<div>Well there you go.  Thanks!</div>
<div> </div>
<div>Now I'll have to look into running multiple ssh daemons, there's no way I'm gonna leave my public SSH server open using password authentication!</div>
<div> </div>
<div>Brian K<br><br> </div>
<div><span class="gmail_quote">On 1/26/06, <b class="gmail_sendername">ted creedon</b> <<a href="mailto:tcreedon@easystreet.com">tcreedon@easystreet.com</a>> wrote:</span>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">"Please ensure that SSHD on localhost accepts password authentication."<br>The output from nxsetup seems to specifically disallow this...:
<br>see below.<br>tedc<br><br>nxsetup --install --clean --purge<br>Removing user nx ...no crontab for nx<br>done<br>Removing session database ...done<br>Removing logfile ...done<br>Removing nx home directory ...done<br>Removing configuration files ...done
<br>Setting up /usr/NX/etc ...done<br>Generating public/private dsa key pair.<br>Your identification has been saved in /usr/NX/etc/users.id_dsa.<br>Your public key has been saved in /usr/NX/etc/users.id_dsa.pub.<br>The key fingerprint is:
<br>65:70:a4:9f:70:83:10:98:77:c9:8c:59:f6:4d:39:df root@nome<br>Setting up /usr/NX/var/db ...done<br>Setting up /var/log/nxserver.log ...done<br>Setting up user nx ...done<br>Setting up known_hosts and authorized_keys2 ...Unique key generated;
<br>your users must install<br><br>   /usr/NX/home/nx/.ssh/client.id_dsa.key<br><br>on their computers.<br>done<br>Setting up permissions ...done<br>Ok, nxserver is ready.<br><br>PAM authentication enabled:<br>All users will be able to login with their normal passwords.
<br><br>PAM authentication will be done through SSH.<br>Please ensure that SSHD on localhost accepts password authentication.<br><br>You can change this behaviour in the /usr/NX/etc/node.conf file.<br><br>Warning: Clients will not be able to login to this server with the
<br>standard key.<br>        Please replace /usr/NX/share/client.id_dsa.key on all clients<br>you want<br>        to use with /usr/NX/home/nx/.ssh/client.id_dsa.key<br>        and protect it accordingly.<br><br>        If you really want to use the NoMachine key please remove
<br>        '/usr/NX/home/nx/.ssh/authorized_keys2'<br>        and then run this script with the --setup-nomachine-key parameter.<br>Have Fun!<br>nome:~ #<br><br>Brian Keener wrote:<br>> Nobody has any thoughts on this problem?
<br>><br>> Brian K<br>><br>><br>> On 1/23/06, *Brian Keener* <<a href="mailto:brikeener@gmail.com">brikeener@gmail.com</a><br>> <mailto:<a href="mailto:brikeener@gmail.com">brikeener@gmail.com</a>>> wrote:
<br>><br>>     I've got my SSH server configured to disallow password<br>>     authentication, as an extra security measure since it's connected<br>>     directly to the internet.<br>><br>>     With "challengeresponseauthentication no" in my sshd_config,
<br>>     nxclient fails to make a connection.<br>><br>>     How do I fix this?<br>><br>>     Brian K<br>><br>><br>>------------------------------------------------------------------------<br>><br>
>_______________________________________________<br>>FreeNX-kNX mailing list<br>><a href="mailto:FreeNX-kNX@kde.org">FreeNX-kNX@kde.org</a><br>><a href="https://mail.kde.org/mailman/listinfo/freenx-knx">https://mail.kde.org/mailman/listinfo/freenx-knx
</a><br>><br>_______________________________________________<br>FreeNX-kNX mailing list<br><a href="mailto:FreeNX-kNX@kde.org">FreeNX-kNX@kde.org</a><br><a href="https://mail.kde.org/mailman/listinfo/freenx-knx">https://mail.kde.org/mailman/listinfo/freenx-knx
</a><br></blockquote></div><br>