abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 13:44 | Nová verze

    Byla vydána (𝕏) nová major verze 17 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.

    Ladislav Hagara | Komentářů: 0
    včera 12:22 | Komunita

    Sovereign Tech Fund, tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří vývoj FFmpeg částkou 157 580 eur. V listopadu loňského roku podpořil GNOME částkou 1 milion eur.

    Ladislav Hagara | Komentářů: 0
    včera 01:55 | Komunita

    24. září 2024 budou zveřejněny zdrojové kódy přehrávače Winamp.

    Ladislav Hagara | Komentářů: 9
    16.5. 23:33 | Nová verze

    Google Chrome 125 byl prohlášen za stabilní. Nejnovější stabilní verze 125.0.6422.60 přináší řadu oprav a vylepšení (YouTube). Podrobný přehled v poznámkách k vydání. Opraveno bylo 9 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    16.5. 21:11 | Nová verze

    Textový editor Neovim byl vydán ve verzi 0.10 (𝕏). Přehled novinek v příspěvku na blogu a v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    16.5. 20:55 | Nová verze

    Byla vydána nová verze 6.3 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.15.

    Ladislav Hagara | Komentářů: 0
    16.5. 13:33 | IT novinky

    Dnes ve 12:00 byla spuštěna první aukce domén .CZ. Zatím největší zájem je o dro.cz, kachnicka.cz, octavie.cz, uvycepu.cz a vnady.cz [𝕏].

    Ladislav Hagara | Komentářů: 9
    16.5. 13:22 | Nová verze

    JackTrip byl vydán ve verzi 2.3.0. Jedná se o multiplatformní open source software umožňující hudebníkům z různých částí světa společné hraní. JackTrip lze instalovat také z Flathubu.

    Ladislav Hagara | Komentářů: 0
    16.5. 12:22 | Pozvánky

    Patnáctý ročník ne-konference jOpenSpace se koná 4. – 6. října 2024 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytváří všichni účastníci, se skládá z desetiminutových

    … více »
    Zdenek H. | Komentářů: 0
    16.5. 03:11 | Nová verze

    Program pro generování 3D lidských postav MakeHuman (Wikipedie, GitHub) byl vydán ve verzi 1.3.0. Hlavní novinkou je výběr tvaru těla (body shapes).

    Ladislav Hagara | Komentářů: 9
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (74%)
     (6%)
     (10%)
     (10%)
    Celkem 305 hlasů
     Komentářů: 16, poslední 14.5. 11:05
    Rozcestník

    Dotaz: Chyba v protokolu SSH: Message authentication failed.

    Beda0 avatar 1.3.2017 16:28 Beda0 | skóre: 29
    Chyba v protokolu SSH: Message authentication failed.
    Přečteno: 450×
    Zdravím, mám arm mikropočítač s veřejnou IP přístupné přes IP nebo doménu 4. řádu. Připojuju se k němu z domu z poza NATu po SSH. V sshd mám zakázané přihlašování pomocí hesla, přihlašuju se pomocí certifikátů. Mám tam dva - jeden z heslem, který používám univerzálně i na dalších zařízeních, a jeden bez hesla jen pro tohle zařízení. Z konzole se bez problémů přihlásím s oběma certifikáty ssh i sshfs.

