Poster une réponse 
 
Note de cette discussion :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Accès SSH au VHS-4 bloqué
12-08-2019, 11:14:39
Message : #51
RE: Accès SSH au VHS-4 bloqué
Bonjour,

Non j'ai pas fait: c'était un exemple "imaginaire" ...Tongue

@+

VHS-4 VX "sesame"
* Intel® Core i7 4770s Haswell @ 3.9 GHz | 16 Go DDR3
* 4x4To WD40EFRX - RAID 5 | OS VHT v 6.1.4
----
VHS-4 VX "wasabi" ==> Tests FreeNAS-11.2-U5 en cours...
* Intel® Core i5 2405s @ 2.5 GHz | 16 Go DDR3
* HDD système 250Go - 3x 4To ZFS RaidZ2
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
12-08-2019, 21:38:51 (Ce message a été modifié le : 17-08-2019 06:09:02 par kennely.)
Message : #52
RE: Accès SSH au VHS-4 bloqué
J'ai refais mon installation complète.
J'ai remis Port 22 et PasswordAuthentication yes dans les fichiers /etc/ssh/shhd_config, sous toutes les machines.
J'ai supprimé le répertoire ~/.ssh et son contenu, sur toutes les machines, puis j'ai recréé un jeu de clés RSA, avec passphrase, avec la commande
Code :
sudo ssh-keygen -t rsa -b 4096 -o -b 100 -C "Cle xxx"
où xxx est le nom de la machine
J'ai ensuite envoyé la clé publique des clients sur les serveurs souhaités, à l'aide de la commande
Code :
ssh-copy-id login@hostname
Je rencontre un problème lorsque je veux copier la clé publique du Raspberry, dans le Notebook sous Ubuntu.
Code :
pi@octopi:~ $ ssh-copy-id kennely@notebook (user sur pc portable sous Ubuntu)
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/pi/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: ERROR: ssh: connect to host xx.xx.xx.xx port 22: Connection refused
pi@octopi:~ $

-----------------------------------------------------------------------------------------------------------------------------------

Je rencontre un problème lorsque je veux copier la clé publique du Raspberry, dans le Synology.
Code :
pi@octopi:~ $ ssh-copy-id admin@synology
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/pi/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: ERROR: ssh_exchange_identification: read: Connection reset by peer
pi@octopi:~ $

A part ces 2 erreurs, je constate que seules les connexions RPI -- > VHS-4 et VHS-4 --> Synology, se font par passphrase.
Les autres se font par password (PasswordAuthentication yes dans les fichiers /etc/ssh/shhd_config).

VHS-4 Home Server - Modèle 4210 "amélioré"

- Asus® H110I-PLUS @ 2.133 GHz
- 32 Go Corsair® Vengeance LPX DDR4 2133MHz C13 XMP
- 4 x 8 To Seagate® ST8000VN0022 Ironwolf - RAID 5
- OS VHT v 6.1.4


-
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
13-08-2019, 08:35:04
Message : #53
RE: Accès SSH au VHS-4 bloqué
(12-08-2019 21:38:51)kennely a écrit :  A part ces 2 erreurs, je constate que seules les connexions RPI -- > VHS-4 et VHS-4 --> Synology, se font par passphrase.
Les autres se font par password (PasswordAuthentication yes dans les fichiers /etc/ssh/shhd_config).

