<div dir="ltr"><div><div><div><div><div><div><div><div><div><div>Hello !<br><br></div>I send you this mail because I have a problem linked with SSH and FreeIPA.<br><br></div>I have multiple servers :<br>- One with FreeIPA server 3.0.0-26<br></div></div>- The others with FreeIPA client 3.0.0-26<br><br></div>They are running on RHEL 6.4.<br></div><br></div>I configured a root user on each of them.<br>On one specific server, I created an rsa key in order to connect passwordlessly from a specific server to all the others<br></div>####<br>ssh-keygen -t rsa<br>####<br><br></div>I distributed the public key on all the others :<br>####<br></div>for i in ${my_server_list}; do scp /root/.ssh/id_rsa.pub $i:/root/.ssh/authorized_keys; done<br>####<br><br><div><div><div>Once it was done, I modified the rights on these files :<br>####<br>for i in ${my_server_list}; do scp $i "chmod 644 /root/.ssh/authorized_keys"; done<br>####<br><br></div><div>And I was able to connect to all these servers without entering a password. The system was working well.<br><br></div><div>When I installed ipa-server on a specific server, this connection with the RSA key was not possible anymore.<br></div><div>Each time I tried to connect to the server through SSH, it keeps asking me for a password.<br></div><div>I tried to install the ipa-client on another server to just check if I had the same behaviour and indeed, each time I run ipa-client-install, I can't connect passwordlessly with root anymore.<br><br></div><div>Here is the commannd I use for the ipa-client-install :<br>####<br>ipa-client-install -U --realm=MYREALM --domain=<a href="http://mydomain.com">mydomain.com</a> --server=<a href="http://myipaserver.mydomain.com">myipaserver.mydomain.com</a> --principal=admin --password=XXXXX --mkhomedir -N --ca-cert=/tmp/ca.crt --hostname=<a href="http://myipaclient1.mydomain.com">myipaclient1.mydomain.com</a><br>####<br><br></div><div>When I add the option --no-sshd, the ssh passwordless connection is still operationnal, but if I don't put this option, then my ssh passwordless connection does not work anymore.<br><br></div><div>Here is the content of the sshd_config file before (ssh pubkey connection working) and after (ssh pubkey connection not working) :<br><br></div><div>Before :<br>####<br>AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES<br>AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE<br>AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT<br>AcceptEnv XMODIFIERS<br>AllowGroups staff root<br>ChallengeResponseAuthentication no<br>ClientAliveCountMax 0<br>ClientAliveCountMax 99999<br>ClientAliveInterval 300<br>DSAAuthentication no<br>GSSAPIAuthentication yes<br>GSSAPICleanupCredentials yes<br>HostbasedAuthentication no<br>IgnoreRhosts yes<br>IgnoreUserKnownHosts yes<br>KerberosAuthentication no<br>LogLevel VERBOSE<br>MaxAuthTries 4<br>PasswordAuthentication yes<br>PermitEmptyPasswords no<br>PermitRootLogin yes<br>Protocol 2<br>PubkeyAuthentication yes<br>RhostsRSAAuthentication no<br>RSAAuthentication yes<br>StrictModes yes<br>Subsystem       sftp    /usr/libexec/openssh/sftp-server<br>SyslogFacility AUTHPRIV<br>TCPKeepAlive yes<br>UsePAM yes<br>X11Forwarding yes<br>####<br><br></div><div>After, when it does not work :<br>####<br>AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES<br>AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE<br>AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT<br>AcceptEnv XMODIFIERS<br>AllowGroups staff root<br>AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys<br>ChallengeResponseAuthentication no<br>ClientAliveCountMax 0<br>ClientAliveCountMax 99999<br>ClientAliveInterval 300<br>DSAAuthentication no<br>GSSAPIAuthentication