rsyncd/rsync SuSE 9.1 ohne passwordabfrage?
Hi! Ich versuche einen internen Rsyncd server aufzusetzen. Dazu habe ich folgende conf erstellt: read only = no use chroot = no transfer logging = true log format = %h %o %f %l %b log file = /var/log/rsyncd.log hosts allow = trusted.hosts slp refresh = 300 [www] path = /data/winnie/www comment = www Verzeichnis auth users = rsync secrets file = /etc/rsyncd.secrets unter /etc/trusted.hosts ist zeilenweise jeder erlaubte host eingetragen. jetzt habe ich dem client diesselbe rsyncd.secrets angelegt. mit rsync -auv --password-file=/etc/rsyncd.secrets rsync://rsync@server:www /data/www kommt die meldung rsync: failed to connect to zoidberg: Connection refused rsync error: error in socket IO (code 10) at clientserver.c(93) und mit rsync -auv --password-file=/etc/rsyncd.secrets rsync@server:www /data/www fragt er nach einem passwort? nach einigem google sollte oben genanntes aber funktionieren?? ausserdem, und das ist wirklich seltsam, kann ich auch von anderen hosts aus mit der zweiten syntax auf den server zugreifen. das sollte doch auch nicht gehen, oder? prinzipiell wuerde es mir reichen, wenn ich von einem bestimmten rechner aus eine reihe von verzeichnissen synchronisieren kann. hat das schon mal einer geschafft? danke T
prinzipiell wuerde es mir reichen, wenn ich von einem bestimmten rechner aus eine reihe von verzeichnissen synchronisieren kann.
hat das schon mal einer geschafft?
Warum nicht per ssh und hinterlegtem key?
weils nicht geht. ich hatte frueher keinerlei probleme mit Suse <9.1 mit ssh ohne passwort zuzugreifen (schluessel angelegt, authorized_keys etc. etc.). seit die server auf 9.1 laufen geht das nicht mehr. ich habe das schon mehrfach hier gepostet, aber alles was als antwort kommt ist das was sowieso in jeder howto steht. ich habe mittlerweile alles versucht von schluessel neu anlegen, jegliche einstellungen der sshd_config und ssh_config zu manipulieren und sshd zu erneuern. leider keinerlei erfolg. mir scheint, das suse damit gewaltigen mist gebaut hat. wohlgemerkt: wenn ich aus demselben homeverzeichnis aus von irgenwelchen linux rechnern auf irgendwelche anderen mit suse <9.1 gehe, gibt es keinerlei probleme. von 9.1 auf 9.1 gehts auch nicht. auch nicht mit cygwin/w32 oder putty auf den server - wohl aber an aeltere suse linuxsysteme. es ist einfach zum kotzen. leider hatte ich alle meine backupscripte über -e ssh aufgebaut. da das nicht mehr funktioniert, will ich den eh vorhandenen VPN tunnel nutzen und die daten halt unverschluesselt rueberschicken... danker brauche ich aber rsyncd auf der einen seite und rsync auf der anderen. und das ohne passwortabfrage. ich helfe mir gerade dabei, die shares anonymous einzurichten und halt nur die mirror-hosts zuzulassen. das ist aber weder elegant noch sicher. vielleicht weiss ja einer weiter... schoenen zweiten weihnachtsfeiertag noch! ciao T
Hallo Thorsten, hallo Leute, Am Sonntag, 26. Dezember 2004 15:57 schrieb Dr. Thorsten Brandau:
Warum nicht per ssh und hinterlegtem key?
weils nicht geht.
ich hatte frueher keinerlei probleme mit Suse <9.1 mit ssh ohne passwort zuzugreifen (schluessel angelegt, authorized_keys etc. etc.). seit die server auf 9.1 laufen geht das nicht mehr. ich habe das schon mehrfach hier gepostet, aber alles was als antwort kommt ist das was sowieso in jeder howto steht. ich habe mittlerweile alles versucht von schluessel neu anlegen, jegliche einstellungen der sshd_config und ssh_config zu manipulieren und sshd zu erneuern.
