Me encuentro con errores de SSH al conectarme a un servidor como un usuario particular cuando uso la autenticación basada en clave con una contraseña asociada en la clave.
Esto está en un sistema IBM i.
Agregué la clave pública al ~/.ssh/authorized_keys
archivo en el servidor para ese usuario. Su directorio de inicio, junto con el ~/.ssh
directorio y el /.ssh/authorized_keys
archivo, no tienen permisos de escritura para nadie más que el propietario. Y el propietario está debidamente configurado para todos ellos. Curiosamente, si muevo esas mismas claves a otro usuario, se acepta la contraseña. Alternativamente, si uso un par de claves que funciona para un usuario diferente para el usuario JAV, obtengo el mismo comportamiento. Entonces parece que hay algo sobre el usuario "JAV" en el lado del servidor que está en la raíz de esto.
Lo extraño es que el intento de conexión no falla hasta que se le solicita al usuario una contraseña. Todo lo que puedo encontrar apunta a que los permisos de archivos son inexactos, pero he hecho coincidir los permisos para archivos relevantes entre el usuario que trabaja y el usuario que no, y son idénticos.
JAV es el usuario que no funciona.
Permisos para /home/JAV
y .ssh
:
bash-4.4$ pwd
/home/JAV
bash-4.4$ ls -la
total 300
drwx--S--- 4 jav 0 24576 Oct 17 14:41 .
drwxrwsrwx 102 qsys 0 61440 Oct 17 15:21 ..
-rw------- 1 jav 0 2108 Oct 17 15:32 .bash_history
-rwx------ 1 jav 0 204 Dec 18 2018 .bash_profile
-rwx------ 1 jav 0 83 May 5 2017 .bashrc
drwxrwsrwx 3 jav 0 8192 May 9 2018 .eclipse
-rwx------ 1 jav 0 559 Oct 17 16:45 .profile
-rw------- 1 jav 0 546 Oct 22 2018 .sh_history
drwx--S--- 2 jav 0 8192 Oct 17 16:55 .ssh
bash-4.4$
Salida muy, muy detallada al intentar un intento fallido:
┌─[dl @ PC-1802]─[~/.ssh]─[575]
└─[$]› ssh -vvv JAVDL
OpenSSH_7.6p1, OpenSSL 1.0.2n 7 Dec 2017
debug1: Reading configuration data /c/Users/dl/.ssh/config
debug1: /c/Users/dl/.ssh/config line 55: Applying options for JAVDL
debug1: Reading configuration data /etc/ssh/ssh_config
debug2: resolving "mydomain.local" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to mydomain.local [10.0.15.8] port 22.
debug1: Connection established.
debug1: key_load_public: No such file or directory
debug1: identity file /c/Users/dl/.ssh/dl_rsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /c/Users/dl/.ssh/dl_rsa-cert type -1
debug1: Local version string SSH-2.0-OpenSSH_7.6
debug1: Remote protocol version 2.0, remote software version OpenSSH_8.0
debug1: match: OpenSSH_8.0 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to mydomain.local:22 as 'jav'
debug3: hostkeys_foreach: reading file "/c/Users/dl/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /c/Users/dl/.ssh/known_hosts:1
debug3: record_hostkey: found key type RSA in file /c/Users/dl/.ssh/known_hosts:4
debug3: load_hostkeys: loaded 2 keys from mydomain.local
debug3: order_hostkeyalgs: prefer hostkeyalgs: [email protected],[email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug3: send packet: type 20
debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: [email protected],[email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,rsa-sha2-512,rsa-sha2-256,ssh-rsa,[email protected],ssh-ed25519
debug2: ciphers ctos: aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes256-cbc,aes192-cbc
debug2: ciphers stoc: aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes256-cbc,aes192-cbc
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected],zlib
debug2: compression stoc: none,[email protected],zlib
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1
debug2: host key algorithms: rsa-sha2-512,rsa-sha2-256,ssh-rsa,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: ciphers stoc: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected]
debug2: compression stoc: none,[email protected]
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: aes128-ctr MAC: [email protected] compression: none
debug1: kex: client->server cipher: aes128-ctr MAC: [email protected] compression: none
debug3: send packet: type 30
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug3: receive packet: type 31
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:7Z25Q7mljYwlFOHC0SPGiCraFwbW/Pm4ecbfLL/w29E
debug3: hostkeys_foreach: reading file "/c/Users/dl/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /c/Users/dl/.ssh/known_hosts:1
debug3: record_hostkey: found key type RSA in file /c/Users/dl/.ssh/known_hosts:4
debug3: load_hostkeys: loaded 2 keys from mydomain.local
debug3: hostkeys_foreach: reading file "/c/Users/dl/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /c/Users/dl/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys from 10.0.15.8
debug1: Host 'mydomain.local' is known and matches the ECDSA host key.