yes<br>GSSAPICleanupCredentials yes<br>HostbasedAuthentication no<br>IgnoreRhosts yes<br>IgnoreUserKnownHosts yes<br>KerberosAuthentication no<br>LogLevel VERBOSE<br>MaxAuthTries 4<br>PasswordAuthentication yes<br>PermitEmptyPasswords no<br>PermitRootLogin yes<br>Protocol 2<br>PubkeyAuthentication yes<br>RhostsRSAAuthentication no<br>RSAAuthentication yes<br>StrictModes yes<br>Subsystem       sftp    /usr/libexec/openssh/sftp-server<br>SyslogFacility AUTHPRIV<br>TCPKeepAlive yes<br>UsePAM yes<br>X11Forwarding yes<br>####<br><br></div><div>A quick diff -u shows me that the only difference between these configurations is the following parameter in the new file (when it does not work) :<br>####<br>AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys<br></div><div>####<br><br></div><div>Here is the log of the SSH connection when it works :<br>####<br>ssh -vvv <a href="http://myipaclient1.mydomain.com">myipaclient1.mydomain.com</a><br><br>OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010<br>debug1: Reading configuration data /etc/ssh/ssh_config<br>debug1: Applying options for *<br>debug2: ssh_connect: needpriv 0<br>debug1: Executing proxy command: exec /usr/bin/sss_ssh_knownhostsproxy -p 22 <a href="http://myipaclient1.mydomain.com">myipaclient1.mydomain.com</a><br>debug1: permanently_set_uid: 0/0<br>debug1: permanently_drop_suid: 0<br>debug3: Not a RSA1 key file /root/.ssh/id_rsa.<br>debug2: key_type_from_name: unknown key type '-----BEGIN'<br>debug3: key_read: missing keytype<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug2: key_type_from_name: unknown key type '-----END'<br>debug3: key_read: missing keytype<br>debug1: identity file /root/.ssh/id_rsa type 1<br>debug1: identity file /root/.ssh/id_dsa type -1<br>debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3<br>debug1: match: OpenSSH_5.3 pat OpenSSH*<br>debug1: Enabling compatibility mode for protocol 2.0<br>debug1: Local version string SSH-2.0-OpenSSH_5.3<br>debug2: fd 5 setting O_NONBLOCK<br>debug2: fd 4 setting O_NONBLOCK<br>debug1: SSH2_MSG_KEXINIT sent<br>debug3: Wrote 792 bytes for a total of 813<br>debug1: SSH2_MSG_KEXINIT received<br>debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1<br>debug2: kex_parse_kexinit: ssh-rsa,ssh-dss<br>debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,<a href="mailto:rijndael-cbc@lysator.liu.se">rijndael-cbc@lysator.liu.se</a><br>debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,<a href="mailto:rijndael-cbc@lysator.liu.se">rijndael-cbc@lysator.liu.se</a><br>debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,<a href="mailto:umac-64@openssh.com">umac-64@openssh.com</a>,hmac-ripemd160,<a href="mailto:hmac-ripemd160@openssh.com">hmac-ripemd160@openssh.com</a>,hmac-sha1-96,hmac-md5-96<br>debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,<a href="mailto:umac-64@openssh.com">umac-64@openssh.com</a>,hmac-ripemd160,<a href="mailto:hmac-ripemd160@openssh.com">hmac-ripemd160@openssh.com</a>,hmac-sha1-96,hmac-md5-96<br>debug2: kex_parse_kexinit: none,<a href="mailto:zlib@openssh.com">zlib@openssh.com</a>,zlib<br>debug2: kex_parse_kexinit: none,<a href="mailto:zlib@openssh.com">zlib@openssh.com</a>,zlib<br>debug2: kex_parse_kexinit:<br>debug2: kex_parse_kexinit:<br>debug2: kex_parse_kexinit: first_kex_follows 0<br>debug2: kex_parse_kexinit: reserved 0<br>debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1<br>debug2: kex_parse_kexinit: ssh-rsa,ssh-dss<br>debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,<a href="mailto:rijndael-cbc@lysator.liu.se">rijndael-cbc@lysator.liu.se</a><br>debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,<a href="mailto:rijndael-cbc@lysator.liu.se">rijndael-cbc@lysator.liu.se</a><br>debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,<a