1 votos

No se le solicite la contraseña cuando ssh-ing de fedora

Puedo ssh con éxito con la contraseña de un mac con Yosemite a otro, pero cuando trato de usar la contraseña de autenticación de ssh desde fedora a Yosemite sistema, nunca recibo un mensaje de contraseña - incluso si desactivo el intercambio de claves y explícitamente requieren autenticación de contraseña. Todos están en la misma red local.

Mirando las diferencias entre ssh -vvv de Fedora y de Yosemite, la diferencia parece ser que Fedora se ha deshabilitado la autenticación md5 por defecto (ver Redhat bugzilla 1373835, mientras que Yosemite el inicio de sesión exitoso de Yosemite utiliza. Sin embargo nada cambia si puedo agregar

-o MACs=hmac-md5-etm@openssh.com

el Fedora de la línea de comandos. La actualización de Yosemite es inviable (limitaciones de hardware). ¿Tiene alguna sugerencia?

PS podría alguien con suficientes puntos por favor agregar Fedora/Redhat, o incluso linux, etiquetas a este para que sea más visible (unix, que es el más estrecho de lo que puedo añadir, es demasiado amplia para ser útil)?

Cuando entro en

ssh -vvv -o PreferredAuthentications=keyboard-interactive -o PubkeyAuthentication=no user@host

este es el final de la salida que obtengo de Fedora (todo lo anterior se corresponde con bastante exactitud entre Fedora y Yosemite inicios de sesión, modulo ligeramente diferentes disponibles los cifrados de diagnóstico y formatos):

debug1: kex: server->client cipher: aes256-gcm@openssh.com MAC: <implicit> compression: none
debug1: kex: client->server cipher: aes256-gcm@openssh.com MAC: <implicit> compression: none
debug1: kex: diffie-hellman-group-exchange-sha256 need=32 dh_need=32
debug1: kex: diffie-hellman-group-exchange-sha256 need=32 dh_need=32
debug3: send packet: type 34
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(2048<8192<8192) sent
Connection closed by 192.168.2.12 port 22

Mientras que esto es lo que veo en la correspondiente salida de Yosemite:

debug2: mac_setup: found hmac-md5-etm@openssh.com
debug1: kex: server->client aes128-ctr hmac-md5-etm@openssh.com none
debug2: mac_setup: found hmac-md5-etm@openssh.com
debug1: kex: client->server aes128-ctr hmac-md5-etm@openssh.com none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 132/256
debug2: bits set: 512/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 28:0d:78:e3:61:3a:72:5e:e5:17:b9:27:0b:ad:33:5f
debug3: load_hostkeys: loading entries for host "192.168.2.12" from file "/Users/rim/.ssh/known_hosts"
debug3: load_hostkeys: found key type RSA in file /Users/rim/.ssh/known_hosts:7
debug3: load_hostkeys: loaded 1 keys
debug1: Host '192.168.2.12' is known and matches the RSA host key.
debug1: Found key in /Users/rim/.ssh/known_hosts:7
debug2: bits set: 519/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /Users/rim/.ssh/id_rsa (0x0),
debug2: key: /Users/rim/.ssh/id_dsa (0x0),
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug3: start over, passed a different list publickey,password,keyboard-interactive
debug3: preferred keyboard-interactive
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: 
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug2: we sent a keyboard-interactive packet, wait for reply
debug2: input_userauth_info_req
debug2: input_userauth_info_req: num_prompts 1
Password:

1voto

Gerry Puntos 3954

Resulta que esto se debe a un error en la implementación de openssh en OSX Yosemite (búferes de mensajes demasiado pequeños para dar cabida a la gama moderna de cifrados disponibles; consulte el error 1373835 de Redhat Bugzilla para obtener más información). La solución dada allí, para limitar la lista de cifrado especificándola explícitamente, como por ejemplo

 ssh -o HostKeyAlgorithms=ssh-rsa,ssh-dss -o KexAlgorithms=diffie-hellman-group1-sha1 -o Ciphers=aes128-cbc,3des-cbc -o MACs=hmac-md5,hmac-sha1 user@host
 

funciona para mi.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X