Freenx-server via SSH und Public Key Authentifizierung

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
orcane
Beiträge: 14
Registriert: 14.12.2008 19:29:00

Freenx-server via SSH und Public Key Authentifizierung

Beitrag von orcane » 19.01.2009 15:23:39

Hallo zusammen,
ich habe ein Notebook (Ubuntu 8.10) und Debian Lenny zu Hause. Beide tauschen Dateien, etc. via SSH und Public-Key Authentifizierung aus, das klappt alles perfekt.

Ich will nun von meinem Debian Rechner per Freenx auf das Notebook zugreifen. Auf dem Debian ist der aktuellste Client von http://www.nomachine.com installiert und auf dem Notebook der freenx-server.

Ich habe per dpkg-reconfigure freenx-server eigene SSH-Keys erstellt und konnte den Public-Key auch auf meinen Debian Rechner kopieren, wenn ich jetzt aber im Client (Debian) den Public-Key importiere bekomme ich trotzdem immer folgende Fehlermeldung:

Code: Alles auswählen

NX> 203 NXSSH running with pid: 6308
NX> 285 Enabling check on switch command
NX> 285 Enabling skip of SSH config files
NX> 285 Setting the preferred NX options
NX> 200 Connected to address: 192.168.1.50 on port: 8888
NX> 202 Authenticating user: nx
NX> 208 Using auth method: publickey
NX> 204 Authentication failed.
Der Porst stimmt und auf dem Notebook wurde der Benutzer nx in der sshd_config mit eingefügt, als Benutzer gebe ich in dem UI aber meinen Benutzernamen an.

Ich habe viel gegoogelt, aber ich weiß einfach nicht, wie und wo ich dem freenx-server oder dem Client sagen kann, welche zusätzlichen Keys er nutzen soll, damit die Verbindung her gestellt wird. Ich habe auch hier http://openfacts2.berlios.de/wikien/ind ... FAQ/Server versucht eine Lösung zu finden, aber ich bin ratlos.

Danke für die Hilfe!

gms
Beiträge: 7798
Registriert: 26.11.2004 20:08:38
Lizenz eigener Beiträge: MIT Lizenz

Re: Freenx-server via SSH und Public Key Authentifizierung

Beitrag von gms » 19.01.2009 16:01:23

Ich habe den Freenx-Server allerdings unter Gentoo laufen, daher könnte sich unsere Konfiguration etwas unterscheiden

überprüfe einmal ob in der Datei "~/.ssh/authorized_keys2" im Homeverzeichnis des "nx" Users der neue Public-Key eingetragen ist.
Bei mir steht da z.B

Code: Alles auswählen

no-port-forwarding,no-agent-forwarding,command="/usr/NX/bin/nxserver --login" ssh-dss AAAAB3....
Wenn du im Client zu der passenden Session den passenden Private-Key ( ohne Passphrase erstellt ) importierst, sollte sich der nx-User verbinden können. Über dessen nxserver Session wird dann dein Username und Passwort übertragen und für die Authentifizierung einer lokalen SSH-Verbindung am Server verwendet. Du mußt also entweder für alle User auch die "PasswordAuthentication" aktivieren, oder du schränkst diese Authentifizierung über eine "Match" Regel in der sshd_config ein, z.B wird mit dieser Regel:

Code: Alles auswählen

Match Group nxuser Address 127.0.0.1
        PasswordAuthentication yes
die Passwort Authentifizierung nur für die Gruppe "nxuser" und nur für lokale Zugriffe erlaubt. Diese Gruppe müßtest du natürlich auch im System erstellen und dich als User hinzufügen.

Gruß
gms

orcane
Beiträge: 14
Registriert: 14.12.2008 19:29:00

Re: Freenx-server via SSH und Public Key Authentifizierung

Beitrag von orcane » 20.01.2009 16:52:25

Hallo,
danke für die Antwort, ich versuche deinen Vorschlag umzusetzen. Bei mir läuft jedoch alles über die /home/nxuser/.ssh/authorized_keys und nicht authorized_keys2. Bei mir gibt es unter /var/lib/nxserver/home/custom_keys die Datei authorized_keys2 mit dem Inhalt, wie du beschrieben hast.

Die Match Regel war mir auch unbekannt, danke für den Tip.

Und bei mir gibt es keinen besonderen oder eben extra User für nx, sondern mein normaler Benutzer soll genommen werden.

Antworten