LINUX.ORG.RU
ФорумAdmin

Astra linux ssh Bye Bye

 


0

1

Доброго дня. Подскажите по ssh на Astra Linux. В общем обменялся с хостом астры ключами - проблем нет. Тут понадобилось забиксом чекать кое-какие параметры. Сгенерировали ключики для юзера забикс, обменялись с астрой и пробуем с операционной системы (debian 12), где стоит забикс, подключиться к астре:

sudo -u zabbix ssh support@10.x.x.x

всё отлично!!

окт 30 19:46:35 srvzpbxus-s0 audit[27965]: USER_ACCT pid=27965 uid=0 auid=4294967295 ses=4294967295 subj=0:0:0:0 msg='op=PAM:accounting grantors=pam_tally,pam_permit acct="support" exe="/usr/sbin/sshd" hostname=10.x.x.x addr=10.x.x.x terminal=ssh res=success'

окт 30 19:46:35 srvzpbxus-s0 sshd[27965]: Accepted publickey for support from 10.x.x.x port 51214 ssh2: RSA SHA256:laxoGuU/4IqV6/4X0zB239BzNJEAdWu1uwm9sdZGVt0

А теперь пробуем из элемента данных подключиться по ssh к астре и выполнить любую команду (например df), подкидываем ключки и юзера в соответствующие поля элемента данных и получаем ошибку вэбки забикса:

Public key try failed: The key algorithm 'ssh-rsa' is not allowed to be used by PUBLICKEY_ACCEPTED_TYPES configuration option

а вот что в журнале самой астры в этот момент:

окт 30 19:50:55 srvzpbxus-s0 sshd[26270]: Received disconnect from 10.x.x.x port 49552:11: Bye Bye [preauth]

окт 30 19:50:55 srvzpbxus-s0 audit[26270]: USER_ERR pid=26270 uid=0 auid=4294967295 ses=4294967295 subj=0:0:0:0 msg='op=PAM:bad_ident grantors=? acct="?" exe="/usr/sbin/sshd" hostname=10.x.x.111 addr=10.x.x.x terminal=ssh res=failed'

окт 30 19:50:55 srvzpbxus-s0 sshd[26270]: Disconnected from 10.x.x.x port 49552 [preauth]

Меняем адрес на другой сервер (не астра а центос там) - проблем нет, ключи обмен есть, всё работает братцы. С астрой нифига. Куда подсмотреть подскажите. Чего они там в астре накрутили с ssh что ей что-то не хватает.

Я так понимаю что подключение по ssh в вэбке забикса происходит от сущности вэбки через библиотеку libssh. Там есть настройки ssh_options_set() , такое чувство что там не добавлены новые методы шифрования (не туда меня наверно понесло). Забикс свежий 6.4, php 8.2.7 Ключи делали даже на 4096 - результат тот же.

П.С. Недавно боролся с сертификатом ssl на астру, там было что-то типа error:140AB18F:SSL routines:SSL_CTX_use_certificate:ee key too small . Типа сертификат маленький давай на 4096. В общем беда какая-то с этой астрой. Подскажите как её победить по ssh.



Последнее исправление: Sv00p (всего исправлений: 1)

The key algorithm ‘ssh-rsa’ is not allowed to be used by PUBLICKEY_ACCEPTED_TYPES configuration option

Куда подсмотреть подскажите.

В ту сторону, откуда у тебя в 2023 ключ ssh-rsa.

t184256 ★★★★★
()
Последнее исправление: t184256 (всего исправлений: 1)

https://stackoverflow.com/questions/76572797/libssh-public-key-authentication...

Подозреваю что Zabbix использует libssh, где алгоритм RSA для SSH-ключей помечен как deprecated. Если у тебя астра не времен говна мамонта, то она должна уметь хотя бы ECDSA(про ED25519 я уже молчу) - ssh-keyscan тебе в помощь

Pinkbyte ★★★★★
()
Последнее исправление: Pinkbyte (всего исправлений: 2)
Ответ на: комментарий от Pinkbyte

Надо просто найти как его назад разрешить. Эти навязчивые попытки депрекейтить RSA выглядят не очень.

А, прочитал по ссылке, речь про rsa-sha1 и вместо него есть rsa-sha2 который не депрекейт тогда всё норм.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)

Я так понимаю что подключение по ssh в вэбке забикса происходит от сущности вэбки через библиотеку libssh. Там есть настройки ssh_options_set()

Должно быть так, осталось найти из какого конфиг-файла они берутся и прописать там ssh-rsa.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Я не уверен что даже в новых системах ssh-keygen по дефолту генерит что-то отличное от rsa-sha1. Но явно задать вроде как можно так:

ssh-keygen -t rsa-sha2-256 -b 4096

Т.к. мне всё равно нужно было менять ключи и у меня была возможность перейти везде на ECDSA/ED25519 - я перешел. ECDSA у меня исторически остался на одной вендовой машине - я его позже генерил и было лень менять и его. В остальных местах - ED25519

Тем, кому это не удается (древние свичи или еще какое оборудование которое умеет только в RSA-SHA1) - искренее сочувствие.

Pinkbyte ★★★★★
()
Последнее исправление: Pinkbyte (всего исправлений: 1)
Ответ на: комментарий от Pinkbyte

В man ssh-keygen из debian 11 написано что дефолтный (если ничего не указывать или если указать -t rsa) это rsa-sha2-512.

перейти везде на ECDSA/ED25519

Я бы наоборот избегал такого перехода. RSA понятное прозрачное, а там всякие слухи что параметры с бекдорами. Усиленный пиар что эллиптические лучше чем rsa без внятных аргументов (я слышал только один - что они быстрее работают, но кого это волнует если оно только на скорость логина влияет?) только усиливает это впечатление.

firkax ★★★★★
()