J'ai copié la clé publique du RPI sur les 2 machines concernées

sous le RPI
Code :
pi@octopi:~ $ sudo scp ~/.ssh/id_rsa.pub kennely@notebook:/.ssh/id_rsa_octopi.pub
pi@octopi:~ $ sudo scp ~/.ssh/id_rsa.pub admin@synology:/.ssh/id_rsa_octopi.pub

puis j'ai ajouté la clé publique du RPI dans les fichiers authorized_keys des machines concernées :

sous le notebook
Code :
kennely@notebook:~ $ sudo cat ~/.ssh/id_rsa_octopi.pub >> ~/.ssh/authorized_keys
sous synology
Code :
admin@synology:~ $sudo cat ~/.ssh/id_rsa_octopi.pub >> ~/.ssh/authorized_keys

J'ai ensuite esssayé de me connecter à ces deux machines, depuis le RPI


Code :
pi@octopi:~ $ ssh admin@IPsynology
ssh_exchange_identification: read: Connection reset by peer
Code :
pi@octopi:~ $ ssh kennely@IPnotebook

ssh: connect to host IPnotebook port 22: Connection refused

Là, je ne vois pas ce que je peux faire de plus.
Je vais mettre PasswordAuthentication à yes dans les fichiers /etc/ssh/shhd_config
pour essayer d'activer l'identification par la passphrase au lieu du password.

VHS-4 Home Server - Modèle 4210 "amélioré"

- Asus® H110I-PLUS @ 2.133 GHz
- 32 Go Corsair® Vengeance LPX DDR4 2133MHz C13 XMP
- 4 x 8 To Seagate® ST8000VN0022 Ironwolf - RAID 5
- OS VHT v 6.1.4


-
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
13-08-2019, 09:16:09
Message : #54
RE: Accès SSH au VHS-4 bloqué
Hello,

Question rapide (et p'tête inutile Blush) entre 2 réu: le SSH serveur tourne sur notebook et écoute sur le bon port ?

...

VHS-4 VX "sesame"
* Intel® Core i7 4770s Haswell @ 3.9 GHz | 16 Go DDR3
* 4x4To WD40EFRX - RAID 5 | OS VHT v 6.1.4
----
VHS-4 VX "wasabi" ==> Tests FreeNAS-11.2-U5 en cours...
* Intel® Core i5 2405s @ 2.5 GHz | 16 Go DDR3
* HDD système 250Go - 3x 4To ZFS RaidZ2
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
13-08-2019, 10:09:36
Message : #55
RE: Accès SSH au VHS-4 bloqué
(11-08-2019 20:09:21)Cram28 a écrit :  ==> Tiens: Tu fais un script sur ton RPi dont le but est de démarrer par wake-on-lan les machines qui ne tournent pas; puis de mettre à jour l'OS de toutes tes machines - celles que tu viens de démarrer et celles qui tournent déjà. Tu vas te connecter en ssh et passer partout 'sudo apt update && sudo apt upgrade'.
A supposer que tu veuilles gérer les mots de passe ou les passphrase de chaque machine, je ne sais même pas comment tu vas les passer au login (c'est peut-être possible).
La solution la plus simple est donc que chaque machine dispose d'un compte "majOS" commun, d'un serveur ssh et de la clé publique de ton RPI, sans passphrase
Ton parc peut-être "conséquent": machines physiques, VM, containers LXC, et plein de petits RPi qui trainent partout (domotique, lecteurs réseau audio, video)... Wink
Tu planifie un cron hebdo de ton script sur le RPi (toutes les nuits de dimanche à lundi à 2h00 du mat.), qui tourne tout le temps celui-là ...Tongue Nan ?

@+
Tu recrées Ansible là Tongue

VHS4 Xtreme II - AMD Athlon II X2 240e
OS: v6.1.3 / RAM: 6 Go / Stockage: 4x 3 To

Wiki de la COMMUNAUTÉ
Qu'est-ce que GNU/Linux
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
13-08-2019, 11:06:44
Message : #56
RE: Accès SSH au VHS-4 bloqué
(13-08-2019 09:16:09)Cram28 a écrit :  Hello,

Question rapide (et p'tête inutile Blush) entre 2 réu: le SSH serveur tourne sur notebook et écoute sur le bon port ?

...

