Ssh senza password per procedura backup notturna

Stò facendo uno script per un salvataggio notturno dei dati
dell’ ufficio sul computer di casa. Ho fatto le procedure
come scritte da google ma mi chiede ancora la password. Ho
provato a generare con root-client tramite keygen la chiave
privata e pubblica. Ho copiato con >> la chiave pubblica
id_dsa.pub sul file authorized_keys ed authorized_keys2, ho
dato chmod 600, ho riavviato il demone togliendo i diesis #
dalle righe di sshd_config. Riuscite a vedere buttando
l’occhio dove sbaglio?

File sshd_config

[root@localhost ssh]# cat sshd_config

$OpenBSD: sshd_config,v 1.73 2005/12/06 22:38:28 reyk Exp $

This is the sshd server system-wide configuration file. See

sshd_config(5) for more information.

This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

The strategy used for options in the default sshd_config shipped with

OpenSSH is to specify options with their default value where

possible, but leave them commented. Uncommented options change a

default value.

Port 22135
#Protocol 2,1
Protocol 2
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

HostKey for protocol version 1

#HostKey /etc/ssh/ssh_host_key

HostKeys for protocol version 2

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

Lifetime and size of ephemeral version 1 server key

#KeyRegenerationInterval 1h
#ServerKeyBits 768

Logging

obsoletes QuietMode and FascistLogging

#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO

Authentication:

#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

#RhostsRSAAuthentication no

similar for protocol version 2

#HostbasedAuthentication no

Change to yes if you don’t trust ~/.ssh/known_hosts for

RhostsRSAAuthentication and HostbasedAuthentication

#IgnoreUserKnownHosts no

Don’t read the user’s ~/.rhosts and ~/.shosts files

#IgnoreRhosts yes

To disable tunneled clear text passwords, change to no here!

#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication yes

Change to no to disable s/key passwords

#ChallengeResponseAuthentication yes
ChallengeResponseAuthentication no

Kerberos options

#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

GSSAPI options

#GSSAPIAuthentication no
GSSAPIAuthentication yes
#GSSAPICleanupCredentials yes
GSSAPICleanupCredentials yes

Set this to ‘yes’ to enable PAM authentication, account processing,

and session processing. If this is enabled, PAM authentication will

be allowed through the ChallengeResponseAuthentication mechanism.

Depending on your PAM configuration, this may bypass the setting of

PasswordAuthentication, PermitEmptyPasswords, and

“PermitRootLogin without-password”. If you just want the PAM account and

session checks to run without PAM authentication, then enable this but set

ChallengeResponseAuthentication=no

#UsePAM no
UsePAM yes

Accept locale-related environment variables

AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#ShowPatchLevel no
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no

no default banner path

Banner /home/studiolanza/benvento

override default of no subsystems

Subsystem sftp /usr/libexec/openssh/sftp-server

Mentre il file authorized_keys ed autorized_keys2 sono:

