Déjà, un client ssh s'impose. Je vous conseille Putty[¹], qui est libre, fonctionnel et securisé.
Le seul moyen de me connecter en ssh c'est d'activer PAM dans sshd_config : UsePAM yes
PAM est le moyen d'authentifier vos utilisateurs. Si vous utilisez le protocole LDAP - qui est une bien mauvaise idée, soit dit en passant -, vous spécifierez ce protocole dans la configuration de votre serveur. Cela dit, PAM me semble nécessaire, ne pensez vous pas ?
Et ceci n'est valable que pour un utilisateur, car j'ais un autre user qui ne pose pas ce problème ...
Regardez dans vos fichiers de conf ... Quel est cet utilisateur ? Son shell dans /etc/passwd ? Est ce que l'utilisateur a une clé ? N'est ce pas le client en lui même qui a un probleme ?
qlq'un a une piste ? des questions pour m'aider ? voir des réponses ;o)
Ceci n'est qu'une maigre piste, mais j'espere qu'elle pourra vous aider.
Déjà, un client ssh s'impose. Je vous conseille Putty[¹], qui est
libre, fonctionnel et securisé.
Le seul moyen de me connecter en ssh
c'est d'activer PAM dans sshd_config : UsePAM yes
PAM est le moyen d'authentifier vos utilisateurs. Si vous utilisez le
protocole LDAP - qui est une bien mauvaise idée, soit dit en passant -,
vous spécifierez ce protocole dans la configuration de votre serveur.
Cela dit, PAM me semble nécessaire, ne pensez vous pas ?
Et ceci n'est valable que pour un utilisateur,
car j'ais un autre user qui ne pose pas ce problème ...
Regardez dans vos fichiers de conf ... Quel est cet utilisateur ? Son
shell dans /etc/passwd ? Est ce que l'utilisateur a une clé ? N'est ce
pas le client en lui même qui a un probleme ?
qlq'un a une piste ? des questions pour m'aider ? voir des réponses ;o)
Ceci n'est qu'une maigre piste, mais j'espere qu'elle pourra vous aider.
Déjà, un client ssh s'impose. Je vous conseille Putty[¹], qui est libre, fonctionnel et securisé.
Le seul moyen de me connecter en ssh c'est d'activer PAM dans sshd_config : UsePAM yes
PAM est le moyen d'authentifier vos utilisateurs. Si vous utilisez le protocole LDAP - qui est une bien mauvaise idée, soit dit en passant -, vous spécifierez ce protocole dans la configuration de votre serveur. Cela dit, PAM me semble nécessaire, ne pensez vous pas ?
Et ceci n'est valable que pour un utilisateur, car j'ais un autre user qui ne pose pas ce problème ...
Regardez dans vos fichiers de conf ... Quel est cet utilisateur ? Son shell dans /etc/passwd ? Est ce que l'utilisateur a une clé ? N'est ce pas le client en lui même qui a un probleme ?
qlq'un a une piste ? des questions pour m'aider ? voir des réponses ;o)
Ceci n'est qu'une maigre piste, mais j'espere qu'elle pourra vous aider.
-- :: Julien Delange (julien AT gunnm DOT org) | :: GPG :: x http://gunnm.org ____________/------------ x http://forum.gunnm.org / 8F36 4FD5 3845 6565 71DC x http://julien.gunnm.org | F440 14D0 D2C0 FF1C EFB3
cyrille
Julien Delange wrote:
client : win2k SSH Secure Shell 3.2.5
Déjà, un client ssh s'impose. Je vous conseille Putty[¹], qui est libre, fonctionnel et securisé.
je vous trouve brutal ;o) SSH Secure Shell 3.2.5 est vraiment très bien.
Peut être qu'il n'est pas libre ? Alors vous avez raison !