Oui j'ai remis le port 22 partout

VHS-4 Home Server - Modèle 4210 "amélioré"

- Asus® H110I-PLUS @ 2.133 GHz
- 32 Go Corsair® Vengeance LPX DDR4 2133MHz C13 XMP
- 4 x 8 To Seagate® ST8000VN0022 Ironwolf - RAID 5
- OS VHT v 6.1.4


-
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
13-08-2019, 21:20:29
Message : #57
RE: Accès SSH au VHS-4 bloqué
Bonsoir kennely,

J'essai de trouver du temps ce WE pour gratter un truc dans le Wiki, avec les points de contrôle à chaque étape...

Par exemple, chaque machine est ici à la fois cliente et serveur pour les autres; ainsi elles doivent toutes:

- avoir le serveur/démon sshd qui tourne:
Code :
<user>@<machine>:~$ sudo ps -aux | grep sshd
[sudo] Mot de passe de <user>: 
root       794  0.0  0.1  69952  5632 ?        Ss   19:18   0:00 /usr/sbin/sshd -D
<user>    5557  0.0  0.0  12780  1008 pts/5    S+   20:49   0:00 grep sshd
<user>@<machine>:~$

- avoir un port d'écoute identifié (22 en standard):
Code :
<user>@<machine>:~$ sudo netstat -tlnp | grep sshd
[sudo] Mot de passe de <user>: 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      794/sshd            
tcp6       0      0 :::22                   :::*                    LISTEN      794/sshd
<user>@<machine>:~$

- avoir un dossier $HOME/.ssh dont le propriétaire est <user> avec dedans - au minimum, avec les propriétaire et droits indiqués:
Code :
<user>@<machine>:~$ ls -als ~/.ssh
total 8
     1 drwx------    2 <user>   <group>       1024 Aug 13 20:31 .
     1 drwxr-xr-x   14 <..>     <..>          1024 Aug  4 19:02 ..
     1 -rw-------    1 <user>   <group>        737 Aug 13 20:31 authorized_keys
     4 -rw-------    1 <user>   <group>       3381 Aug 13 20:29 id_rsa
     1 -rw-r--r--    1 <user>   <group>        739 Aug 13 20:29 id_rsa.pub
<user>@<machine>:~$
* id_rsa et id_rsa.pub sont respectivement les clés privé et publique de l'utilisateur <user> de la machine <machine>.
* authorized_keys est le fichier qui contient toutes les clés publiques des clients autorisés à ce connecter par clé à cette machine: ici toutes les clés publiques des <userX>@<machineX> (sauf la machine courante, évidemment Tongue).
* Ces clés doivent être générées depuis la console de chaque machine cliente avec:
Code :
<user>@<machine>:~$ ssh-keygen -t rsa -b 4096 -o -a 100 -C "Cle <machine>"
* Chaque clé est déposée sur le(s) serveur(s) a atteindre (toutes les autres machines) avec, depuis le client:
Code :
<user>@<machine>:~$ ssh-copy-id <userX>@<machineX>
<user>@<machine>:~$

Peut-être pointer tout celà, en espérant ne pas me fourvoyer... ?

@+

@Epy: MaisEuuuh, c'est un exemple ! Wink Mais c pas fô, et toujours pas trouvé le temp de m'y mettre à Ansible...