[root@localhost .ssh]# cat authorized_keys

ssh-dss AAAAB3NzaC1kc3MAAAEBAKs5/RUrqg2q8TD+u1qZdr3KVXpXUqQB3dEagqy
PWY4E3avFIfdMWOdFArtHxjxncYDtTmQIenM7bxt+jJDEadh7s6mEP3
jHTmHHuVI3ozGAi+jNP4VTdl5JLvFr7Q6COsI+Q7hibiZrzlL3A3Ep90K
zQyql7nY2ENnFfXuOcYYJlNKaouwK6SUFnczXVv6oYdCMjjYSUyVc4M0S8
3nRdR24slqDY+znOEeLUALoA4iX+V5r4V8oGrZhGl6l8sNZNlAxvRfwrZbL
+ZcvLVPl4++19oinrz/TY6XqR0yS8SMITxDEMQh+InLKxNEJXSlWDQ2AR2
ZhW6W+rM4aDzAeQc8AAAAVAKJcA6K2lgWNYeJ7pU7YIy1uAVwdAAABAD2r8
xK4SuTHYPNlKfgZcAnGGyWv2G42MBtcma0ZB3BSWrIn5OmbR9Lcukjp0eJ
HThLcDnp+GNDvSc5RA3FWl2eazJKX7hbSV/djK3JgTRabBJP1YDXsKKncI
68CG3R6HrRg7ZdCy9YzD6ICjkIdBnFp+Wwh6oGksdvquwswIzjsEHyybR
x9rkn1PzkLM9DGd6pY2tFTrQiu7WmBBAIcSCgdUOJ8wDEKRzpxYsijTn4
CmiXKQNqIHCUku/R3IdbTtTi0JNCkvh5PC+Bkaxkvcd9dC0E8Jhgi5aJK
VukBBUZm0nstpvjI4+EOzXvC4itJhDsG/78ouJ9Sv3tm5ewNUE4AAAEBA
I4BZNIW3UFd6X0cUW/izWLArKuoIxETN1SvhapYDR5FRyC5eXiz47MXun
4CL0kGhe+hbql+VApqXML5LZ8LhC2O1di+Xf6XrM2v3beWQTpY4VXPonk
8sZqMlkJQTssx7FuB3R71VZ4mGuj3f2bSMh9RY5PaaDyoN+9cNhV1Xf7l
UwkCmPwE4j2MobuWNxCJcBoRiPosqZ/9ah1500R0Y+iaENEOx39PDvaUw
ec07l8njEYJCreWDRq6UfCVxVovaadEqaaX4D/wqdnBBFb55vY6piTviI
tyTp9XpPJAB0qnXSa1++92LpvXO9eITSpYmRCLeusAtgVsXUV7wmCoQbY= [email protected]

Grazie ancora.

Edit da mailga: il post era davvero troppo largo e costringeva ad un utilizzo esagerato della barra di scorrimento. Ho dovuto inserire degli “a capo”, spero di non aver reso incomprensibile il post. Se così fosse avvisami che lo modifico.

hai provato a mettere no?

c.a.z.z.o, ma postare authorized_keys potevi evitarlo no???

Sorry! Ho fatto una rospata io. Comunque con il Vs suggerimento mi dà direttamente:
Permission denied (publickey,gssapi-with-mic)
Eppure in base alle istruzioni che trovi in giro dovrebbe essere facile!

[quote=ldavid]
Comunque con il Vs suggerimento [/quote]

Non capisco mi stai dando del Lei???

Pensa piuttosto a PAM???

ldavid…sei distratto?

Vs stava per Gronbyt + Mailga!
:slight_smile: :slight_smile:
Però non ho capito l’ osservazione su PAM! :frowning:

Ho provato una marea di combinazioni del sshd. Il fatto è che su google esistono diverse modalità di impostazione di sshd. Non è così facile come la vendono in un sacco di articoli! Nessuno poi cita PAM.
Ho chiesto anche ad altri miei amici e nessuno, dico nessuno ha fatto funzionare il discorso!

  • Non è che non funziona ed è solo una leggenda?
  • Non è che forse è perché lo stò facendo root su root?
  • Esiste un sshd preconfigurato da qualche parte che funziona?
  • Non è che non funziona perché c’è casino per via dei protocolli 1 e 2, ed io uso solo il protocollo 2 (vedere su sshd_config)?
  • Nel frattempo, come si fa a fare uno script che inserisca in chiaro la password su ssh? Tutti sconsigliano ovviamente la pratica, ma non spiegano come si fa. Posso accodare un comando ad ssh, ma non una password. Intanto comincerei a fare i test.

Grazie in anticipo

:slight_smile:

Lo usavo con successo un paio d’anni fa, quindi non è una leggenda.
Tanto per tagliare la testa al toro ho appena effettuato la procedura http://fedoranews.org/dowen/sshkeys/ (il primo sito che mi è saltato fuori con google cercando le parole “fedora authorized_keys”) e ha funzionato al primo colpo, sia da FC6 a FC4 che viceversa…

L’ho appena fatto con root, nessun problema, non ho toccato /etc/ssh/sshd_config (default sia per fc4 che per fc6)

Visto che a me quello di default funziona, ti direi di fare cosi’:

$ yumdownloader openssh-server
$ file-roller openssh-server*

e usa il file ./etc/ssh/sshd_config presente nel pacchetto rpm così scaricato.