PAM est le moyen d'authentifier vos utilisateurs. Si vous utilisez le protocole LDAP - qui est une bien mauvaise idée, soit dit en passant -,
On en est pas là. c'est un autre débat. Imaginez 7500 utilisateurs et 20 applis à fédérer, on verra si LDAP n'est pas une bonne solution....
vous spécifierez ce protocole dans la configuration de votre serveur. Cela dit, PAM me semble nécessaire, ne pensez vous pas ?
Pour quel raison ? J'ais lu un peu les longues et copieuses doc, mais mon esprit n'a pas réussi à en extraire un jus simple et percutant pour une utilisation sur un système supportant un simple serveur web et une base de donées et deux ou trois utilisateurs avec accès shell.
Regardez dans vos fichiers de conf ... Quel est cet utilisateur ? Son
c'est un utilisateur qui me semble le même que l'autre. et pour son client, il n'y a pas de différence, car les deux utilisateurs cités sont utilisés par moi ;o) J'utilise l'un ou l'autre en fonction des tâches à effectuer.
Ceci n'est qu'une maigre piste, mais j'espere qu'elle pourra vous aider.
Merci en tout cas pour votre participation. De répondre au autres me force déjà à réfléchir, ce qui est un bon début ;o)
cyrille
Julien Delange wrote:
client : win2k SSH Secure Shell 3.2.5
Déjà, un client ssh s'impose. Je vous conseille Putty[¹], qui est
libre, fonctionnel et securisé.
je vous trouve brutal ;o)
SSH Secure Shell 3.2.5 est vraiment très bien.
Peut être qu'il n'est pas libre ? Alors vous avez raison !
PAM est le moyen d'authentifier vos utilisateurs. Si vous utilisez le
protocole LDAP - qui est une bien mauvaise idée, soit dit en passant -,
On en est pas là. c'est un autre débat.
Imaginez 7500 utilisateurs et 20 applis à fédérer, on verra si LDAP
n'est pas une bonne solution....
vous spécifierez ce protocole dans la configuration de votre serveur.
Cela dit, PAM me semble nécessaire, ne pensez vous pas ?
Pour quel raison ? J'ais lu un peu les longues et copieuses doc, mais
mon esprit n'a pas réussi à en extraire un jus simple et percutant pour
une utilisation sur un système supportant un simple serveur web et une
base de donées et deux ou trois utilisateurs avec accès shell.
Regardez dans vos fichiers de conf ... Quel est cet utilisateur ? Son
c'est un utilisateur qui me semble le même que l'autre.
et pour son client, il n'y a pas de différence, car les deux
utilisateurs cités sont utilisés par moi ;o)
J'utilise l'un ou l'autre en fonction des tâches à effectuer.
Ceci n'est qu'une maigre piste, mais j'espere qu'elle pourra vous aider.
Merci en tout cas pour votre participation.
De répondre au autres me force déjà à réfléchir, ce qui est un bon début ;o)
Déjà, un client ssh s'impose. Je vous conseille Putty[¹], qui est libre, fonctionnel et securisé.
je vous trouve brutal ;o) SSH Secure Shell 3.2.5 est vraiment très bien.
Peut être qu'il n'est pas libre ? Alors vous avez raison !
PAM est le moyen d'authentifier vos utilisateurs. Si vous utilisez le protocole LDAP - qui est une bien mauvaise idée, soit dit en passant -,
On en est pas là. c'est un autre débat. Imaginez 7500 utilisateurs et 20 applis à fédérer, on verra si LDAP n'est pas une bonne solution....
vous spécifierez ce protocole dans la configuration de votre serveur. Cela dit, PAM me semble nécessaire, ne pensez vous pas ?
Pour quel raison ? J'ais lu un peu les longues et copieuses doc, mais mon esprit n'a pas réussi à en extraire un jus simple et percutant pour une utilisation sur un système supportant un simple serveur web et une base de donées et deux ou trois utilisateurs avec accès shell.