    Poblém je při použití v QtCreator - na zařízení pouštím vzdálený debugging pomocí gdb. Přidám zařízení do QtCreatoru (a nastavím certifikát bez hesla, protože s heslem to neumí) a spojení občas funguje, občas ne - Chyba při vytváření spojení SSH: Chyba v protokolu SSH: Message authentication failed. Občas pomůže měnit ip na doménu nebo obrácené, odpojit se z konzole ssh i sshfs, smazat .ssh/known_hosts, občas to samo zafunguje po x pokusech, občas to prostě ne a ne naskočit. Nevím jak dostat z QtCreatoru víc informací o chybě - do konzole nic nevypíše, na serveru je v logu tohle: (LogLevel VERBOSE)
    Mar  1 15:07:06 arm sshd[5400]: Connection from 217.29.7.25 port 45657 on IPSERVERU port 22
    Mar  1 15:07:06 arm sshd[5400]: Accepted publickey for XXX from 217.29.7.25 port 45657 ssh2: RSA SHA256:XXX
    Mar  1 15:07:06 arm sshd[5400]: pam_unix(sshd:session): session opened for user XXX by (uid=0)
    Mar  1 15:07:06 arm sshd[5400]: User child is on pid 5409
    Mar  1 15:07:06 arm sshd[5409]: error: Received disconnect from 217.29.7.25 port 45657:5: Message authentication failed.
    Mar  1 15:07:06 arm sshd[5409]: Disconnected from 217.29.7.25 port 45657
    Mar  1 15:07:06 arm sshd[5400]: pam_unix(sshd:session): session closed for user XXX
    Na armu Ubuntu 16.04.2 LTS (GNU/Linux 4.4.46-armv7-rt-x13 armv7l), u sebe Arch.

    Co může být špatně?

    Odpovědi

    1.3.2017 16:59 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Chyba v protokolu SSH: Message authentication failed.
    Proč tam máte dva certifikáty?

    Je to přece zbytečné na jedno spojení mít dva certifikáty.

    Podle mě to hodí chybu nebo ne podle toho který certifikát to vybere.

    Beda0 avatar 1.3.2017 17:19 Beda0 | skóre: 29
    Rozbalit Rozbalit vše Re: Chyba v protokolu SSH: Message authentication failed.
    Mám jeden univerzální, kterym se přihlašuju na většině svých zařízení - ten je na heslo. Protože QtCreator zvládá ssh jen s plain heslem nebo certifikátem bez hesla, tak sem si vytvořil speciálně certifikát bez hesla pro tohle použití. Do QtCreatoru se zadává přímo soubor s private key. Kde by mělo dojít k chybě výběru certifikátu? Když se z konzole přez ssh připojuju s druhým certifikátem bez hesla: ssh -i/klíč - není problém.

    Je normální mit na serveru několik public klíčů - pro X lidí, který se tam budou přihlašovat nebo ne?
    1.3.2017 18:07 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Chyba v protokolu SSH: Message authentication failed.
    Jasně na serveru mám public klíče od různých uživatelů.

    A já žádný nevybírám se vybere automaticky.

    Právě pokud máš dva stejné tak podle mě neví oproti kterému to ověřit.
    Beda0 avatar 1.3.2017 18:58 Beda0 | skóre: 29
    Rozbalit Rozbalit vše Re: Chyba v protokolu SSH: Message authentication failed.
    Jak stejné? Každý je jiný - jeden s heslem, druhý bez hesla. Jeden je ecdsa, druhý rsa... ale o to nejde... Pokud je u klienta v ~/.ssh/ víc certifikátů a já nespecifikuju který chci, nemám .ssh/config který by specifikoval který použít pro který server, tak by měl klient vybrat první... i kdyby se vybral náhodně - tak ho vybere už klient - pošle požadavek "jmenuju se franta a mam takovejhle veřejnej klíč" a podepíše to soukromým (případně se zeptá na heslo). Server zkontroluje jestli podpis sedí proti veřejnýmu klíči a pak zkontroluje, jesli je v authorized_keys - takhle chápu přihlašování klíčema a nevidím v tom místo, kde by mělo dojít ke zmatení který klíč ověřit proti kterému (v mojí situaci, kdy mam u klienta dva klíče a jejich public části sou obě na serveru).
    1.3.2017 17:10 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Chyba v protokolu SSH: Message authentication failed.
    Začal bych log levelem DEBUG na nejakém vyšším levelu. Z prvního pohledu to vypadá, že to zařízne klient.
    Beda0 avatar 1.3.2017 17:52 Beda0 | skóre: 29
    Rozbalit Rozbalit vše Re: Chyba v protokolu SSH: Message authentication failed.
    Podle tohodle logu vypadá všechno na straně serveru úplně OK a na konci to zařízne klient protože "Message authentication failed." Takže to vypadá na nějakej problém v QtCreator, ale z toho se mi žádnej log dostat nepodařilo - do konzele vypíše jen XmbTextListToTextProperty result code -2