Se non hai yumdowloader ti segnalo io un link dove trovare il pacchetto:

$ yumdownloader --url openssh-server
http://dl.atrpms.net/fc6-i386/redhat/openssh-server-4.3p2-14.fc6.i386.rpm

Ricordati di riavviare il demone ssh dopo qualsiasi modifica al file di configurazione (service sshd restart)

Giusto per curiosità, 'ste cose si possono fare con “expect” e “autoexpect”, ma anch’io te le stra-sconsiglio vivissimamente!
DON’T TRY THIS AT HOME!!! :slight_smile:

Ciao ciao

Ti ringrazio per la sollecita risposta però il seguente ssh che ho io non funziona neanche con la procedura che mi hai segnalato in link.
"OpenBSD: sshd_config,v 1.73 2005/12/06 22:38:28 reyk Exp "
Con molta immensa felicità mi hai però mandato il tuo ssh che probabilmente ha un files sshd già confiugurato e che taglia la testa al toro:

  1. Però non ho capito cosa è yumdownloader. E’ un concorrente di yum?
  2. Purtroppo non conocscendo cosa è youmdownload non so cosa fare con le istruzioni per il download che mi hai dato. No riesco ad interpretarle.
  3. Il comando che devo fare (roller) sovrascrive la mia versione di ssh?

P.S.1 Il programma dove vanno a finire i dati è un FC4, mentre partono da un FC5.

P.S.2 e se mi dai direttamente il tuo sshd funziona con la mia versione ssh su f4?

P.S.3 Zod, hanno chiamato la fedora 6 live zod in tuo onore, o perché la hai fatta tu? http://fedoraproject.org/wiki/it_IT/FedoraMain

Grazie!!! :smiley:

Scusa, pensavo lo conoscessi… Yumdownloader fa parte delle yum-utils e permette di fare il download dei pacchetti rpm di installazione (con yum li installi direttamente, con yumdownloader li puoi scaricare per installarli in un successivo momento. L’opzione “-url” di yumdownloader ti permette invece di visalizzare soltanto il link da cui scaricare il pacchetto)

Quello che intendevo dire è: dopo aver scaricato il pacchetto rpm di openssh-server (ad esempio dal link che ti ho segnalato nel post precedente) puoi visualizzarne il contenuto con la gui “file-roller” ed estrarre il file che ti interessa (sshd_config) e sovrascrivere il tuo (magari fai prima un backup del tuo che non si sa mai). Riavvia quindi sshd e vediamo che succede.

Ad ogni distribuzione Fedora viene associato un nome in codice (FC4 ad esempio si chiamava Stentz, FC5 Bordeaux…http://fedoraproject.org/wiki/Core/HistoricalSchedules)
Zod è il nome di FC6 e sono io che mi chiamo come FC6 non il contrario! Aahahhaahha!

Ciao

Succede che non funziona. E anche ai miei amici.

  1. Ma quando metto la riga di comando ssh, devo aggiungere qualche opzione?
    Io mi collego con
    ssh [email protected]
  2. Tu ai capito l’ osservazione su PAM di sopra di Gronbyt?
  3. Conosci una guida (magari in italiano) che racconti in modo organico di ssh, in modo da capire qualcosa di più?

Grazie!! :slight_smile:

http://www.europe.redhat.com/documentation/rhl8.0/rhl-rg-it-8.0/pt-security-reference.php3
Se non ricordo male una vecchia discussione, tu a casa usi win, no?
http://guide.debianizzati.org/index.php/Come_effettuare_una_connessione_remota_SSH_da_Windows_a_Linux

Usavo. Uso windows xp solo per putty perché il putty per linux risolve i tasti F1 - F12, (non so perché ma il collegamento diretto SSH me li disabilità anche cambiando terminale) ma non ha la funzione di enlarge when maximized (il programma che uso mi rimane piccolino) e perché non riesco ad utilizzare la stampante ANSI CODE. E’ un bel paradosso!
Comunque ho riprovato ma niente. Eppure ho fatto cose più complesse!
Proverò a documentarmi meglio. Speriamo bene!

