Runan
Voilà j'ai installé un serveur open ssh sur un serveur sous Windows 2000 Server.
J'arrive bien à ma connecter en ssh dessus ssans problème par contre je voudrais automatiser tout ça ...
C'est à dire que je voudrai lancer un script sur mon linux qui se connecte automatiquement puis lance un process sur une sessions MSDOS pour que je puisse après travailler le résultat sur le linux ...
Des idées ?
Anvil
Qu'est-ce que tu veux automatiser ? l'autentification ? Il te faut proceder a une autentification par cle et non par mot de passe.
Vois le man ssh, et le man ssh-keygen.
tapioca
A chaud, je crois comprendre qu'il te faut 2 choses :
- automatiser une connexion SSH depuis ton Linux : le démon cron devrait t'aider
- automatiser une commande sur le Windows : un serveur SSH est normalement capable d'exécuter une commande indiquée en paramètre par la connexion du client, la session se terminant avec la fin de la commande. Vérifie que ton serveur SSH sous Windows est capable d'exécuter le .bat de ton choix.
Le rapatriement des données devrait pouvoir s'envisager avec scp.
Matteo
Juste pour Info, je sais que les produits microsoft sont bizarres mais MSDOS sous Windows 2000 server.. ca s apelle du vice..y a pas de msdos sous windows 2000..(heuresement) Depuis Nt, ils ont enfin compris qu il fallait un peu changer leur Os..
Si tu apelles la console de 2000 du Dos....
Pour les scripts sous Windows 2000 server.. les .bat passent mais je crois qu il faut regarder aussi du coté des extensions .cmd.
Sinon si c'est des données que tu veux rapatrier.. Tu peux partager un répertoire entre les deux..
tapioca
Tu sais, vu la tranche d'âge qui me concerne dans le sondage de la page d'accueil, c'est normal que j'en sois encore au .bat.
Note que sous mon Windows 2000 Pro, j'utilise bien des .bat.
C'est quoi l'avantage décisif du .cmd sur son ancêtre ?
Runan
En fait je voudrais me connecter en ssh sur mon windows 2000 server => Ok avec mot de passe
Puis lancer un utilaire DOS qui génère un fichier, mais je ne sais pas comment faire pour que cela se fasse en automatique, mais ça marche en manuel (tout en sachant que quand je suis loggué j'arrive à un prompt DOS).
C'est tout :-D
Runan
Voilà j'ai essayé de rajouter une commande ls à la fin d'un ssh root@ipserver la commande ls s'exécute
j'ai essayé de la faire avec serveur windows avec openssh avec la commande dir à la fin et là il me répond "dir: not found"
Par conséquent ça viendrait du openssh sur windows, j'ai essayé de voir sur le site d'openssh mais je n'ai rien trouvé
Des idées ? :-o
Runan
Juste pour le passer en non-résolu
Runan
Désolé en fait la commande dir n'est pas mais fait partie d'un interpréteur de commande ... si je prends cacls au lieu de dir ça fonctionne
Runan
Désolé de réouvrir le sujet, mais j'ai beaucoup de mal à mettre en place l'authentification par clé. J'ai lu pas mal de choses et surement mélangé pas mal de choses, je sais qu'il faut copier une clé mais je ne sais pas laquelle ni où la copier et encore quelle option définir dans le sshd_config de mon serveur ...
Est-ce que quelqu'un pourrait m'aider car je suis un peu perdu ? :-P
Anvil
La conf sshd de fedora par defaut, accepte les autentification par cles. C'est la cle publique qu'il faut copier sur l'hote distant - le serveur (Par definition une cle privee reste privee). Vois la man page de ssh, a la section 'FICHIERS', et plus particulierement l'"authorized_keys".
Runan
Je pensais avoir bien configuré mais j'ai ça ...
Permission denied (publickey,keyboard-interactive).
:-x
Voici le debug de tentative de connexion:
OpenSSH_4.2p1, OpenSSL 0.9.7f 22 Mar 2005
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to 192.9.200.23 [192.9.200.23] port 22.
debug1: Connection established.
debug1: identity file /home/test/.ssh/identity type -1
debug1: identity file /home/test/.ssh/id_rsa type -1
debug1: identity file /home/test/.ssh/id_dsa type 2
debug1: Remote protocol version 2.0, remote software version OpenSSH_3.8.1p1
debug1: match: OpenSSH_3.8.1p1 pat OpenSSH_3.*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.2
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '192.9.200.23' is known and matches the RSA host key.
debug1: Found key in /home/test/.ssh/known_hosts:1
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,keyboard-interactive
debug1: Next authentication method: publickey
debug1: Offering public key: /home/test/.ssh/id_dsa
debug1: Authentications that can continue: publickey,keyboard-interactive
debug1: Trying private key: /home/test/.ssh/identity
debug1: Trying private key: /home/test/.ssh/id_rsa
debug1: Next authentication method: keyboard-interactive
debug1: Authentications that can continue: publickey,keyboard-interactive
debug1: No more authentication methods to try.
Permission denied (publickey,keyboard-interactive).
Anvil
Si on sait pas ce que tu as fait, on peut pas vraiment aider. Le log n'aide pas vraiment dans ce genre de cas. Decris-nous correctement et precisement ce que tu as fait.
Runan
Ok, je reprends.
J'ai installé openssh sur un serveur windows 2000. J'y ai rajouté mes utilisateurs et mes groupes. J'arrive donc à me logguer en ssh depuis ma FC4 et je voudrais mettre en place une authentification sans mot de passe.
J'ai lu pas mal d'articles, fait beaucoup de test sans résultat concluant, c'est pourquoi je m'en retourne sur ce forum pour un coup de pouce.
D'après ce que j'ai compris, il faut configurer le sshd_config du serveur SSH sous Windows 2000, générez une clé à placer dans le répertoire utilisateur toujours sur le serveur SSH, puis copier la clé publique DSA généré avec ssh-keygen -t dsa dans un fichier authorized_keys dans le $HOME/.ssh du poste client qui lance la connexion SSH.
Mais voilà chez moi il y un hic. Est-ce que ce raisonnement est bon ?
Runan
Quelle est la différence entre le .known_hosts et le authorized_keys ?
J'ai l'impression de voir des fichiers avec des clés partout ... :-?
Runan
Ok j'ai enfin réussi à configurer l'authentification par clé, par contre je suis toujours obligé de rentré la passphrase or c'est ce que je voudrais éviter ... étant donné que je voudrais l'employer dans un script ...
Des idées ?
Runan
C'st tout bête il suffisait de ne pas rentrer de passphrase ... NO COMMENT je sors ....