VHS-4 VX "sesame"
* Intel® Core i7 4770s Haswell @ 3.9 GHz | 16 Go DDR3
* 4x4To WD40EFRX - RAID 5 | OS VHT v 6.1.4
----
VHS-4 VX "wasabi" ==> Tests FreeNAS-11.2-U5 en cours...
* Intel® Core i5 2405s @ 2.5 GHz | 16 Go DDR3
* HDD système 250Go - 3x 4To ZFS RaidZ2
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
14-08-2019, 00:00:10 (Ce message a été modifié le : 14-08-2019 00:09:37 par kennely.)
Message : #58
RE: Accès SSH au VHS-4 bloqué
(13-08-2019 21:20:29)Cram28 a écrit :  - avoir le serveur/démon sshd qui tourne:
Code :
<user>@<machine>:~$ sudo ps -aux | grep sshd
[sudo] Mot de passe de <user>: 
root       794  0.0  0.1  69952  5632 ?        Ss   19:18   0:00 /usr/sbin/sshd -D
<user>    5557  0.0  0.0  12780  1008 pts/5    S+   20:49   0:00 grep sshd
<user>@<machine>:~$
Sur mon RPI :
pi@octopi:~ $ sudo ps -aux | grep sshd
[sudo] password for pi:
root 637 0.0 0.5 10208 4920 ? Ss 20:37 0:00 /usr/sbin/sshd -D
root 3917 0.2 0.5 10208 4892 ? Ss 22:54 0:00 sshd: pi [priv]
pi 3919 0.0 0.3 10208 3116 ? S 22:54 0:00 sshd: pi@pts/0
pi 3969 0.0 0.0 2700 544 pts/0 S+ 22:55 0:00 grep --color=auto sshd
pi@octopi:~ $


Sur mon VHS:
admin@vhs-4:~$ sudo ps -aux | grep sshd
root 3391 0.0 0.0 61368 3508 ? Ss 12:48 0:00 /usr/sbin/sshd
root 6226 0.0 0.0 109788 6416 ? Ss 22:58 0:00 sshd: admin [priv]
admin 6281 0.0 0.0 109788 3976 ? S 22:58 0:00 sshd: admin@pts/0
admin 6392 0.0 0.0 29380 2156 pts/0 S+ 22:59 0:00 grep sshd
admin@vhs-4:~$


Sur mon Synology:
admin@Synology_DS918:~$ sudo ps -aux | grep sshd
Password:
root 11634 0.0 0.1 84480 9368 ? Ss 13:14 0:00 /usr/bin/sshd
root 26945 0.1 0.2 208520 16040 ? Ss 23:01 0:00 sshd: admin [priv]
root 26965 0.0 0.0 208520 4500 ? S 23:01 0:00 sshd: admin@pts/8
admin 27078 0.0 0.0 23148 2344 pts/8 S+ 23:01 0:00 grep --color=auto sshd
admin@Synology_DS918:~$

-----------------------------------------------------
(13-08-2019 21:20:29)Cram28 a écrit :  - avoir un port d'écoute identifié (22 en standard):
Code :
<user>@<machine>:~$ sudo netstat -tlnp | grep sshd
[sudo] Mot de passe de <user>: 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      794/sshd            
tcp6       0      0 :::22                   :::*                    LISTEN      794/sshd
<user>@<machine>:~$

Sur mon RPI :
pi@octopi:~ $ sudo netstat -tlnp | grep sshd
[sudo] password for pi:
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 637/sshd
tcp6 0 0 :::22 :::* LISTEN 637/sshd
pi@octopi:~ $


Sur mon VHS:
admin@vhs-4:~$ sudo netstat -tlnp | grep sshd
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3391/sshd
tcp6 0 0 :::22 :::* LISTEN 3391/sshd
admin@vhs-4:~$


Sur mon Synology:
admin@Synology_DS918:~$ sudo netstat -tlnp | grep sshd
Password:
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 11634/sshd
tcp6 0 0 :::22 :::* LISTEN 11634/sshd
admin@Synology_DS918:~$

-----------------------------------------------------
(13-08-2019 21:20:29)Cram28 a écrit :  - avoir un dossier $HOME/.ssh dont le propriétaire est <user> avec dedans - au minimum, avec les propriétaire et droits indiqués:
Code :
<user>@<machine>:~$ ls -als ~/.ssh
total 8
     1 drwx------    2 <user>   <group>       1024 Aug 13 20:31 .
     1 drwxr-xr-x   14 <..>     <..>          1024 Aug  4 19:02 ..
     1 -rw-------    1 <user>   <group>        737 Aug 13 20:31 authorized_keys
     4 -rw-------    1 <user>   <group>       3381 Aug 13 20:29 id_rsa
     1 -rw-r--r--    1 <user>   <group>        739 Aug 13 20:29 id_rsa.pub
<user>@<machine>:~$