    LogLevel DEBUG3
    Mar  1 16:28:56 arm sshd[6020]: debug3: fd 5 is not O_NONBLOCK
    Mar  1 16:28:56 arm sshd[6020]: debug1: Forked child 6055.
    Mar  1 16:28:56 arm sshd[6055]: debug3: oom_adjust_restore
    Mar  1 16:28:56 arm sshd[6020]: debug3: send_rexec_state: entering fd = 9 config len 787
    Mar  1 16:28:56 arm sshd[6055]: debug1: Set /proc/self/oom_score_adj to 0
    Mar  1 16:28:56 arm sshd[6055]: debug1: rexec start in 5 out 5 newsock 5 pipe 8 sock 9
    Mar  1 16:28:56 arm sshd[6020]: debug3: ssh_msg_send: type 0
    Mar  1 16:28:56 arm sshd[6020]: debug3: send_rexec_state: done
    Mar  1 16:28:56 arm sshd[6055]: debug1: inetd sockets after dupping: 3, 3
    Mar  1 16:28:56 arm sshd[6055]: Connection from 217.29.7.25 port 48397 on IPSERVERU port 22
    Mar  1 16:28:56 arm sshd[6055]: debug1: Client protocol version 2.0; client software version QtCreator
    Mar  1 16:28:56 arm sshd[6055]: debug1: no match: QtCreator
    Mar  1 16:28:56 arm sshd[6055]: debug1: Enabling compatibility mode for protocol 2.0
    Mar  1 16:28:56 arm sshd[6055]: debug1: Local version string SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.1
    Mar  1 16:28:56 arm sshd[6055]: debug2: fd 3 setting O_NONBLOCK
    Mar  1 16:28:56 arm sshd[6055]: debug2: Network child is on pid 6056
    Mar  1 16:28:56 arm sshd[6055]: debug3: preauth child monitor started
    Mar  1 16:28:56 arm sshd[6055]: debug3: privsep user:group 107:65534 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: permanently_set_uid: 107/65534 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: list_hostkey_types: ssh-dss key not permitted by HostkeyAlgorithms [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: list_hostkey_types: ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: send packet: type 20 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: SSH2_MSG_KEXINIT sent [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: receive packet: type 20 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: SSH2_MSG_KEXINIT received [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: local server KEXINIT proposal [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: host key algorithms: ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: compression ctos: none,zlib@openssh.com [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: compression stoc: none,zlib@openssh.com [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: languages ctos:  [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: languages stoc:  [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: first_kex_follows 0  [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: reserved 0  [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: peer client KEXINIT proposal [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: KEX algorithms: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group1-sha1,diffie-hellman-group14-sha1 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: host key algorithms: ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-rsa,ssh-dss [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: ciphers ctos: aes256-ctr,aes192-ctr,aes128-ctr,3des-ctr,aes128-cbc,3des-cbc [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: ciphers stoc: aes256-ctr,aes192-ctr,aes128-ctr,3des-ctr,aes128-cbc,3des-cbc [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: MACs ctos: hmac-sha2-256,hmac-sha2-384,hmac-sha2-512,hmac-sha1 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: MACs stoc: hmac-sha2-256,hmac-sha2-384,hmac-sha2-512,hmac-sha1 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: compression ctos: none [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: compression stoc: none [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: languages ctos:  [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: languages stoc:  [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: first_kex_follows 0  [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: reserved 0  [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: kex: algorithm: ecdh-sha2-nistp256 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: kex: host key algorithm: ecdsa-sha2-nistp256 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: kex: client->server cipher: aes256-ctr MAC: hmac-sha2-256 compression: none [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: kex: server->client cipher: aes256-ctr MAC: hmac-sha2-256 compression: none [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: expecting SSH2_MSG_KEX_ECDH_INIT [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: receive packet: type 30 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_key_sign entering [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_send entering: type 6 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_receive entering