Zeigst Du mal das Ergebnis von grep "^[^#]" /etc/ssh/sshd_config her? Vielleicht ist ja irgendwo die Konfiguration defekt. Außerdem wäre ein Loginversuch mit SSH-Key interessant - probier das bitte mal mit ssh -vv user@suse91 ("user@suse91" entsprechend anpassen). BTW: Ich habe gerade etwas getestet und mich erfolgreich von SuSE 9.2 auf eine 9.0 (mein Server) und von dort "zurück" auf die 9.2 unter Verwendung meines SSH-Keys einloggen können. Login auf SuSE 9.1 geht mit dem SSH-Key auch, sonst hätte ich gewisse Schwierigkeiten bei Wartungsarbeiten für die FAQ ;-) Das Ganze ist also kein generelles Problem bei der 9.[12].
leider keinerlei erfolg. mir scheint, das suse damit gewaltigen mist gebaut hat. wohlgemerkt: wenn ich aus demselben homeverzeichnis aus von irgenwelchen linux rechnern auf irgendwelche anderen mit suse <9.1 gehe, gibt es keinerlei probleme. von 9.1 auf 9.1 gehts auch nicht. auch nicht mit cygwin/w32 oder putty auf den server - wohl aber an aeltere suse linuxsysteme. es ist einfach zum kotzen.
Der Hinweis auf die Protokollversion kam ja schon, auch das wäre eine Möglichkeit.
leider hatte ich alle meine backupscripte über -e ssh aufgebaut. da das nicht mehr funktioniert, will ich den eh vorhandenen VPN tunnel nutzen und die daten halt unverschluesselt rueberschicken...
danker brauche ich aber rsyncd auf der einen seite und rsync auf der anderen. und das ohne passwortabfrage.
Alternativ: per NFS mounten und "lokal" rsyncen (oder bei der Gelegenheit gleich auf StoreBackup umstellen ;-) siehe dazu 5.3. Storebackup: Backup auf Festplatte http://suse-linux-faq.koehntopp.de/q/q-backup-storebackup.html Frohe Weihnachten! Christian Boltz --
if ( ! ifdef $root ) { [...] } ifdef? Da hat einer zusammengerollte Makefiles geraucht... [> Christian Boltz und Ratti in fontlinge-devel]
Halloechen!
Zeigst Du mal das Ergebnis von grep "^[^#]" /etc/ssh/sshd_config her? Vielleicht ist ja irgendwo die Konfiguration defekt.
Port 22 Protocol 2,1 HostKey /etc/ssh/ssh_host_key HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key KeyRegenerationInterval 3600 ServerKeyBits 1536 SyslogFacility AUTH LogLevel DEBUG3 LoginGraceTime 2m PermitRootLogin no RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile %h/.ssh/authorized_keys RhostsRSAAuthentication no HostbasedAuthentication no IgnoreUserKnownHosts no IgnoreRhosts yes PasswordAuthentication yes UsePAM yes X11Forwarding yes X11DisplayOffset 10 X11UseLocalhost yes PrintMotd yes PrintLastLog yes TCPKeepAlive yes UsePrivilegeSeparation yes Compression yes ClientAliveInterval 0 ClientAliveCountMax 3 UseDNS yes PidFile /var/run/sshd.pid MaxStartups 10 Subsystem sftp /usr/lib/ssh/sftp-server
Außerdem wäre ein Loginversuch mit SSH-Key interessant - probier das bitte mal mit ssh -vv user@suse91 ("user@suse91" entsprechend anpassen).
