* Robert Wei�graeber wrote/schrieb:
> > Ich habe grade beim Kunden F-Secure SSH2 "ausgerollt", wenn Du also Fragen
> > hast: Bitte. ;-)
>
> Du hast es so gewollt! Also: alle M�glichen HOWTOs-befolgt, ich geb dir
> mal die Ausgabe:
Schei�e, den Mund zu voll genommen! :-o
> Password:
Na super, sieht/sah bei mir genauso aus, aber ich habe die L�sung. Den DSA
Public Key in ~/.ssh/authorized_keys2 schreiben, dann klappt's. Zu gern
h�tte ich Dir jetzt den Namen einer Manpage aufs Brot geschmiert, aber:
find /opt/openssh/man -type f -print | xargs grep authorized_keys2
Nix auffindbar, typisch OpenSSH, oder was. Ich w��te jetzt nicht, wo das
dokumentiert ist.
Ich habe bei Google nach "id_dsa.pub authorized_keys not working" gesucht
und irgendwas gefunden. Im Source kann man das dann in pathnames.h
verifizieren:
/*
* File containing a list of those rsa keys that permit logging in as this
* user. This file need not be readable by anyone but the user him/herself,
* but does not contain anything particularly secret. If the user\'s home
* directory resides on an NFS volume where root is mapped to nobody, this
* may need to be world-readable. (This file is read by the daemon which is
* running as root.)
*/
#define _PATH_SSH_USER_PERMITTED_KEYS ".ssh/authorized_keys"
/* backward compat for protocol v2 */
#define _PATH_SSH_USER_PERMITTED_KEYS2 ".ssh/authorized_keys2"
Wei� der Geier, was das mit dem "backward compat" bedeuten soll...
Als n�chstes w�re dann der Server im Debug-Modus/mit Strace an der Reihe
gewesen. Rate mal mit Rosenthal.
Das SSH2, mit dem ich beim Kunden spielen durfte, ist das kommerzielle
F-Secure SSH, das ist noch viel schlimmer.
-martin
--
Weird enough for government work.
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org