    Mar  1 16:28:56 arm sshd[6055]: debug3: monitor_read: checking request 6
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_answer_sign
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_answer_sign: hostkey proof signature 0x810da1b0(100)
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_send entering: type 7
    Mar  1 16:28:56 arm sshd[6055]: debug2: monitor_read: 6 used once, disabling now
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_key_sign: waiting for MONITOR_ANS_SIGN [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_receive_expect entering: type 7 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_receive entering [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: send packet: type 31 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: send packet: type 21 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: set_newkeys: mode 1 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: rekey after 4294967296 blocks [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: SSH2_MSG_NEWKEYS sent [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: expecting SSH2_MSG_NEWKEYS [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: receive packet: type 21 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: set_newkeys: mode 0 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: rekey after 4294967296 blocks [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: SSH2_MSG_NEWKEYS received [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: KEX done [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: receive packet: type 5 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: send packet: type 6 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: receive packet: type 50 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: userauth-request for user XXX service ssh-connection method publickey [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug1: attempt 0 failures 0 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_getpwnamallow entering [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_send entering: type 8 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_getpwnamallow: waiting for MONITOR_ANS_PWNAM [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_receive_expect entering: type 9 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_receive entering [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_receive entering
    Mar  1 16:28:56 arm sshd[6055]: debug3: monitor_read: checking request 8
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_answer_pwnamallow
    Mar  1 16:28:56 arm sshd[6055]: debug2: parse_server_config: config reprocess config len 787
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_answer_pwnamallow: sending MONITOR_ANS_PWNAM: 1
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_send entering: type 9
    Mar  1 16:28:56 arm sshd[6055]: debug2: monitor_read: 8 used once, disabling now
    Mar  1 16:28:56 arm sshd[6055]: debug2: input_userauth_request: setting up authctxt for XXX [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_start_pam entering [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_send entering: type 100 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_inform_authserv entering [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_send entering: type 4 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug2: input_userauth_request: try method publickey [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: userauth_pubkey: have signature for RSA SHA256:XXX [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_key_allowed entering [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_send entering: type 22 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_key_allowed: waiting for MONITOR_ANS_KEYALLOWED [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_receive_expect entering: type 23 [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_receive entering [preauth]
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_receive entering
    Mar  1 16:28:56 arm sshd[6055]: debug3: monitor_read: checking request 100