href="mailto:umac-64@openssh.com">umac-64@openssh.com</a>,hmac-ripemd160,<a href="mailto:hmac-ripemd160@openssh.com">hmac-ripemd160@openssh.com</a>,hmac-sha1-96,hmac-md5-96<br>debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,<a href="mailto:umac-64@openssh.com">umac-64@openssh.com</a>,hmac-ripemd160,<a href="mailto:hmac-ripemd160@openssh.com">hmac-ripemd160@openssh.com</a>,hmac-sha1-96,hmac-md5-96<br>debug2: kex_parse_kexinit: none,<a href="mailto:zlib@openssh.com">zlib@openssh.com</a><br>debug2: kex_parse_kexinit: none,<a href="mailto:zlib@openssh.com">zlib@openssh.com</a><br>debug2: kex_parse_kexinit:<br>debug2: kex_parse_kexinit:<br>debug2: kex_parse_kexinit: first_kex_follows 0<br>debug2: kex_parse_kexinit: reserved 0<br>debug2: mac_setup: found hmac-md5<br>debug1: kex: server->client aes128-ctr hmac-md5 none<br>debug2: mac_setup: found hmac-md5<br>debug1: kex: client->server aes128-ctr hmac-md5 none<br>debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent<br>debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP<br>debug3: Wrote 24 bytes for a total of 837<br>debug2: dh_gen_key: priv key bits set: 131/256<br>debug2: bits set: 547/1024<br>debug1: SSH2_MSG_KEX_DH_GEX_INIT sent<br>debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY<br>debug3: Wrote 144 bytes for a total of 981<br>debug3: check_host_in_hostfile: filename /root/.ssh/known_hosts<br>debug3: check_host_in_hostfile: filename /var/lib/sss/pubconf/known_hosts<br>debug3: key_read: type mismatch<br>debug3: check_host_in_hostfile: match line 3<br>debug1: Host '<a href="http://myipaclient1.mydomain.com">myipaclient1.mydomain.com</a>' is known and matches the RSA host key.<br>debug1: Found key in /var/lib/sss/pubconf/known_hosts:3<br>debug2: bits set: 543/1024<br>debug1: ssh_rsa_verify: signature correct<br>debug2: kex_derive_keys<br>debug2: set_newkeys: mode 1<br>debug1: SSH2_MSG_NEWKEYS sent<br>debug1: expecting SSH2_MSG_NEWKEYS<br>debug3: Wrote 16 bytes for a total of 997<br>debug2: set_newkeys: mode 0<br>debug1: SSH2_MSG_NEWKEYS received<br>debug1: SSH2_MSG_SERVICE_REQUEST sent<br>debug3: Wrote 48 bytes for a total of 1045<br>debug2: service_accept: ssh-userauth<br>debug1: SSH2_MSG_SERVICE_ACCEPT received<br>debug2: key: /root/.ssh/id_rsa (0x7fc58a994d60)<br>debug2: key: /root/.ssh/id_dsa ((nil))<br>debug3: Wrote 64 bytes for a total of 1109<br>debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password<br>debug3: start over, passed a different list publickey,gssapi-keyex,gssapi-with-mic,password<br>debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password<br>debug3: authmethod_lookup gssapi-keyex<br>debug3: remaining preferred: gssapi-with-mic,publickey,keyboard-interactive,password<br>debug3: authmethod_is_enabled gssapi-keyex<br>debug1: Next authentication method: gssapi-keyex<br>debug1: No valid Key exchange context<br>debug2: we did not send a packet, disable method<br>debug3: authmethod_lookup gssapi-with-mic<br>debug3: remaining preferred: publickey,keyboard-interactive,password<br>debug3: authmethod_is_enabled gssapi-with-mic<br>debug1: Next authentication method: gssapi-with-mic<br>debug1: Unspecified GSS failure.  Minor code may provide more information<br>Credentials cache file '/tmp/krb5cc_0' not found<br><br>debug1: Unspecified GSS failure.  Minor code may provide more information<br>Credentials cache file '/tmp/krb5cc_0' not found<br><br>debug1: Unspecified GSS failure.  Minor code may provide more information<br><br><br>debug1: Unspecified GSS failure.  