Hallo,
Bitte entschuldigt den recht allgmeinen Titel, aber ich befürchte, dass sich hier noch mehr Fragen ergeben werden.
Wie bereits in einem anderen Topic erwähnt, musste ich kürzerlich unseren Gebäude-Server übernehmen, da ich offenbar der einzige bin, der beim Anblick eines Terminals nicht in Panik ausbricht. Leider kennt sich hier auch niemand anderes mit ssh oder Server aus, sodass ich ziemlich auf verloremen Posten stehe.
Von meinem Laptop konnte ich kürzlich eine Verbindung zum Server herstellen und mich einloggen (dazu hatte ich hier ein Topic). Nun wollte ich exakt diese Schritt auf einem Desktop-PC wiederholen, doch ich kriege absolut keine Verbindung hin.
Ich habe mir zunächst via "ssh-keygen" einen Schlüssel im Verzeichnis Home/.ssh/ generiert.
Der Aufruf "ssh -p <port> - i $HOME/.ssh/keydatei admin@<IP-Adresse>" führte zunächst zur gleichen Fehlermeldung, wie beim letzten Mal "permission denied (publickey)". Da sich das Problem bei letzten Mal auf fast magische Weise durch einen Systemneustart behoben hatte, habe ich das wieder versucht. Seither bekomme ich bei jedem Zugriffsversuch folgende Ausgabe
user@computer:~/.ssh# ssh -v -p <port> -i $HOME/.ssh/MasterAccess admin@ipAdresse OpenSSH_6.0p1 Debian-3ubuntu1, OpenSSL 1.0.1c 10 May 2012 debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 19: Applying options for * debug1: Connecting to ipadresse [ipadresse] port port. debug1: Connection established. debug1: permanently_set_uid: 0/0 debug1: identity file MasterAccess type 1 debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048 debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048 debug1: identity file MasterAccess-cert type -1 ssh_exchange_identification: Connection closed by remote host
Hinweis: Ich habe hier mal die IP-Adressen und co entfernt 😉
Einem Hinweis folgend habe ich mir die hosts.deny angeschaut. Diese besteht jedoch nur aus einem großen Kommentarblock
user@computer:~/.ssh$ cat /etc/hosts.deny # /etc/hosts.deny: list of hosts that are _not_ allowed to access the system. # See the manual pages hosts_access(5) and hosts_options(5). # # Example: ALL: some.host.name, .some.domain # ALL EXCEPT in.fingerd: other.host.name, .other.domain # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper, as well as for # rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8) # for further information. # # The PARANOID wildcard matches any host whose name does not match its # address. # # You may wish to enable this to ensure any programs that don't # validate looked up hostnames still leave understandable logs. In past # versions of Debian this has been the default. # ALL: PARANOID
Ich habe leider auch keinen physikalischen Zugang zum Server, sondern kann ausschließlich über SSH arbeiten. Zugang erhalte ich nur nach einem Antrag und wenn der Typ mit dem Schlüssel sich nach einer Woche mal aus dem Rechenzentrum herbemüht hat. Ich bin zwar Informatiker im Master-Studium, aber mit SSH kenne ich mich nicht aus (tut hier offenbar keiner...). Daher bitte bei den Vorschlägen / Lösungsmöglichkeiten auch "dumme" Vorschläge berücksichtigen, an die vielleicht sonst jeder denkt. Vielleicht habe ich das ja was wichtiges nicht gemacht...
Gruß Moch