    Mar  1 16:28:56 arm sshd[6055]: debug1: PAM: initializing for "XXX"
    Mar  1 16:28:56 arm sshd[6055]: debug1: PAM: setting PAM_RHOST to "217.29.7.25"
    Mar  1 16:28:56 arm sshd[6055]: debug1: PAM: setting PAM_TTY to "ssh"
    Mar  1 16:28:56 arm sshd[6055]: debug2: monitor_read: 100 used once, disabling now
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_receive entering
    Mar  1 16:28:56 arm sshd[6055]: debug3: monitor_read: checking request 4
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_answer_authserv: service=ssh-connection, style=, role=
    Mar  1 16:28:56 arm sshd[6055]: debug2: monitor_read: 4 used once, disabling now
    Mar  1 16:28:56 arm sshd[6055]: debug3: mm_request_receive entering
    Mar  1 16:28:57 arm sshd[6055]: debug3: monitor_read: checking request 22
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_answer_keyallowed entering
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_answer_keyallowed: key_from_blob: 0x810d9d48
    Mar  1 16:28:57 arm sshd[6055]: debug1: temporarily_use_uid: 1000/1000 (e=0/0)
    Mar  1 16:28:57 arm sshd[6055]: debug1: trying public key file /home/XXX/.ssh/authorized_keys
    Mar  1 16:28:57 arm sshd[6055]: debug1: fd 4 clearing O_NONBLOCK
    Mar  1 16:28:57 arm sshd[6055]: debug2: user_key_allowed: check options: 'KLÍČ S HESLEM'
    Mar  1 16:28:57 arm sshd[6055]: debug2: user_key_allowed: advance: 'KLÍČ BEZ HESLA - TIM SE SNAŽIM PŘIPOJIT'
    Mar  1 16:28:57 arm sshd[6055]: debug1: matching key found: file /home/XXX/.ssh/authorized_keys, line 2 RSA SHA256:XXX
    Mar  1 16:28:57 arm sshd[6055]: debug1: restore_uid: 0/0
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_answer_keyallowed: key 0x810d9d48 is allowed
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_send entering: type 23
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_key_verify entering [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_send entering: type 24 [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_key_verify: waiting for MONITOR_ANS_KEYVERIFY [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_receive_expect entering: type 25 [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_receive entering [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_receive entering
    Mar  1 16:28:57 arm sshd[6055]: debug3: monitor_read: checking request 24
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_answer_keyverify: key 0x810daf30 signature verified
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_send entering: type 25
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_receive_expect entering: type 102
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_receive entering
    Mar  1 16:28:57 arm sshd[6055]: debug1: do_pam_account: called
    Mar  1 16:28:57 arm sshd[6055]: debug3: PAM: do_pam_account pam_acct_mgmt = 0 (Success)
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_send entering: type 103
    Mar  1 16:28:57 arm sshd[6055]: Accepted publickey for XXX from 217.29.7.25 port 48397 ssh2: RSA SHA256:XXX
    Mar  1 16:28:57 arm sshd[6055]: debug1: monitor_child_preauth: XXX has been authenticated by privileged process
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_get_keystate: Waiting for new keys
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_receive_expect entering: type 26
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_receive entering
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_get_keystate: GOT new keys
    Mar  1 16:28:57 arm sshd[6055]: debug2: userauth_pubkey: authenticated 1 pkalg ssh-rsa [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_do_pam_account entering [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_send entering: type 102 [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_receive_expect entering: type 103 [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_receive entering [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_do_pam_account returning 1 [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: send packet: type 52 [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_send entering: type 26 [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_send_keystate: Finished sending state [preauth]
    Mar  1 16:28:57 arm sshd[6055]: debug1: monitor_read_log: child log fd closed
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_share_sync: Share sync
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_share_sync: Share sync end