debug1: Found key in /c/Users/dl/.ssh/known_hosts:1
debug3: send packet: type 21
debug2: set_newkeys: mode 1
debug1: rekey after 4294967296 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: receive packet: type 21
debug1: SSH2_MSG_NEWKEYS received
debug2: set_newkeys: mode 0
debug1: rekey after 4294967296 blocks
debug2: key: /c/Users/dl/.ssh/dl_rsa (0x0), explicit
debug3: send packet: type 5
debug3: receive packet: type 7
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521>
debug3: receive packet: type 6
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug3: send packet: type 50
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug3: start over, passed a different list publickey,keyboard-interactive
debug3: preferred publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /c/Users/dl/.ssh/dl_rsa
Enter passphrase for key '/c/Users/dl/.ssh/dl_rsa':
debug3: sign_and_send_pubkey: RSA SHA256:YVE0kS2H4/n5umGS4Gv0J+aWFljM4pauXG8KEe1+2YI
debug3: send packet: type 50
debug2: we sent a publickey packet, wait for reply
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug2: we did not send a packet, disable method
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: password
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug3: send packet: type 50
debug2: we sent a keyboard-interactive packet, wait for reply
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,keyboard-interactive
debug3: userauth_kbdint: disable: no info_req_seen
debug2: we did not send a packet, disable method
debug1: No more authentication methods to try.
[email protected]: Permission denied (publickey,keyboard-interactive).
┌─[dl @ PC-1802]─[~/.ssh]─[576]
└─[$]›
Permiso en ~/.ssh/authorized_keys
:
bash-4.4$ pwd
/home/JAV/.ssh
bash-4.4$ ls -la
total 40
drwx--S--- 2 jav 0 8192 Oct 17 17:22 .
drwx--S--- 4 jav 0 24576 Oct 17 14:41 ..
-rwx------ 1 jav 0 1303 Oct 17 16:55 authorized_keys
bash-4.4$
Definición de alias de host SSH que estoy usando:
Host JAVDL
HostName mydomain.local
Port 22
User jav
IdentityFile ~/.ssh/dl_rsa
También me gustaría señalar que en nuestro sshd_config
archivo tenemos directivas explícitas de denegar/permitir.
Una porcion desshd_config
DenyUsers root
AllowUsers dl jav
No puedo encontrar ninguna indicación de lo que debug3: receive packet: type 51
significa. Tal vez me faltan habilidades para buscar en Google, pero ni siquiera puedo encontrar una referencia de cuáles son los distintos tipos de paquetes para openssh, ni siquiera en elRFC.
Respuesta1
No puedo encontrar ninguna indicación de qué significa debug3: recibir paquete: tipo 51. Tal vez me faltan habilidades para buscar en Google, pero ni siquiera puedo encontrar una referencia sobre cuáles son los distintos tipos de paquetes para openssh, ni siquiera en el RFC.
El paquete 51 significa SSH_MSG_USERAUTH_FAILURE como se describe en el RFC 4252:
https://www.rfc-editor.org/rfc/rfc4252#section-6
Esto significa que la clave fue rechazada por algún motivo, lo cual se registra en los registros del servidor (o se registrará si aumenta logLevel en el servidor).
Respuesta2
En primer lugar, el registro SSHD no está habilitado de forma predeterminada en IBM i. Para configurarlo, siga este artículo:https://www.ibm.com/support/pages/sshd-can-use-unix-syslog-facilities-logging
Luego, después de aumentar el nivel de registro en el servidor, DEBUG3
encontré la entrada:
sshd[262719]: User jav not allowed because shell /QOpenSys/QIBM/ProdData/OPS/tools/bin/bash does not exist
Ese archivo no existe en nuestro sistema, pero tampoco debería existir cuando lo instalamos bash
desde el repositorio YUM de IBM. Esa es la ubicación de bash
si se usa 5733OPS para obtener bash, que ahora se considera obsoleto.
Después de buscar un poco, determiné que hay una UDF que establece el PASE
shell predeterminado para un usuario determinado. QSYS2.SET_PASE_SHELL_INFO()
como se explica aquí:http://archive.ibmsystemsmag.com/blogs/open-your-i/august-2017/tech-tip-be-like-a-turtle/. Después de consultar el valor del usuario "jav" y compararlo con un usuario para el que esto funciona, descubrí que el usuario "jav" tenía el valor establecido en /QOpenSys/QIBM/ProdData/OPS/tools/bin/bash
mientras que el valor para todos los demás usuarios era NULL
. Efectivamente, después de establecer el valor en NULL
, todo funcionó como se esperaba.
Supongo que puedes configurar el shell predeterminado usando este método en lugar de usar archivos de inicio como .profile
. Sin embargo, solo usamos archivos de inicio.
Consulta para verificar el valor para todos los usuarios:
SELECT AUTHORIZATION_NAME, PASE_SHELL_PATH
FROM QSYS2.USER_INFO;