Wenn ich versuche mich von dem rechner auf sich selbst einzuloggen (9.1): crash@zoidberg:~> ssh -vv zoidberg OpenSSH_3.8p1, SSH protocols 1.5/2.0, OpenSSL 0.9.7d 17 Mar 2004 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to zoidberg [192.168.1.40] port 22. debug1: Connection established. debug1: identity file /home/crash/.ssh/identity type 0 debug2: key_type_from_name: unknown key type '-----BEGIN' debug2: key_type_from_name: unknown key type '-----END' debug1: identity file /home/crash/.ssh/id_rsa type 1 debug2: key_type_from_name: unknown key type '-----BEGIN' debug2: key_type_from_name: unknown key type '-----END' debug1: identity file /home/crash/.ssh/id_dsa type 2 debug1: Remote protocol version 1.99, remote software version OpenSSH_3.8p1 debug1: match: OpenSSH_3.8p1 pat OpenSSH* debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_3.8p1 debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1 debug2: kex_parse_kexinit: ssh-rsa,ssh-dss debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: none,zlib debug2: kex_parse_kexinit: none,zlib debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: first_kex_follows 0 debug2: kex_parse_kexinit: reserved 0 debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1 debug2: kex_parse_kexinit: ssh-rsa,ssh-dss debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: none,zlib debug2: kex_parse_kexinit: none,zlib debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: first_kex_follows 0 debug2: kex_parse_kexinit: reserved 0 debug2: mac_init: found hmac-md5 debug1: kex: server->client aes128-cbc hmac-md5 none debug2: mac_init: found hmac-md5 debug1: kex: client->server aes128-cbc hmac-md5 none debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP debug2: dh_gen_key: priv key bits set: 141/256 debug2: bits set: 543/1024 debug1: SSH2_MSG_KEX_DH_GEX_INIT sent debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY debug1: Host 'zoidberg' is known and matches the RSA host key. debug1: Found key in /home/crash/.ssh/known_hosts:3 debug2: bits set: 478/1024 debug1: ssh_rsa_verify: signature correct debug2: kex_derive_keys debug2: set_newkeys: mode 1 debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug2: set_newkeys: mode 0 debug1: SSH2_MSG_NEWKEYS received debug1: SSH2_MSG_SERVICE_REQUEST sent debug2: service_accept: ssh-userauth debug1: SSH2_MSG_SERVICE_ACCEPT received debug2: key: /home/crash/.ssh/id_rsa (0x808a140) debug2: key: /home/crash/.ssh/id_dsa (0x808a158) debug1: Authentications that can continue: publickey,password,keyboard-interactive debug1: Next authentication method: publickey debug1: Offering public key: /home/crash/.ssh/id_rsa debug2: we sent a publickey packet, wait for reply debug1: Authentications that can continue: publickey,password,keyboard-interactive debug1: Offering public key: /home/crash/.ssh/id_dsa debug2: we sent a publickey packet, wait for reply debug1: Authentications that can continue: publickey,password,keyboard-interactive debug2: we did not send a packet, disable method debug1: Next authentication method: keyboard-interactive debug2: userauth_kbdint debug2: we sent a keyboard-interactive packet, wait for reply debug2: input_userauth_info_req debug2: input_userauth_info_req: num_prompts 1 Password:
BTW: Ich habe gerade etwas getestet und mich erfolgreich von SuSE 9.2 auf eine 9.0 (mein Server) und von dort "zurück" auf die 9.2 unter Verwendung meines SSH-Keys einloggen können.
ja, das geht bei einigen leute. nur bei mir reproduzierbar mit keiner einzigen version >9.0
Login auf SuSE 9.1 geht mit dem SSH-Key auch, sonst hätte ich gewisse Schwierigkeiten bei Wartungsarbeiten für die FAQ ;-) Das Ganze ist also kein generelles Problem bei der 9.[12].
jetzt sag bloss! probleme? ach iwo...
Der Hinweis auf die Protokollversion kam ja schon, auch das wäre eine Möglichkeit.
aendert sich nicht. bei den aelteren server ist das gar kein problem, bei identischer ssd_config...
Alternativ: per NFS mounten und "lokal" rsyncen (oder bei der Gelegenheit gleich auf StoreBackup umstellen ;-)
das ist scheisse. irgendwas geht mit der zeichenkonvertierung dann schief. ausserdem ist rsync wesentlich schneller. ich hatte jetzt fuer eine uebergangszeit mal ein cp -u auf ein gemountetes laufwerk, aber rsync ist doch wesentlich besser und schneller.
5.3. Storebackup: Backup auf Festplatte http://suse-linux-faq.koehntopp.de/q/q-backup-storebackup.html
werde ich mir mal reinziehen und testen. danke fuer die tipps. vielleicht faellt dir ja noch was ein! ciao T
Hallo Thorsten, hallo Leute, Am Montag, 27. Dezember 2004 09:10 schrieb Dr. Thorsten Brandau:
Zeigst Du mal das Ergebnis von grep "^[^#]" /etc/ssh/sshd_config her? Vielleicht ist ja irgendwo die Konfiguration defekt.
vorweg: Du hast im Vergleich zu meiner Config sehr viele Einträge. Ich kommentiere es mal durch:
Port 22 Protocol 2,1 HostKey /etc/ssh/ssh_host_key HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key KeyRegenerationInterval 3600
Soweit default.