Regardez dans vos fichiers de conf ... Quel est cet utilisateur ? Son
c'est un utilisateur qui me semble le même que l'autre. et pour son client, il n'y a pas de différence, car les deux utilisateurs cités sont utilisés par moi ;o) J'utilise l'un ou l'autre en fonction des tâches à effectuer.
Ceci n'est qu'une maigre piste, mais j'espere qu'elle pourra vous aider.
Merci en tout cas pour votre participation. De répondre au autres me force déjà à réfléchir, ce qui est un bon début ;o)
cyrille
[SauroN]
"cyrille" a écrit dans le message de news:blbogt$gj4$ | Julien Delange wrote: | | >>client : win2k SSH Secure Shell 3.2.5 | > | > Déjà, un client ssh s'impose. Je vous conseille Putty[¹], qui est | > libre, fonctionnel et securisé. | | je vous trouve brutal ;o) | SSH Secure Shell 3.2.5 est vraiment très bien. | | Peut être qu'il n'est pas libre ? Alors vous avez raison ! | | | > PAM est le moyen d'authentifier vos utilisateurs. Si vous utilisez le | > protocole LDAP - qui est une bien mauvaise idée, soit dit en passant -, | | On en est pas là. c'est un autre débat. | Imaginez 7500 utilisateurs et 20 applis à fédérer, on verra si LDAP | n'est pas une bonne solution.... | | > vous spécifierez ce protocole dans la configuration de votre serveur. | > Cela dit, PAM me semble nécessaire, ne pensez vous pas ? | | Pour quel raison ? J'ais lu un peu les longues et copieuses doc, mais | mon esprit n'a pas réussi à en extraire un jus simple et percutant pour | une utilisation sur un système supportant un simple serveur web et une | base de donées et deux ou trois utilisateurs avec accès shell. |
yup
et de plus ldap s interface tres bien avec PAM
| > > Regardez dans vos fichiers de conf ... Quel est cet utilisateur ? Son | | c'est un utilisateur qui me semble le même que l'autre. | et pour son client, il n'y a pas de différence, car les deux | utilisateurs cités sont utilisés par moi ;o) | J'utilise l'un ou l'autre en fonction des tâches à effectuer. | | > Ceci n'est qu'une maigre piste, mais j'espere qu'elle pourra vous aider. | | Merci en tout cas pour votre participation. | De répondre au autres me force déjà à réfléchir, ce qui est un bon début ;o) | | cyrille
sinon est ce que tu a le mm pb si tu fait ssh a partir d un autre client ?
par exemple ssh localhost ?
essaye avec ssh -v pour etre en verbose et savoir ou cela bloque?
et les log de /var/log/auth.log ? ou daemon.log ? des info ?
peut etre aussi un pb avec /etc/pam.d/ssh verifie que ce fichier est ok ! et aussi le /etc/nsswitch.conf pour savoir ou aller prendre les id des user (file, nis, nisplus, ldap,...)
sinon essaye d envoyer le resultat d un ssh -v on regadera si il y a qq chose a voir
"cyrille" <cyrilleml@kbuilder.net> a écrit dans le message de
news:blbogt$gj4$1@news-reader2.wanadoo.fr...
| Julien Delange wrote:
|
| >>client : win2k SSH Secure Shell 3.2.5
| >
| > Déjà, un client ssh s'impose. Je vous conseille Putty[¹], qui est
| > libre, fonctionnel et securisé.
|
| je vous trouve brutal ;o)
| SSH Secure Shell 3.2.5 est vraiment très bien.
|
| Peut être qu'il n'est pas libre ? Alors vous avez raison !
|
|
| > PAM est le moyen d'authentifier vos utilisateurs. Si vous utilisez le
| > protocole LDAP - qui est une bien mauvaise idée, soit dit en passant -,
|
| On en est pas là. c'est un autre débat.
| Imaginez 7500 utilisateurs et 20 applis à fédérer, on verra si LDAP
| n'est pas une bonne solution....