Minor code may provide more information<br>Credentials cache file '/tmp/krb5cc_0' not found<br><br>debug2: we did not send a packet, disable method<br>debug3: authmethod_lookup publickey<br>debug3: remaining preferred: keyboard-interactive,password<br>debug3: authmethod_is_enabled publickey<br>debug1: Next authentication method: publickey<br>debug1: Offering public key: /root/.ssh/id_rsa<br>debug3: send_pubkey_test<br>debug2: we sent a publickey packet, wait for reply<br>debug3: Wrote 368 bytes for a total of 1477<br>debug1: Server accepts key: pkalg ssh-rsa blen 277<br>debug2: input_userauth_pk_ok: SHA1 fp 8a:27:ab:1c:29:62:e8:d5:c0:f8:39:08:48:c8:5e:87:95:d9:13:8f<br>debug3: sign_and_send_pubkey<br>debug1: read PEM private key done: type RSA<br>debug3: Wrote 640 bytes for a total of 2117<br>debug1: Authentication succeeded (publickey).<br>debug1: channel 0: new [client-session]<br>debug3: ssh_session2_open: channel_new: 0<br>debug2: channel 0: send open<br>debug1: Requesting <a href="mailto:no-more-sessions@openssh.com">no-more-sessions@openssh.com</a><br>debug1: Entering interactive session.<br>debug3: Wrote 128 bytes for a total of 2245<br>debug2: callback start<br>debug2: client_session2_setup: id 0<br>debug2: channel 0: request pty-req confirm 1<br>debug1: Sending environment.<br>debug3: Ignored env HOSTNAME<br>debug3: Ignored env TERM<br>debug3: Ignored env SHELL<br>debug3: Ignored env HISTSIZE<br>debug3: Ignored env SSH_CLIENT<br>debug3: Ignored env SSH_TTY<br>debug3: Ignored env USER<br>debug3: Ignored env LS_COLORS<br>debug3: Ignored env MAIL<br>debug3: Ignored env PATH<br>debug3: Ignored env PWD<br>debug1: Sending env LANG = en_US.UTF-8<br>debug2: channel 0: request env confirm 0<br>debug3: Ignored env KRB5CCNAME<br>debug3: Ignored env HISTCONTROL<br>debug3: Ignored env SHLVL<br>debug3: Ignored env HOME<br>debug3: Ignored env LOGNAME<br>debug3: Ignored env SSH_CONNECTION<br>debug3: Ignored env LESSOPEN<br>debug3: Ignored env HISTTIMEFORMAT<br>debug3: Ignored env G_BROKEN_FILENAMES<br>debug3: Ignored env _<br>debug3: Ignored env OLDPWD<br>debug2: channel 0: request shell confirm 1<br>debug2: callback done<br>debug2: channel 0: open confirm rwindow 0 rmax 32768<br>debug3: Wrote 448 bytes for a total of 2693<br>debug2: channel_input_status_confirm: type 99 id 0<br>debug2: PTY allocation request accepted on channel 0<br>debug2: channel 0: rcvd adjust 2097152<br>debug2: channel_input_status_confirm: type 99 id 0<br>debug2: shell request accepted on channel 0<br>Last login: Tue Jun  2 18:16:48 2015 from <a href="http://myotherserver.mydomain.com">myotherserver.mydomain.com</a><br>####<br><br></div><div>And here it is when it does not work :<br>####<br>ssh -vvv <a href="http://myipaclient1.mydomain.com">myipaclient1.mydomain.com</a><br><br>OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010<br>debug1: Reading configuration data /etc/ssh/ssh_config<br>debug1: Applying options for *<br>debug2: ssh_connect: needpriv 0<br>debug1: Executing proxy command: exec /usr/bin/sss_ssh_knownhostsproxy -p 22 <a href="http://myipaclient1.mydomain.com">myipaclient1.mydomain.com</a><br>debug1: permanently_set_uid: 0/0<br>debug1: permanently_drop_suid: 0<br>debug3: Not a RSA1 key file /root/.ssh/id_rsa.<br>debug2: key_type_from_name: unknown key type '-----BEGIN'<br>debug3: key_read: missing keytype<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug3: key_read: missing whitespace<br>debug2: key_type_from_name: unknown key type '-----END'<br>debug3: key_read: missing keytype<br>debug1: identity file /root/.ssh/id_rsa type 1<br>debug1: identity file /root/.ssh/id_dsa type -1<br>debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3<br>debug1: match: OpenSSH_5.3 pat OpenSSH*<br>debug1: Enabling compatibility mode for protocol 2.0<br>debug1: Local version string SSH-2.0-OpenSSH_5.3<br>debug2: fd 5 