ServerKeyBits 1536
Default scheint 768 zu sein.
SyslogFacility AUTH
Default.
LogLevel DEBUG3
Default ist wohl INFO.
LoginGraceTime 2m
Default.
PermitRootLogin no
Default ist "yes", aber auch mit "no" funktioniert der Login per SSH-Key (nur root-Logins gehen natürlich nicht ;-)
RSAAuthentication yes PubkeyAuthentication yes
Default.
AuthorizedKeysFile %h/.ssh/authorized_keys
Bei mir steht da als Default-Value einfach nur .ssh/authorized_keys - also ohne das %h/ davor. Teste das mal (oder kommentiere die Zeile aus)
RhostsRSAAuthentication no HostbasedAuthentication no IgnoreUserKnownHosts no IgnoreRhosts yes
Soweit Default.
PasswordAuthentication yes
Steht bei mir auf no, yes dürfte aber Default sein.
UsePAM yes
BTW: Solange UsePAM aktiv ist, geht auch Login mit Passwort.
X11Forwarding yes
Ist bei mir auch an - ich weiß aber nicht, was Default ist.
X11DisplayOffset 10 X11UseLocalhost yes PrintMotd yes PrintLastLog yes TCPKeepAlive yes UsePrivilegeSeparation yes Compression yes ClientAliveInterval 0 ClientAliveCountMax 3 UseDNS yes PidFile /var/run/sshd.pid MaxStartups 10
Soweit alles Default.
Subsystem sftp /usr/lib/ssh/sftp-server
Steht bei mir auch drin. Gegenprobe: # grep "^[^#]" sshd_config PermitRootLogin no PasswordAuthentication no UsePAM yes X11Forwarding yes Subsystem sftp /usr/lib/ssh/sftp-server Probiers mal mit meiner Config. Die ist zwar recht minimalistisch, läuft aber ;-)
Außerdem wäre ein Loginversuch mit SSH-Key interessant - probier das bitte mal mit ssh -vv user@suse91 ("user@suse91" entsprechend anpassen).
Wenn ich versuche mich von dem rechner auf sich selbst einzuloggen (9.1):
crash@zoidberg:~> ssh -vv zoidberg OpenSSH_3.8p1, SSH protocols 1.5/2.0, OpenSSL 0.9.7d 17 Mar 2004 [...] debug1: identity file /home/crash/.ssh/identity type 0 [...] debug1: identity file /home/crash/.ssh/id_rsa type 0
Bei mir gibt es beide genannten Dateien nicht. Moment: Kann es sein, dass Du einen recht alten Key hast? Möglicherweise ist der auf Protokollversion 1 beschränkt...
[...] debug1: identity file /home/crash/.ssh/id_dsa type 2 debug1: Remote protocol version 1.99, remote software version OpenSSH_3.8p1 debug1: match: OpenSSH_3.8p1 pat OpenSSH* debug1: Enabling compatibility mode for protocol 2.0
compatibility mode? Erscheint bei mir (auf der 9.2) nicht.
[...] debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
Bei mir zusätzlich: rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr Auch weiter unten wird bei mir die ein oder andere Verschlüsselungsmethode (?) zusätzlich gelistet.
[...] debug2: dh_gen_key: priv key bits set: 141/256 debug2: bits set: 543/1024
Hier: debug2: dh_gen_key: priv key bits set: 134/256 debug2: bits set: 524/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY debug1: Host 'zoidberg' is known and matches the RSA host key. debug1: Found key in /home/crash/.ssh/known_hosts:3 debug2: bits set: 478/1024
Hier: debug2: bits set: 525/1024
debug2: key: /home/crash/.ssh/id_rsa (0x808a140) debug2: key: /home/crash/.ssh/id_dsa (0x808a158)
Ich biete: debug2: key: /home/cb/.ssh/id_dsa (0x808f188) debug2: key: /home/cb/.ssh/identity ((nil)) debug2: key: /home/cb/.ssh/id_rsa ((nil)) Bei mir existiert also nur ~/.ssh/id_dsa
debug1: Authentications that can continue: publickey,password,keyboard-interactive debug1: Next authentication method: publickey debug1: Offering public key: /home/crash/.ssh/id_rsa
Es wird also erstmal mit id_rsa probiert.
