F-Secure SSH2 "ausgerollt", wenn Du also Fragen
> > hast: Bitte. ;-)
> 
> Du hast es so gewollt! Also: alle M�glichen HOWTOs-befolgt, ich geb dir
> mal die Ausgabe:

Schei�e, den Mund zu voll genommen! :-o

> Password: 

Na super, sieht/sah bei mir genauso aus, aber ich habe die L�sung. Den DSA 
Public Key in ~/.ssh/authorized_keys2 schreiben, dann klappt's. Zu gern 
h�tte ich Dir jetzt den Namen einer Manpage aufs Brot geschmiert, aber:

find /opt/openssh/man -type f -print | xargs grep authorized_keys2

Nix auffindbar, typisch OpenSSH, oder was. Ich w��te jetzt nicht, wo das
dokumentiert ist.

Ich habe bei Google nach "id_dsa.pub authorized_keys not working" gesucht
und irgendwas gefunden. Im Source kann man das dann in pathnames.h
verifizieren:

/*
 * File containing a list of those rsa keys that permit logging in as this
 * user.  This file need not be readable by anyone but the user him/herself,
 * but does not contain anything particularly secret.  If the user\'s home
 * directory resides on an NFS volume where root is mapped to nobody, this
 * may need to be world-readable.  (This file is read by the daemon which is
 * running as root.)
 */
#define _PATH_SSH_USER_PERMITTED_KEYS   ".ssh/authorized_keys"

/* backward compat for protocol v2 */
#define _PATH_SSH_USER_PERMITTED_KEYS2  ".ssh/authorized_keys2"

Wei� der Geier, was das mit dem "backward compat" bedeuten soll...

Als n�chstes w�re dann der Server im Debug-Modus/mit Strace an der Reihe
gewesen. Rate mal mit Rosenthal. 

Das SSH2, mit dem ich beim Kunden spielen durfte, ist das kommerzielle
F-Secure SSH, das ist noch viel schlimmer. 

-martin

-- 
                  Weird enough for government work.
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an