setting O_NONBLOCK<br>debug2: fd 4 setting O_NONBLOCK<br>debug1: SSH2_MSG_KEXINIT sent<br>debug3: Wrote 792 bytes for a total of 813<br>debug1: SSH2_MSG_KEXINIT received<br>debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1<br>debug2: kex_parse_kexinit: ssh-rsa,ssh-dss<br>debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,<a href="mailto:rijndael-cbc@lysator.liu.se">rijndael-cbc@lysator.liu.se</a><br>debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,<a href="mailto:rijndael-cbc@lysator.liu.se">rijndael-cbc@lysator.liu.se</a><br>debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,<a href="mailto:umac-64@openssh.com">umac-64@openssh.com</a>,hmac-ripemd160,<a href="mailto:hmac-ripemd160@openssh.com">hmac-ripemd160@openssh.com</a>,hmac-sha1-96,hmac-md5-96<br>debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,<a href="mailto:umac-64@openssh.com">umac-64@openssh.com</a>,hmac-ripemd160,<a href="mailto:hmac-ripemd160@openssh.com">hmac-ripemd160@openssh.com</a>,hmac-sha1-96,hmac-md5-96<br>debug2: kex_parse_kexinit: none,<a href="mailto:zlib@openssh.com">zlib@openssh.com</a>,zlib<br>debug2: kex_parse_kexinit: none,<a href="mailto:zlib@openssh.com">zlib@openssh.com</a>,zlib<br>debug2: kex_parse_kexinit:<br>debug2: kex_parse_kexinit:<br>debug2: kex_parse_kexinit: first_kex_follows 0<br>debug2: kex_parse_kexinit: reserved 0<br>debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1<br>debug2: kex_parse_kexinit: ssh-rsa,ssh-dss<br>debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,<a href="mailto:rijndael-cbc@lysator.liu.se">rijndael-cbc@lysator.liu.se</a><br>debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,<a href="mailto:rijndael-cbc@lysator.liu.se">rijndael-cbc@lysator.liu.se</a><br>debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,<a href="mailto:umac-64@openssh.com">umac-64@openssh.com</a>,hmac-ripemd160,<a href="mailto:hmac-ripemd160@openssh.com">hmac-ripemd160@openssh.com</a>,hmac-sha1-96,hmac-md5-96<br>debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,<a href="mailto:umac-64@openssh.com">umac-64@openssh.com</a>,hmac-ripemd160,<a href="mailto:hmac-ripemd160@openssh.com">hmac-ripemd160@openssh.com</a>,hmac-sha1-96,hmac-md5-96<br>debug2: kex_parse_kexinit: none,<a href="mailto:zlib@openssh.com">zlib@openssh.com</a><br>debug2: kex_parse_kexinit: none,<a href="mailto:zlib@openssh.com">zlib@openssh.com</a><br>debug2: kex_parse_kexinit:<br>debug2: kex_parse_kexinit:<br>debug2: kex_parse_kexinit: first_kex_follows 0<br>debug2: kex_parse_kexinit: reserved 0<br>debug2: mac_setup: found hmac-md5<br>debug1: kex: server->client aes128-ctr hmac-md5 none<br>debug2: mac_setup: found hmac-md5<br>debug1: kex: client->server aes128-ctr hmac-md5 none<br>debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent<br>debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP<br>debug3: Wrote 24 bytes for a total of 837<br>debug2: dh_gen_key: priv key bits set: 131/256<br>debug2: bits set: 521/1024<br>debug1: SSH2_MSG_KEX_DH_GEX_INIT sent<br>debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY<br>debug3: Wrote 144 bytes for a total of 981<br>debug3: check_host_in_hostfile: filename /root/.ssh/known_hosts<br>debug3: check_host_in_hostfile: filename /var/lib/sss/pubconf/known_hosts<br>debug3: key_read: type mismatch<br>debug3: check_host_in_hostfile: match line 3<br>debug1: Host '<a href="http://myipaclient1.mydomain.com">myipaclient1.mydomain.com</a>' is known and matches the RSA host key.