debug2: we sent a publickey packet, wait for reply debug1: Authentications that can continue: publickey,password,keyboard-interactive debug1: Offering public key: /home/crash/.ssh/id_dsa
Jetzt ist id_dsa an der Reihe.
debug2: we sent a publickey packet, wait for reply
... und hier sollte wohl irgendwas kommen. Bei mir: debug1: Offering public key: /home/cb/.ssh/id_dsa debug2: we sent a publickey packet, wait for reply debug1: Server accepts key: pkalg ssh-dss blen 817 debug2: input_userauth_pk_ok: fp db:7d:...................... debug1: Authentication succeeded (publickey).
BTW: Ich habe gerade etwas getestet und mich erfolgreich von SuSE 9.2 auf eine 9.0 (mein Server) und von dort "zurück" auf die 9.2 unter Verwendung meines SSH-Keys einloggen können.
ja, das geht bei einigen leute. nur bei mir reproduzierbar mit keiner einzigen version >9.0
Haben diese "einige Leute" in letzter Zeit einen neuen SSH-Key generiert? (und keine "alten" Keys in ~/.ssh rumliegen?) Vorschlag: mv ~/.ssh ~/.ssh_orig ssh-keygen -t dsa -b 2048 cat ~/.ssh/id_dsa.pub | ssh zieluser@zielrechner \ "mkdir .ssh; cat >> .ssh/authorized_keys" obiges stammt übrigens aus: 8.3. Wie erstellt man einen SSH-Key? Wie kommt der Key auf den Zielrechner? http://suse-linux-faq.koehntopp.de/q/q-ssh-keygen.html und hat bei mir unter einem Testuser gerade funktioniert. Mit dem neuen Key und frischem ~/.ssh testest Du dann nochmal. Zum Testen geht auch cat ~/.ssh/id_dsa.pub >> ~/.ssh/authorized_keys und anschließend ssh localhost
Login auf SuSE 9.1 geht mit dem SSH-Key auch, sonst hätte ich gewisse Schwierigkeiten bei Wartungsarbeiten für die FAQ ;-) Das Ganze ist also kein generelles Problem bei der 9.[12].
jetzt sag bloss! probleme? ach iwo...
;-)
Alternativ: per NFS mounten und "lokal" rsyncen (oder bei der Gelegenheit gleich auf StoreBackup umstellen ;-)
das ist scheisse. irgendwas geht mit der zeichenkonvertierung dann schief.
NFS-Mounts dürften wohl auch mit utf8-Problemen zu kämpfen haben... Ungetestet: gibt es für NFS die Mount-Option iocharset?
ausserdem ist rsync wesentlich schneller. ich hatte jetzt fuer eine uebergangszeit mal ein cp -u auf ein gemountetes laufwerk, aber rsync ist doch wesentlich besser und schneller.
Gegenüber cp: klar ;-)
5.3. Storebackup: Backup auf Festplatte http://suse-linux-faq.koehntopp.de/q/q-backup-storebackup.html
werde ich mir mal reinziehen und testen.
Vorteil gegenüber rsync ist übrigens, dass Du mehrere Instanzen des Backups hast, wobei nur geänderte Dateien zusätzlich Platz verbrauchen (der Rest sind Hardlinks). Gruß Christian Boltz --
WO du debian nimmst, hast du kein Yast ;-) Gut, da hat Debian also schonmal die Nase vorn. :-) [> Hajo C Jeske und Ratti in suse-linux]
Hallo Christian, Hallo Thorsten, hallo Leute Am Montag, 27. Dezember 2004 21:42 schrieb Christian Boltz: [...] Hab bei mir mal nachgesehen
PasswordAuthentication yes
Steht bei mir auf no, yes dürfte aber Default sein.
PasswordAuthentication no No dürfte Default sein. Hab ich mal wo gelesen, dass "yes" heisst: Immer nach PW fragen - auch bei authorized_keys am Zielrechner? Wäre nen Versuch wert.
X11Forwarding yes
Ist bei mir auch an - ich weiß aber nicht, was Default ist.