Sur mon RPI
pi@octopi:~/.ssh $ ls -al
total 24
drwx------ 2 pi pi 4096 Aug 13 22:10 .
drwxr-x--- 28 pi pi 4096 Aug 13 22:13 ..
-rw------- 1 pi pi 736 Aug 12 14:12 authorized_keys
-rw------- 1 pi pi 3414 Aug 12 02:43 id_rsa
-rw-r--r-- 1 pi pi 736 Aug 12 02:43 id_rsa.pub
-rw-r--r-- 1 pi pi 222 Aug 12 20:49 known_hosts
pi@octopi:~/.ssh $


Sur mon VHS
admin@vhs-4:~/.ssh$ ls -al
total 24
drwxr-xr-x 2 admin users 4096 Aug 12 21:09 .
dr-xr-xr-x 18 root vhtadm 4096 Aug 13 22:18 ..
-rw------- 1 admin users 1472 Aug 12 20:49 authorized_keys
-rw------- 1 admin users 3414 Aug 12 02:41 id_rsa
-rw-r--r-- 1 admin users 729 Aug 12 02:41 id_rsa.pub
-rw-r--r-- 1 admin users 1554 Aug 13 15:33 known_hosts
admin@vhs-4:~/.ssh$


Sur mon Synology
admin@Synology_DS918:~/.ssh$ ls -al
total 16
drwx------ 1 admin users 84 Aug 12 21:21 .
drwxr-x--- 1 admin users 42 Aug 13 22:16 ..
-rw------- 1 admin users 2201 Aug 13 05:06 authorized_keys
-rw------- 1 admin users 3414 Aug 12 02:35 id_rsa
-rw-r--r-- 1 admin users 734 Aug 12 02:35 id_rsa.pub
-rw-r--r-- 1 admin users 556 Aug 13 15:34 known_hosts
admin@Synology_DS918:~/.ssh$

(13-08-2019 21:20:29)Cram28 a écrit :  * Ces clés doivent être générées depuis la console de chaque machine cliente avec:
Code :
<user>@<machine>:~$ ssh-keygen -t rsa -b 4096 -o -a 100 -C "Cle <machine>"
J'ai généré toutes les clés de cette façon

* Chaque clé est déposée sur le(s) serveur(s) a atteindre (toutes les autres machines) avec, depuis le client:
Code :
<user>@<machine>:~$ ssh-copy-id <userX>@<machineX>
<user>@<machine>:~$
J'ai copié toutes les clés de cette façon, mais ai eu des problèmes avec certaines machines.
Je ferai de nouveaux tests demain.


Je pense que le problème viens du fichier /etc/ssh/sshd_config.
Voici celui de mon RPI :

Code :
# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 1024

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin without-password
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile     %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM no
UseDNS no
Après avoir mis PasswordAuthentication à no, en essayant de me connecter à mo RPI
Avec PuTTY sous Windows
j'obtiens ce message :


admin@Synology_DS918::~$ ssh pi@octopi
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ED25519 key sent by the remote host is
SHA256:V4bxdxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxgeGc.
Please contact your system administrator.
Add correct host key in /var/services/homes/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /var/services/homes/admin/.ssh/known_hosts:3
ED25519 host key for octopi has changed and you have requested strict checking.
Host key verification failed.

