ошибка ssh атентификация на сервере по DSA

Есть сервер Gentoo 2008.0, необходимо настроить аутентификацию по ключу. Заходить надо с машины под управлением winxp. Как ssh клиент на winxp использовал putty.

Что делал:

  1. С помощью утилиты puttygen произвел генерацию пары ключей, сохранил их, секретный защитил паролем само-собой
  2. Открытый ключ скопировал на сервер в ~/.ssh/authorized_keys
  3. В /etc/ssh/sshd_config поставил PubkeyAuthrntication yes и перезапустил sshd
  4. На winxp запустил pagent добавил секретный ключ, ввел пароль
  5. Запустил putty Connection->SSH->Auth->"Private key file for authentification" указал путь к ключу, Connection->Data->"Auto-login username" ввел имя пользователя, в домашней папке которого во втором шаге поместил ключ

      При попытке подключения вылетает ошибка "No supported authentification method avaliable".

      Что я сделал не так?

      ДА и вот конфиг сервера:

      Цитата:
      # $OpenBSD: sshd_config,v 1.75 2007/03/19 01:01:29 djm Exp $

      # This is the sshd server system-wide configuration file. See
      # sshd_config(5) for more information.

      # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

      # The strategy used for options in the default sshd_config shipped with
      # OpenSSH is to specify options with their default value where
      # possible, but leave them commented. Uncommented options change a
      # default value.

      #Port 22
      #AddressFamily any
      #ListenAddress 0.0.0.0
      #ListenAddress ::

      # Disable legacy (protocol version 1) support in the server for new
      # installations. In future the default will change to require explicit
      # activation of protocol 1
      Protocol 2

      # HostKey for protocol version 1
      #HostKey /etc/ssh/ssh_host_key
      # HostKeys for protocol version 2
      #HostKey /etc/ssh/ssh_host_rsa_key
      #HostKey /etc/ssh/ssh_host_dsa_key

      # Lifetime and size of ephemeral version 1 server key
      #KeyRegenerationInterval 1h
      #ServerKeyBits 768

      # Logging
      # obsoletes QuietMode and FascistLogging
      #SyslogFacility AUTH
      #LogLevel INFO

      # Authentication:

      #LoginGraceTime 2m
      #PermitRootLogin yes
      #StrictModes yes
      #MaxAuthTries 6

      #RSAAuthentication yes
      PubkeyAuthentication yes
      AuthorizedKeysFile .ssh/authorized_keys

      # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
      #RhostsRSAAuthentication no
      # similar for protocol version 2
      #HostbasedAuthentication no
      # Change to yes if you don't trust ~/.ssh/known_hosts for
      # RhostsRSAAuthentication and HostbasedAuthentication
      #IgnoreUserKnownHosts no
      # Don't read the user's ~/.rhosts and ~/.shosts files
      #IgnoreRhosts yes

      # To disable tunneled clear text passwords, change to no here!
      PasswordAuthentication no
      #PermitEmptyPasswords no

      # Change to no to disable s/key passwords
      #ChallengeResponseAuthentication yes

      # Kerberos options
      #KerberosAuthentication no
      #KerberosOrLocalPasswd yes
      #KerberosTicketCleanup yes
      #KerberosGetAFSToken no

      # GSSAPI options
      #GSSAPIAuthentication no
      #GSSAPICleanupCredentials yes
      #GSSAPIStrictAcceptorCheck yes
      #GSSAPIKeyExchange no

      # Set this to 'yes' to enable PAM authentication, account processing,
      # and session processing. If this is enabled, PAM authentication will
      # be allowed through the ChallengeResponseAuthentication and
      # PasswordAuthentication. Depending on your PAM configuration,
      # PAM authentication via ChallengeResponseAuthentication may bypass
      # the setting of "PermitRootLogin without-password".
      # If you just want the PAM account and session checks to run without
      # PAM authentication, then enable this but set PasswordAuthentication
      # and ChallengeResponseAuthentication to 'no'.
      UsePAM yes

      #AllowTcpForwarding yes
      #GatewayPorts no
      #X11Forwarding no
      #X11DisplayOffset 10
      #X11UseLocalhost yes
      #PrintMotd yes
      #PrintLastLog yes
      #TCPKeepAlive yes
      #UseLogin no
      #UsePrivilegeSeparation yes
      #PermitUserEnvironment no
      #Compression delayed
      #ClientAliveInterval 0
      #ClientAliveCountMax 3
      #UseDNS yes
      #PidFile /var/run/sshd.pid
      #MaxStartups 10
      #PermitTunnel no

      # no default banner path
      #Banner /some/path

      # override default of no subsystems
      Subsystem sftp /usr/lib/misc/sftp-server

      # Example of overriding settings on a per-user basis
      #Match User anoncvs
      # X11Forwarding no
      # AllowTcpForwarding no
      # ForceCommand cvs server

Ты создал пару ключей с

Ты создал пару ключей с помощью puttygen. У него другой формат открытого ключа, который несовместим с openssh. Нужно либо генерировать в Linux и конвертировать в puttygen, либо конвертировать в нужную пару для openssh средствами puttygen

Не грусти, товарищ! Всё хорошо, beautiful good!

Настройки просмотра комментариев

Выберите нужный метод показа комментариев и нажмите "Сохранить установки".