X11Forwarding yes ist default Nur mal zum Vergleich HTH Andy
Hi!
vorweg: Du hast im Vergleich zu meiner Config sehr viele Einträge. Ich kommentiere es mal durch:
ich bevorzuge es auch die default werte fest einzustellen. dann ist normalerweise bei einem versionswechsel (wenn sich der default aendert) von einer gleichen konfiguration auszugehen...
ServerKeyBits 1536 Default scheint 768 zu sein.
richtig. das habe ich seit der 6.2er erhoeht. bisher nie probleme.
LogLevel DEBUG3 Default ist wohl INFO.
ja, aber debug3 bringt auch keine erleuchtung...
AuthorizedKeysFile %h/.ssh/authorized_keys Bei mir steht da als Default-Value einfach nur .ssh/authorized_keys - also ohne das %h/ davor. Teste das mal (oder kommentiere die Zeile aus)
ja, funktioniert aber auch nicht.
BTW: Solange UsePAM aktiv ist, geht auch Login mit Passwort.
das ist gewollt.
X11Forwarding yes Ist bei mir auch an - ich weiß aber nicht, was Default ist.
IMHO "no"
Probiers mal mit meiner Config. Die ist zwar recht minimalistisch, läuft aber ;-)
keine aenderung...
Bei mir gibt es beide genannten Dateien nicht.
das sind halt RSA keys.
Moment: Kann es sein, dass Du einen recht alten Key hast? Möglicherweise ist der auf Protokollversion 1 beschränkt...
naja, ich habe zumindest einen neuen (bzw. mehrere) erstellt. rsa ist bei mir standard, das war ein weiterer verzweifelter versuch.
compatibility mode? Erscheint bei mir (auf der 9.2) nicht.
das ist eine frage des clients. sollte aber keinen unterschied machen.
debug2: we sent a publickey packet, wait for reply
.. und hier sollte wohl irgendwas kommen. Bei mir:
debug1: Offering public key: /home/cb/.ssh/id_dsa debug2: we sent a publickey packet, wait for reply debug1: Server accepts key: pkalg ssh-dss blen 817 debug2: input_userauth_pk_ok: fp db:7d:...................... debug1: Authentication succeeded (publickey).
richtig, und genau das ist das problem. ich verstehe es aber nicht, ist aber reproduzierbar auf allen rechner mit suse >9.0 hier so. weiss der geier warum...
Haben diese "einige Leute" in letzter Zeit einen neuen SSH-Key generiert? (und keine "alten" Keys in ~/.ssh rumliegen?)
meine keys sind ganz frisch. noch warm sozusagen. das war eine der ersten sachen, die ich probiert habe, neue keys zu erstellen.
Mit dem neuen Key und frischem ~/.ssh testest Du dann nochmal.
macht keinen unterschied.
NFS-Mounts dürften wohl auch mit utf8-Problemen zu kämpfen haben... Ungetestet: gibt es für NFS die Mount-Option iocharset?
ja, wohl schon. aber irgendwie kommt dann bei mir immer noch kaese raus.
Vorteil gegenüber rsync ist übrigens, dass Du mehrere Instanzen des Backups hast, wobei nur geänderte Dateien zusätzlich Platz verbrauchen (der Rest sind Hardlinks).
habe ich gelesen. muss ich mich mal mit beschaeftigen... ciao T
Am Samstag, 25. Dezember 2004 15:38 schrieb Dr. Thorsten Brandau:
Hi!
Ich versuche einen internen Rsyncd server aufzusetzen. Dazu habe ich folgende conf erstellt:
[...]
prinzipiell wuerde es mir reichen, wenn ich von einem bestimmten rechner aus eine reihe von verzeichnissen synchronisieren kann.
Dann lies mal http://suse-linux-faq.koehntopp.de/q/q-backup-rsync.html HTH Andy
Hi!
prinzipiell wuerde es mir reichen, wenn ich von einem bestimmten rechner aus eine reihe von verzeichnissen synchronisieren kann.
Dann lies mal
das bezieht sich auf rsync mit ssh. und das funktioniert hier nicht, wie schon mehrfach gepostet (ohne lösung). bei ssh wird hier IMMER ein passwort abgefragt. der 9.1er server akzeptiert die zertifikate ohne erkennbaren grund nicht. daher: rsync aber ohne ssh. ciao T
participants (4)
-
Christian Boltz
-
Dr. Thorsten Brandau
-
Ralf Prengel
-
suse-linux@t-online.de