Sous Ubuntu
j'obtiens ce message :


kennely@Notebook:~$ ssh pi@octopi
sign_and_send_pubkey: signing failed: agent refused operation
pi@octopi: Permission denied (publickey).
kennely@Notebook:~$

VHS-4 Home Server - Modèle 4210 "amélioré"

- Asus® H110I-PLUS @ 2.133 GHz
- 32 Go Corsair® Vengeance LPX DDR4 2133MHz C13 XMP
- 4 x 8 To Seagate® ST8000VN0022 Ironwolf - RAID 5
- OS VHT v 6.1.4


-
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
14-08-2019, 06:57:00
Message : #59
RE: Accès SSH au VHS-4 bloqué
Bonjour (je suis tombé du lit),

Pardon: En fait tes réponses ne sont pas très lisibles ... Undecided Big GrinTongue

- Il faudrait ne pas reprendre systématiquement en citation les questions (c'est pas comme s'il y avait plein de messages entrecroissés)
- Il faudrait mettre les retours des commandes entre balises [ code ] ... [ /code ] et ne pas mettre de gras
- Tu n'envoies aucun retour du notebook ubuntu
- Ton dernier retour correspond à des changements de caractérisques de la connexion ssh, suite a tes multiples manip. j'imagine. Dans ce cas, il sufit d'effacer le fichier ~/.ssh/known_hosts
- Et du coup je suis encore perdu: quels sont les liens qui fonctionnent et ceux non ?
- Et je propose de faire machine1 <=> machine 2 et d'aller au bout, avant de passer à machine 1 <=> machine 3, et les autres combinatoires...

@suivre

VHS-4 VX "sesame"
* Intel® Core i7 4770s Haswell @ 3.9 GHz | 16 Go DDR3
* 4x4To WD40EFRX - RAID 5 | OS VHT v 6.1.4
----
VHS-4 VX "wasabi" ==> Tests FreeNAS-11.2-U5 en cours...
* Intel® Core i5 2405s @ 2.5 GHz | 16 Go DDR3
* HDD système 250Go - 3x 4To ZFS RaidZ2
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
14-08-2019, 22:19:20 (Ce message a été modifié le : 14-08-2019 22:26:30 par kennely.)
Message : #60
RE: Accès SSH au VHS-4 bloqué
Bonjour,

Je vais décomposer toutes les actions menées, en exécutant les commandes indiquées.
Dans un premier temps je vais configurer le Notebook et le Raspberry.

Configuration Notebook :

1.a - Génération des clés depuis la console de la machine cliente :
Code :
kennely@Notebook:~$ ssh-keygen -t rsa -b 4096 -o -a 100 -C "Notebook"
Generating public/private rsa key pair.
Enter file in which to save the key (/home/kennely/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/kennely/.ssh/id_rsa.
Your public key has been saved in /home/kennely/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Notebook
The key's randomart image is:
+---[RSA 4096]----+
|      o          |
|   . +           |
|  . +.o .        |
|  .o o++.        |
|.o...B.+So       |
|++Eo= B.o.       |
|*oo. O .o.       |
|*+..B.. o.       |
|.o+=o.oo         |
+----[SHA256]-----+
kennely@Notebook:~$

2.a - Savoir si le serveur/démon sshd tourne :
Code :
kennely@Notebook:~$ sudo ps -aux | grep sshd
[sudo] Mot de passe de kennely :
root      6312  0.0  0.0  72296  5588 ?        Ss   13:40   0:00 /usr/sbin/sshd -D
kennely   8073  0.0  0.0  15664  1028 pts/1    S+   17:24   0:00 grep --color=auto sshd
kennely@Notebook:~$

3.a - Savoir si un port d'écoute est identifié (22 en standard) :
Code :
kennely@Notebook:~$ sudo netstat -tlnp | grep sshd
[sudo] Mot de passe de kennely :
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      6312/sshd          
tcp6       0      0 :::22                   :::*                    LISTEN      6312/sshd          
kennely@Notebook:~$