|
| > vous spécifierez ce protocole dans la configuration de votre serveur.
| > Cela dit, PAM me semble nécessaire, ne pensez vous pas ?
|
| Pour quel raison ? J'ais lu un peu les longues et copieuses doc, mais
| mon esprit n'a pas réussi à en extraire un jus simple et percutant pour
| une utilisation sur un système supportant un simple serveur web et une
| base de donées et deux ou trois utilisateurs avec accès shell.
|
yup
et de plus ldap s interface tres bien avec PAM
| > > Regardez dans vos fichiers de conf ... Quel est cet utilisateur ? Son
|
| c'est un utilisateur qui me semble le même que l'autre.
| et pour son client, il n'y a pas de différence, car les deux
| utilisateurs cités sont utilisés par moi ;o)
| J'utilise l'un ou l'autre en fonction des tâches à effectuer.
|
| > Ceci n'est qu'une maigre piste, mais j'espere qu'elle pourra vous aider.
|
| Merci en tout cas pour votre participation.
| De répondre au autres me force déjà à réfléchir, ce qui est un bon début
;o)
|
| cyrille
sinon est ce que tu a le mm pb si tu fait ssh a partir d un autre client ?
par exemple ssh localhost ?
essaye avec ssh -v pour etre en verbose et savoir ou cela bloque?
et les log de /var/log/auth.log ? ou daemon.log ? des info ?
peut etre aussi un pb avec /etc/pam.d/ssh verifie que ce fichier est ok !
et aussi le /etc/nsswitch.conf pour savoir ou aller prendre les id des user
(file, nis, nisplus, ldap,...)
sinon essaye d envoyer le resultat d un ssh -v on regadera si il y a qq
chose a voir
"cyrille" a écrit dans le message de news:blbogt$gj4$ | Julien Delange wrote: | | >>client : win2k SSH Secure Shell 3.2.5 | > | > Déjà, un client ssh s'impose. Je vous conseille Putty[¹], qui est | > libre, fonctionnel et securisé. | | je vous trouve brutal ;o) | SSH Secure Shell 3.2.5 est vraiment très bien. | | Peut être qu'il n'est pas libre ? Alors vous avez raison ! | | | > PAM est le moyen d'authentifier vos utilisateurs. Si vous utilisez le | > protocole LDAP - qui est une bien mauvaise idée, soit dit en passant -, | | On en est pas là. c'est un autre débat. | Imaginez 7500 utilisateurs et 20 applis à fédérer, on verra si LDAP | n'est pas une bonne solution.... | | > vous spécifierez ce protocole dans la configuration de votre serveur. | > Cela dit, PAM me semble nécessaire, ne pensez vous pas ? | | Pour quel raison ? J'ais lu un peu les longues et copieuses doc, mais | mon esprit n'a pas réussi à en extraire un jus simple et percutant pour | une utilisation sur un système supportant un simple serveur web et une | base de donées et deux ou trois utilisateurs avec accès shell. |
yup
et de plus ldap s interface tres bien avec PAM
| > > Regardez dans vos fichiers de conf ... Quel est cet utilisateur ? Son | | c'est un utilisateur qui me semble le même que l'autre. | et pour son client, il n'y a pas de différence, car les deux | utilisateurs cités sont utilisés par moi ;o) | J'utilise l'un ou l'autre en fonction des tâches à effectuer. | | > Ceci n'est qu'une maigre piste, mais j'espere qu'elle pourra vous aider. | | Merci en tout cas pour votre participation. | De répondre au autres me force déjà à réfléchir, ce qui est un bon début ;o) | | cyrille
sinon est ce que tu a le mm pb si tu fait ssh a partir d un autre client ?
par exemple ssh localhost ?
essaye avec ssh -v pour etre en verbose et savoir ou cela bloque?
et les log de /var/log/auth.log ? ou daemon.log ? des info ?