    Mar  1 16:28:57 arm sshd[6055]: debug1: PAM: establishing credentials
    Mar  1 16:28:57 arm sshd[6055]: debug3: PAM: opening session
    Mar  1 16:28:57 arm sshd[6055]: pam_unix(sshd:session): session opened for user XXX by (uid=0)
    Mar  1 16:28:57 arm sshd[6055]: debug3: PAM: sshpam_store_conv called with 1 messages
    Mar  1 16:28:57 arm sshd[6055]: User child is on pid 6064
    Mar  1 16:28:57 arm sshd[6064]: debug1: SELinux support disabled
    Mar  1 16:28:57 arm sshd[6064]: debug1: PAM: establishing credentials
    Mar  1 16:28:57 arm sshd[6064]: debug1: permanently_set_uid: 1000/1000
    Mar  1 16:28:57 arm sshd[6064]: debug3: monitor_apply_keystate: packet_set_state
    Mar  1 16:28:57 arm sshd[6064]: debug2: set_newkeys: mode 0
    Mar  1 16:28:57 arm sshd[6064]: debug1: rekey after 4294967296 blocks
    Mar  1 16:28:57 arm sshd[6064]: debug2: set_newkeys: mode 1
    Mar  1 16:28:57 arm sshd[6064]: debug1: rekey after 4294967296 blocks
    Mar  1 16:28:57 arm sshd[6064]: debug1: ssh_packet_set_postauth: called
    Mar  1 16:28:57 arm sshd[6064]: debug3: ssh_packet_set_state: done
    Mar  1 16:28:57 arm sshd[6064]: debug3: notify_hostkeys: key 0: ssh-rsa SHA256:XXX
    Mar  1 16:28:57 arm sshd[6064]: debug3: notify_hostkeys: key 1: ssh-dss SHA256:XXX
    Mar  1 16:28:57 arm sshd[6064]: debug3: notify_hostkeys: key 2: ecdsa-sha2-nistp256 SHA256:XXX
    Mar  1 16:28:57 arm sshd[6064]: debug3: notify_hostkeys: key 3: ssh-ed25519 SHA256:XXX
    Mar  1 16:28:57 arm sshd[6064]: debug3: notify_hostkeys: sent 4 hostkeys
    Mar  1 16:28:57 arm sshd[6064]: debug3: send packet: type 80
    Mar  1 16:28:57 arm sshd[6064]: debug1: Entering interactive session for SSH2.
    Mar  1 16:28:57 arm sshd[6064]: debug2: fd 5 setting O_NONBLOCK
    Mar  1 16:28:57 arm sshd[6064]: debug2: fd 6 setting O_NONBLOCK
    Mar  1 16:28:57 arm sshd[6064]: debug1: server_init_dispatch_20
    Mar  1 16:28:57 arm sshd[6064]: debug3: receive packet: type 90
    Mar  1 16:28:57 arm sshd[6064]: debug1: server_input_channel_open: ctype session rchan 0 win 16777216 max 16777216
    Mar  1 16:28:57 arm sshd[6064]: debug1: input_session_request
    Mar  1 16:28:57 arm sshd[6064]: debug1: channel 0: new [server-session]
    Mar  1 16:28:57 arm sshd[6064]: debug2: session_new: allocate (allocated 0 max 10)
    Mar  1 16:28:57 arm sshd[6064]: debug3: session_unused: session id 0 unused
    Mar  1 16:28:57 arm sshd[6064]: debug1: session_new: session 0
    Mar  1 16:28:57 arm sshd[6064]: debug1: session_open: channel 0
    Mar  1 16:28:57 arm sshd[6064]: debug1: session_open: session 0: link with channel 0
    Mar  1 16:28:57 arm sshd[6064]: debug1: server_input_channel_open: confirm session
    Mar  1 16:28:57 arm sshd[6064]: debug3: send packet: type 91
    Mar  1 16:28:57 arm sshd[6064]: debug3: receive packet: type 1
    Mar  1 16:28:57 arm sshd[6064]: error: Received disconnect from 217.29.7.25 port 48397:5: Message authentication failed.
    Mar  1 16:28:57 arm sshd[6064]: Disconnected from 217.29.7.25 port 48397
    Mar  1 16:28:57 arm sshd[6064]: debug1: do_cleanup
    Mar  1 16:28:57 arm sshd[6064]: debug3: PAM: sshpam_thread_cleanup entering
    Mar  1 16:28:57 arm sshd[6055]: debug3: mm_request_receive entering
    Mar  1 16:28:57 arm sshd[6055]: debug1: do_cleanup
    Mar  1 16:28:57 arm sshd[6055]: debug1: PAM: cleanup
    Mar  1 16:28:57 arm sshd[6055]: debug1: PAM: closing session
    Mar  1 16:28:57 arm sshd[6055]: pam_unix(sshd:session): session closed for user XXX
    Mar  1 16:28:57 arm sshd[6055]: debug1: PAM: deleting credentials
    Mar  1 16:28:57 arm sshd[6055]: debug3: PAM: sshpam_thread_cleanup entering
    Mar  1 16:28:57 arm sshd[6055]: debug1: audit_event: unhandled event 12
    
    2.3.2017 09:43 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Chyba v protokolu SSH: Message authentication failed.
    Myslím si že nejdříve je potřeba přesně zdiagnostikovat, co se stalo. Takže to jistě blokne klient. Ještě bych zkusil zapnout qtcreator do debug modu. A zkusit odchytit wiresharkem/tcpdump, co se děje na rozhraní na ssh protokolu na klientu.
    Beda0 avatar 3.3.2017 11:11 Beda0 | skóre: 29
    Rozbalit Rozbalit vše Re: Chyba v protokolu SSH: Message authentication failed.
    Tím se akorát nastaví kompilace projektu s debug informacema... na problémy v samotnym QtCreatoru nemá vliv. Pokusím se z toho dostat víc, až budu fyzicky u toho ARMu.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.