4.a - Avoir un dossier $HOME/.ssh dont le propriétaire est <user> avec dedans - au minimum, avec les propriétaire et droits indiqués:
Code :
kennely@Notebook:~$ ls -al ~/.ssh/
total 20
drwx------  3 kennely kennely 4096 août  14 13:21 .
drwxr-xr-x 27 kennely kennely 4096 août  14 12:21 ..
-rw-------  1 kennely kennely 3414 août  14 13:09 id_rsa
-rw-r--r--  1 kennely kennely  734 août  14 13:09 id_rsa.pub
kennely@Notebook:~$

5.a - Déposer la clé rsa_id.pub sur le(s) serveur(s) a atteindre (toutes les autres machines) :
Je la dépose sous le Raspberry
Code :
kennely@Notebook:~$ ssh-copy-id pi@octopi
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: ERROR: Connection reset by xxx.xx.x.xxx port 22
kennely@Notebook:~$

C'est la première fois que je rencontre ce message.

-------------------------------------------------------------------------------------------------------------------

Configuration Raspberry :

1.b- Génération des clés depuis la console de la machine cliente :
Code :
pi@octopy:~$ ssh-keygen -t rsa -b 4096 -o -a 100 -C "Notebook"
Generating public/private rsa key pair.
Enter file in which to save the key (/home/pi/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/pi/.ssh/id_rsa.
Your public key has been saved in in /home/pi/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx RPI_Octopi
The key's randomart image is:
+---[RSA 4096]----+
|      o          |
|   . +           |
|  . +.o .        |
|  .o o++.        |
|.o...B.+So       |
|++Eo= B.o.       |
|*oo. O .o.       |
|*+..B.. o.       |
|.o+=o.oo         |
+----[SHA256]-----+
pi@octopy:~$

2.b - Savoir si le serveur/démon sshd tourne :
Code :
pi@octopy:~$ sudo ps -aux | grep sshd
Password:
pi     854  0.0  0.0  3796  9368 ?        Ss   18;02   0:00 /usr/bin/ssh-agent x-session-manage
pi     901  0.0  0.0  3796  16000 ?       Ss   18:02   0:00 /usr/bin/ssh-agent
pi    1108  0.0  0.0  4672  2452 tty1     S+   18:04   0:00 grep --color=auto ssh
pi@octopy:~$

3.b - Savoir si un port d'écoute est identifié (22 en standard) :
Code :
pi@octopy:~$ sudo netstat -tlnp | grep sshd        
pi@octopy:~$
C'est la première fois que je n'ai pas de sortie pour cette commande

4.b - Avoir un dossier $HOME/.ssh dont le propriétaire est <user> avec dedans - au minimum, avec les propriétaire et droits indiqués:
Code :
pi@octopy:~$ ls -al ~/.ssh/
total 8
drwx------ 1 pi pi   32 Aug 14 17:07 .
drwxr-x--- 1 pi pi   42 Aug 13 22:16 ..
-rw------- 1 pi pi 3414 Aug 14 17:07 id_rsa
-rw-r--r-- 1 pi pi  734 Aug 14 17:07 id_rsa.pub
pi@octopy:~$

5.b - Déposer la clé rsa_id.pub sur le(s) serveur(s) a atteindre (toutes les autres machines) :
Je la dépose sous le Notebook
Code :
pi@octopy:~$ ssh-copy-id kennely@Notebook
Number(s) of key added : 1

Now try logging into the machine, with : "ssh kennely@Notebook"
and check to make sure that only the key(s) you wanted where added.

pi@octopy:~$

6.b Je me connecte en SSH au Notebook :
Code :
pi@octopy:~$ ssh kennely@Notebook
Enter passphrase for key '/home/pi/.ssh/id_rsa'

je saisi la phassphrase
Au bout de 3 essais, le Raspberry me demande le password.
je le saisi, et il me retourne :