peut etre aussi un pb avec /etc/pam.d/ssh verifie que ce fichier est ok ! et aussi le /etc/nsswitch.conf pour savoir ou aller prendre les id des user (file, nis, nisplus, ldap,...)
sinon essaye d envoyer le resultat d un ssh -v on regadera si il y a qq chose a voir
Matthieu Peschaud
cyrille wrote: | Bonjour, | | c'est pas un prob de sécurité, mais c'est à propos d'un outil que | doivent bien connaitre les gens de la sécurité... | alors voilà : | | serveur : linux redhat 7.2, SSH-2.0-OpenSSH_3.7p1 | client : win2k SSH Secure Shell 3.2.5 | | Le seul moyen de me connecter en ssh | c'est d'activer PAM dans sshd_config : UsePAM yes | | et de choisir KeyBoradInteractive dans SSShell. | | Et ceci n'est valable que pour un utilisateur, | car j'ais un autre user qui ne pose pas ce problème ... | | qlq'un a une piste ? des questions pour m'aider ? voir des réponses | ;o) | | merci | cyrille
C'est p-etre un peu tard mais ca pourra en aider d'autre.
Le probleme concerne les systemes qui utilise des passwd encrypté en md5, sans le spécifier lors de la compilation de openssh. Typiquement la 7.2 de redhat, semble être dans ce cas de figure.
La solution consiste a reconstruire le rpm avec l'option '--with-md5-passwords' et normalement ca roule. Testé avec secureCRT et Putty.
Ma conf étant *linux redhat 7.2 *openssh 3.7.1 p2
b courage, Matthieu Peschaud
cyrille wrote:
| Bonjour,
|
| c'est pas un prob de sécurité, mais c'est à propos d'un outil que
| doivent bien connaitre les gens de la sécurité...
| alors voilà :
|
| serveur : linux redhat 7.2, SSH-2.0-OpenSSH_3.7p1
| client : win2k SSH Secure Shell 3.2.5
|
| Le seul moyen de me connecter en ssh
| c'est d'activer PAM dans sshd_config : UsePAM yes
|
| et de choisir KeyBoradInteractive dans SSShell.
|
| Et ceci n'est valable que pour un utilisateur,
| car j'ais un autre user qui ne pose pas ce problème ...
|
| qlq'un a une piste ? des questions pour m'aider ? voir des réponses
| ;o)
|
| merci
| cyrille
C'est p-etre un peu tard mais ca pourra en aider d'autre.
Le probleme concerne les systemes qui utilise des passwd encrypté en
md5, sans le spécifier lors de la compilation de openssh.
Typiquement la 7.2 de redhat, semble être dans ce cas de figure.
La solution consiste a reconstruire le rpm avec l'option
'--with-md5-passwords' et normalement ca roule.
Testé avec secureCRT et Putty.
cyrille wrote: | Bonjour, | | c'est pas un prob de sécurité, mais c'est à propos d'un outil que | doivent bien connaitre les gens de la sécurité... | alors voilà : | | serveur : linux redhat 7.2, SSH-2.0-OpenSSH_3.7p1 | client : win2k SSH Secure Shell 3.2.5 | | Le seul moyen de me connecter en ssh | c'est d'activer PAM dans sshd_config : UsePAM yes | | et de choisir KeyBoradInteractive dans SSShell. | | Et ceci n'est valable que pour un utilisateur, | car j'ais un autre user qui ne pose pas ce problème ... | | qlq'un a une piste ? des questions pour m'aider ? voir des réponses | ;o) | | merci | cyrille
C'est p-etre un peu tard mais ca pourra en aider d'autre.
Le probleme concerne les systemes qui utilise des passwd encrypté en md5, sans le spécifier lors de la compilation de openssh. Typiquement la 7.2 de redhat, semble être dans ce cas de figure.
La solution consiste a reconstruire le rpm avec l'option '--with-md5-passwords' et normalement ca roule. Testé avec secureCRT et Putty.