Sovrarcrivendo ignora ancora completamente il tutto. Mi basterebbe provare con il tuo sshd_config. Almeno parto da un punto fisso togliendo il problema della configurazione.
Ho poi letto i link di gronbyt. Bella la spiegazione del file sshd. Per PAM invece è ancora troppo presto per comprenderlo. Ma ssh mi chiede ancora la password!
Ma se vi mettete nella mia testa, ovvero quella di un novizio,
dove è che potrei aver sbagliato? Sono stato attento nelle permissioni, ho addirittura cambiato il nome dei due host con quel bellissimo script della vostra guida. Per la cronaca uso il seguente sshd:
Nel Fedora 5 (il cliend) openssh-server-4.3p2-4.i386
Nel Fedora 4 (il server) openssh-server-4.0p1-3.i386
Tra l’ altro sono versioni superiori alla 3.0, quindi usano authorized_keys e non authorized_keys2.
Almeno così capisco da questo link:
http://www.europe.redhat.com/documentation/rhl7.3/rhl-cg-it-7.3/s1-openssh-client-config.php3

  1. Esiste un file log od una procedura di debugging per capire perché ignora il sistema a chiave pubblica.
  2. Mi dareste un sshd_config che funziona?
    Grazie in anticipo

Lato client
cd ~/
mkdir .ssh
ssh-keygen -t dsa -f .ssh/id_dsa
premi 2 volte invio senza digitare la passord.
Lato server
cd ~/
mkdir .ssh
Lato client
cd ~/.ssh
copia dsa.pub dal client al server con:
scp id_dsa.pub user@ip_remoto:~/.ssh/id_dsa.pub
inserisci la password
ssh user@ip_remoto
inserisci la passowrd
cd ~/.ssh
cat id_dsa.pub >> authorized_keys2
chmod 640 authorized_keys2
rm id_dsa.pub
exit

Riconnetti, questa volta senza password…

Tutto da user, se vuoi farlo da root cambia la /home

Questa è la procedura standard, ed ho copiato con copia ed incolla i comandi per essere sicuro. Il risultato è che non funziona. Mi chiede sempre la password.

  1. Non è perché il client ha ip fisso e il server usa il sistema inadyn?
  2. Non è che magari fanno casino le due versioni di ssh?
  3. Come mai allora la red hat sul link di cui sopra mi dice di usare authorized_keys invece di autorized_keys2, mentre tu usi autorized_keys2?
  4. Riuscite a passarmi un sshd testato?
  5. E tutte le menate sul modificare il file sshd_config perché ci sono, se te e zod entrate senza modificarlo? Esistono versioni del sshd-server con file sshd_config preimpostati in modo differente?

Grazie in anticipo! :-o

Era una cosa a cui avevo pensato giorni fa e ti volevo chiedere, solo che mi pare che 'sta cosa a me funzionasse anche con servizi di dns dinamici… Però non ci metto la mano sul fuoco perché ultimamente la uso solo con ip statici…

L’ho provato anche da fc6 a NetBSD 3.0.1 e viceversa e mi funziona! (NetBSD: OpenSSH_3.9 NetBSD_Secure_Shell-20050213, OpenSSL 0.9.7d 17 Mar 2004)

Questa è la mia situazione:

Pacchetti:

$ uname -a
Linux Zod 2.6.18-1.2869.fc6 #1 SMP Wed Dec 20 14:51:19 EST 2006 i686 i686 i386 GNU/Linux

$ rpm -qa | grep ssh
openssh-4.3p2-14.fc6
openssh-askpass-4.3p2-14.fc6
openssh-clients-4.3p2-14.fc6
openssh-server-4.3p2-14.fc6

Files:

$ cat /etc/ssh/sshd_config
#       $OpenBSD: sshd_config,v 1.73 2005/12/06 22:38:28 reyk Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options change a
# default value.

#Port 22
#Protocol 2,1
Protocol 2
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6

#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile     .ssh/authorized_keys

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication yes

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
GSSAPIAuthentication yes
#GSSAPICleanupCredentials yes
GSSAPICleanupCredentials yes

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication mechanism.
# Depending on your PAM configuration, this may bypass the setting of
# PasswordAuthentication, PermitEmptyPasswords, and
# "PermitRootLogin without-password". If you just want the PAM account and
# session checks to run without PAM authentication, then enable this but set
# ChallengeResponseAuthentication=no
#UsePAM no
UsePAM yes

# Accept locale-related environment variables
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#ShowPatchLevel no
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no