<br>debug1: Found key in /var/lib/sss/pubconf/known_hosts:3<br>debug2: bits set: 510/1024<br>debug1: ssh_rsa_verify: signature correct<br>debug2: kex_derive_keys<br>debug2: set_newkeys: mode 1<br>debug1: SSH2_MSG_NEWKEYS sent<br>debug1: expecting SSH2_MSG_NEWKEYS<br>debug3: Wrote 16 bytes for a total of 997<br>debug2: set_newkeys: mode 0<br>debug1: SSH2_MSG_NEWKEYS received<br>debug1: SSH2_MSG_SERVICE_REQUEST sent<br>debug3: Wrote 48 bytes for a total of 1045<br>debug2: service_accept: ssh-userauth<br>debug1: SSH2_MSG_SERVICE_ACCEPT received<br>debug2: key: /root/.ssh/id_rsa (0x7f1de9428d60)<br>debug2: key: /root/.ssh/id_dsa ((nil))<br>debug3: Wrote 64 bytes for a total of 1109<br>debug1: Authentications that can continue: gssapi-keyex,gssapi-with-mic,password<br>debug3: start over, passed a different list gssapi-keyex,gssapi-with-mic,password<br>debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password<br>debug3: authmethod_lookup gssapi-keyex<br>debug3: remaining preferred: gssapi-with-mic,publickey,keyboard-interactive,password<br>debug3: authmethod_is_enabled gssapi-keyex<br>debug1: Next authentication method: gssapi-keyex<br>debug1: No valid Key exchange context<br>debug2: we did not send a packet, disable method<br>debug3: authmethod_lookup gssapi-with-mic<br>debug3: remaining preferred: publickey,keyboard-interactive,password<br>debug3: authmethod_is_enabled gssapi-with-mic<br>debug1: Next authentication method: gssapi-with-mic<br>debug1: Unspecified GSS failure.  Minor code may provide more information<br>Credentials cache file '/tmp/krb5cc_0' not found<br><br>debug1: Unspecified GSS failure.  Minor code may provide more information<br>Credentials cache file '/tmp/krb5cc_0' not found<br><br>debug1: Unspecified GSS failure.  Minor code may provide more information<br><br><br>debug1: Unspecified GSS failure.  Minor code may provide more information<br>Credentials cache file '/tmp/krb5cc_0' not found<br><br>debug2: we did not send a packet, disable method<br>debug3: authmethod_lookup password<br>debug3: remaining preferred: ,keyboard-interactive,password<br>debug3: authmethod_is_enabled password<br>debug1: Next authentication method: password<br>####<br><br></div><div>I have the impression that when it does not work, it does not even try to use the authentication publickey.<br></div><div>When it works :<br>####<br>debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password<br></div><div>####<br></div><div><br></div><div>When it does not work :<br>####<br>debug1: Authentications that can continue: gssapi-keyex,gssapi-with-mic,password<br>####<br></div><div><br></div><div>May you help me please ?<br><br></div><div>I don't really know what to do here.<br></div><div>Ah here are the authconfig files in both cases :<br><br></div><div>Before (when passwordless works):<br>####<br>CACHECREDENTIALS=yes<br>FORCELEGACY=no<br>FORCESMARTCARD=no<br>IPADOMAINJOINED=no<br>IPAV2NONTP=no<br>PASSWDALGORITHM=md5<br>USECRACKLIB=yes<br>USEDB=no<br>USEFPRINTD=no<br>USEHESIOD=no<br>USEIPAV2=no<br>USEKERBEROS=no<br>USELDAPAUTH=no<br>USELDAP=no<br>USELOCAUTHORIZE=yes<br>USEMKHOMEDIR=no<br>USENIS=no<br>USEPAMACCESS=no<br>USEPASSWDQC=no<br>USESHADOW=yes<br>USESMARTCARD=no<br>USESSSDAUTH=no<br>USESSSD=no<br>USESYSNETAUTH=no<br>USEWINBINDAUTH=no<br>USEWINBIND=no<br>####<br></div><div><br></div><div>After (when passwordless does not work)<br>####<br>CACHECREDENTIALS=yes<br>FORCELEGACY=no<br>FORCESMARTCARD=no<br>IPADOMAINJOINED=no<br>IPAV2NONTP=no<br>PASSWDALGORITHM=md5<br>USECRACKLIB=yes<br>USEDB=no<br>USEFPRINTD=no<br>USEHESIOD=no<br>USEIPAV2=no<br>USEKERBEROS=no<br>USELDAPAUTH=no<br>USELDAP=no<br>USELOCAUTHORIZE=yes<br>USEMKHOMEDIR=yes<br>USENIS=no<br>USEPAMACCESS=no<br>USEPASSWDQC=no<br>USESHADOW=yes<br>USESMARTCARD=no<br>USESSSDAUTH=yes<br>USESSSD=yes<br>USESYSNETAUTH=no<br>USEWINBINDAUTH=no<br>USEWINBIND=no<br>####<br></div><div><br></div><div>Best regards.<br><br></div><div>Bahan<br></div></div></div></div>