Permission denied. Please try again
pi@octopy:~$

Je décide de retenter un export de la clé publique du Notebook, vers le Raspberry
Code :
kennely@Notebook:~$ ssh-copy-id kennely@Notebook
The authenticity of host 'notebook (127.0.1.1)' can't be established.
ECDSA key fingerprint is SHA256:Zxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
kennely@notebook's password:
Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'kennely@Notebook'"
and check to make sure that only the key(s) you wanted were added.

kennely@Notebook:~$

Je me connecter en SSH au Notebook :
Code :
kennely@Notebook:~$ ssh kennely@Notebook
sign_and_send_pubkey: signing failed: agent refused operation
kennely@notebook's password:
Welcome to Ubuntu 18.04.2 LTS (GNU/Linux 4.15.0-55-generic x86_64)

* Documentation:  https://help.ubuntu.com
* Management:     https://landscape.canonical.com
* Support:        https://ubuntu.com/advantage

* Keen to learn Istio? It's included in the single-package MicroK8s.

     https://snapcraft.io/microk8s

* Canonical Livepatch is enabled.
   - All available patches applied.

48 paquets peuvent être mis à jour.
0 mise à jour de sécurité.

Je fais un
Code :
sudo apt update
suivi d'un
sudo apt upgrade
kennely@Notebook:~$
pour mettre le système à jour

Je décide de retenter la copie de la clé publique du Raspberry vers le Notebook
Code :
pi@octopy:~$ ssh-copy-id kennely@Notebook
/usr/bin/ssh-copy-id: INFO: source of key(s) to be installed "home/pi/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: attempting to log in with the new key(s).to filter out any that are already installed.
Enter  passphrase for key 'home/pi/.ssh/id_rsa.pub'

/usr/bin/ssh-copy-id: WARNINGS : all keys where skipped because they already exist on the remote system.

(if you think this is a mistake, you want to use -f option)

Je resaisis le code avec l'option -f
Code :
pi@octopy:~$ ssh-copy-id -f kennely@Notebook
Enter passphrase for key '/home/pi/.ssh/id_rsa'

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'kennely@Notebook'"
and check to make sure that only the key(s) you wanted were added.

Je me connecte en SSH au notebook
Code :
pi@octopy:~$ ssh kennely@Notebook
Welcome to Ubuntu 18.04.3 LTS (GNU/Linux 4.15.0-55-generic x86_64)

* Documentation:  https://help.ubuntu.com
* Management:     https://landscape.canonical.com
* Support:        https://ubuntu.com/advantage

* Keen to learn Istio? It's included in the single-package MicroK8s.

     https://snapcraft.io/microk8s

* Canonical Livepatch is enabled.
   - All available patches applied.

0 paquet peut être mis à jour.

Je redémarre les 2 machines
Lorsque du Raspberry je me connect au Notebook, il me demande la phassphrase et établi la connection.

Lorsque du Notebook je me connect au Raspberry,
Code :
kennely@Notebook:~$ ssh pi@octopi
ssh: connect to host octopi port 22: No route to host
kennely@Notebook:~$
Il ne trouve pas de route pour contacter l'hôte.

Les IP sont :
Code :
kennely@Notebook:~$ sudo hostname -I
[sudo] Mot de passe de kennely :
10.0.0.15
kennely@Notebook:~$
pi@octopy:~$ sudo hostname -I
[sudo] Mot de passe de kennely :
10.0.0.101
pi@octopy:~$

Je refais une tentative de connection en remplaçant le hostname par l'adresse IP.
Le message d'erreur est identique.

VHS-4 Home Server - Modèle 4210 "amélioré"

- Asus® H110I-PLUS @ 2.133 GHz
- 32 Go Corsair® Vengeance LPX DDR4 2133MHz C13 XMP
- 4 x 8 To Seagate® ST8000VN0022 Ironwolf - RAID 5
- OS VHT v 6.1.4


-
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
Poster une réponse 


Aller à :




Contact | Ve-hotech | Retourner en haut | Retourner au contenu | Version bas-débit (Archivé) | Syndication RSS