# no default banner path
#Banner /some/path

# Modifica Zod per Banner -INIZIO-
Banner /etc/banner.txt
# Modifica Zod per Banner -FINE-

# override default of no subsystems
Subsystem       sftp    /usr/libexec/openssh/sftp-server



$ cat /etc/pam.d/sshd
#%PAM-1.0
auth       include      system-auth
account    required     pam_nologin.so
account    include      system-auth
password   include      system-auth
session    optional     pam_keyinit.so force revoke
session    include      system-auth
session    required     pam_loginuid.so
# Modifica Zod per chroot su ssh -INIZIO-
session    required     pam_chroot.so
# Modifica Zod per chroot su ssh -FINE-

I files sono appunto quelli di default, tranne per un paio di monifiche mie (commentate con “Modifica Zod”) ma che nulla hanno a che fare con questo discorso…

Allora, l0bbiettivo che vuoi raggiungere, se ho ben capito il tutto, è di poterti collegare tramite ssh senza che ti venga chiesta la password, giusto?
La procedure che ti ho indicato serve proprio a quello e funziona.

In quel modo, l’autenticazione avviene tramite chiave e non tramite password. Quindi della configurazione dei vari file ssh…te ne fai nulla.

Ovvio che se cambia l’IP ti richiede la password, ci mancherebbe solo che ci si possa collegare da qualsiasi IP non conosciuto dal server. Già è pericoloso in questo modo, immagina se il server accettasse connessioni da IP sconosciuti e senza pssswd.

Per vedere se l’IP assegnato al router è diverso da quello che metti in ssh, sai come fare da remoto, no?
Comunque caso mai non lo sai puoi collegarti con ssh poi fai telnet all’indirizzo del router. Devi installare telnet-server e abilitare il servizio.
Ma mi raccomando: disintalla subito dopo telnet-server.

Tanto per curiosità ho fatto qualche altra prova:

  • pc con Fedora Cora 6 e ip dinamico associato ad un servizio di dns dinamico (dyndns.org)

  • pc con NetBSD e ip fisso pubblico

…e funziona, sia con collegamento da Fedora verso NetBsd che viceversa, anche quando Fedora cambia indirizzo ip. Avevo parecchi dubbi in proposito, ma credo che sia dovuto al fatto che nel file “authorized_keys” venga scritto il riferimento “nome_utente@nome_host” e non “nome_utente@indirizzo_ip”, pertanto continua a funzionare anche se Fedora cambia indirizzo ip perché è dinamico.

Quindi…
…non so piu’ cosa dirti! :cry:

Grazie ancora per la risposta.

  1. Zod sotto sembra dire il contrario per l’ IP dinamico
  2. Il file known_hosts non mi pare toccato con chiavi dsa, e come dice zod il server memorizza root@server
  3. Se il file sshd non deve essere toccato, come fa la macchina a decidere se chiedere la password o no?

Infine ho provato a sostituire il file di Zod ma senza risultati. Almeno non è il file, e questo sembra confermare quello che dice gronbyt.

Ecco la situazione sul lato server (fedora 4)
rpm -qa | grep ssh
openssh-4.2p1-fc4.10
openssh-askpass-gnome-4.2p1-fc4.10
openssh-server-4.2p1-fc4.10
openssh-askpass-4.2p1-fc4.10
openssh-clients-4.2p1-fc4.10

Ecco la situazione sul lato client (fedora 5)
rpm -qa | grep ssh
openssh-askpass-4.3p2-4.11.fc5
openssh-server-4.3p2-4.11.fc5
openssh-clients-4.3p2-4
openssh-clients-4.3p2-4.11.fc5
openssh-askpass-4.3p2-4
openssh-4.3p2-4
openssh-server-4.3p2-4
openssh-4.3p2-4.11.fc5

Non è che è incasinato il client? MI pare che ci siano delle ripetizioni. Se si come si disinstalla senza disinstallare tutto il sistema operativo? (Ho visto sul forum una discussione terrificante a riguardo)

Ecco invece il debug
cat /etc/pam.d/sshd
#%PAM-1.0
auth required pam_stack.so service=system-auth
account required pam_nologin.so
account required pam_stack.so service=system-auth
password required pam_stack.so service=system-auth
session required pam_stack.so service=system-auth
session required pam_loginuid.so

Mi sembra diverso da quello di zod. Che sia il required?
Grazie. :slight_smile:

Sono 2 procedure diverse, ci siamo “accavallati”.
La mia è basata sul fatto che non vuoi che ti venga chiesta la passwd e alla fine quella ti ho dato. E funziona.

IN FC6.