Aller au contenu

Messages recommandés

Posté(e) (modifié)

hello,

je m'arrache les cheveux a essayer de faire un script de copie de fichier entre 2 syno via internet avec rsync.

j'ai bien compris qu'il fallait une clef rsa pour evité d'avoir une demande de mot de passe....

mais voila, impossible d'y arrivé.

je fais ma clef sur le syno client

ssh-keygen -t rsa -b 1024
puis je fa&it un cp de la clef id_rsa.pub vers /root/.ssh/authorized_keys sur le nas serveur
et mon script :
rsync -avhz -e "ssh -i id_rsa.pub" /volume1/Temp/test/ root@xxxxx.synology.me:/volume1/Temp/test
une astuce? pasque ya plein de tuto partout....mais je n'y arrive pas....
Merci
Modifié par nexius2
Posté(e) (modifié)

Essaye de commencer par passer la commande ssh manuellement sur ton syno client, pour voir si l'authentification se passe bien avec le deuxième syno, mais attention dans la commande que tu as mise, il faut utiliser la clé privée "id_rsa" et non la clé public contenue dans id_rsa.pub sur le syno client.
En plus, il vaut mieux donner le chemin complet vers la clé privée :

ssh -i /root/.ssh/id_rsa root@xxxx.synology.me

Ensuite, si cela ne marche pas et que le ssh te demande encore un password, il faut vérifier que ton fichier /root/.ssh/authorized_keys ait les bon droits sur ton syno serveur

nasserveur> ls -lsa /root/.ssh/authorized_keys
   4 -rw-------    1 root     root          1019 Oct  6 19:37 /root/.ssh/authorized_keys
Modifié par loli71
Posté(e)

merci de ta reponse !

je n'ai pas mis le chemin parce que la clef etait avec le script, mais je vais corriger !

ssh -i /root/.ssh/id_rsa root@xxxx.synology.me
Permission denied, please try again.
Connection to xxxx.synology.me closed.

coté serveur :

DS_MAR> ls -lsa /root/.ssh/authorized_keys
4 -rw-r--r-- 1 root root 393 Dec 6 19:01 /root/.ssh/authorized_keys

Posté(e) (modifié)

Donc change les droits sur ton fichier /root/.ssh/authorized_keys pour commencer:

chmod 600 /root/.ssh/authorized_keys
Ensuite, tu peux lancer la commande ssh sur le syno client avec plus de debug pour voir :

ssh -vvv -i /root/.ssh/id_rsa root@xxxx.synology.me

il faut bien évidement que ta clé privée soit bien /root/.ssh/id_rsa, sinon met le bon chemin/fichier dans la commande

Modifié par loli71
Posté(e) (modifié)

oui, j'utilise le chemin complet maintenant, voici le resultat:


DS_STG> ssh -v -i /root/.ssh/id_rsa root@xxxx.synology.me
OpenSSH_6.6, OpenSSL 1.0.1j-fips 15 Oct 2014
debug1: Connecting to xxxx.synology.me [X.XX.XXX.XX] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/id_rsa type 1
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.6p2-hpn14v4
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.6p2-hpn14                                                                                        v4
debug1: match: OpenSSH_6.6p2-hpn14v4 pat OpenSSH* compat 0x04000000
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: AUTH STATE IS 0
debug1: REQUESTED ENC.NAME is 'aes128-ctr'
debug1: kex: server->client aes128-ctr umac-64-etm@openssh.com none
debug1: REQUESTED ENC.NAME is 'aes128-ctr'
debug1: kex: client->server aes128-ctr umac-64-etm@openssh.com none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA 12:53:eb:76:ea:e3:4d:90:4a:2a:63:b4:ca:94:05:23
debug1: Host 'xxxx.synology.me' is known and matches the ECDSA host key.
debug1: Found key in /root/.ssh/known_hosts:2
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /root/.ssh/id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 279
debug1: key_parse_private2: missing begin marker
debug1: read PEM private key done: type RSA
debug1: Single to Multithread CTR cipher swap - client request
debug1: Authentication succeeded (publickey).
Authenticated to xxxx.synology.me ([x.xx.xxx.xx]:22).
debug1: Final hpn_buffer_size = 2097152
debug1: HPN Disabled: 0, HPN Buffer Size: 2097152
debug1: channel 0: new [client-session]
debug1: Enabled Dynamic Window Scaling
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug1: need rekeying
debug1: SSH2_MSG_KEXINIT sent
debug1: rekeying in progress
debug1: SSH2_MSG_KEXINIT received
debug1: AUTH STATE IS 1
debug1: REQUESTED ENC.NAME is 'aes128-ctr'
debug1: kex: server->client aes128-ctr umac-64-etm@openssh.com none
debug1: REQUESTED ENC.NAME is 'aes128-ctr'
debug1: kex: client->server aes128-ctr umac-64-etm@openssh.com none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA 12:53:eb:76:ea:e3:4d:90:4a:2a:63:b4:ca:94:05:23
debug1: Host 'xxxx.synology.me' is known and matches the ECDSA host key.
debug1: Found key in /root/.ssh/known_hosts:2
debug1: ssh_ecdsa_verify: signature correct
debug1: set_newkeys: rekeying
debug1: spawned a thread
debug1: spawned a thread
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: set_newkeys: rekeying
debug1: spawned a thread
debug1: spawned a thread
debug1: SSH2_MSG_NEWKEYS received
Permission denied, please try again.
debug1: client_input_channel_req: channel 0 rtype exit-status reply 0
debug1: client_input_channel_req: channel 0 rtype eow@openssh.com reply 0
debug1: channel 0: free: client-session, nchannels 1
Connection to xxxx.synology.me closed.
Transferred: sent 5668, received 3128 bytes, in 0.1 seconds
Bytes per second: sent 44207.6, received 24396.9
debug1: Exit status 1

Modifié par nexius2
Posté(e) (modifié)

Bon, l'authentification se passe pourtant bien sur le syno serveur :

debug1: Authentication succeeded (publickey).
Authenticated to xxxx.synology.me ([x.xx.xxx.xx]:22).

donc il faut regarder de plus prêt sur le syno serveur, peut-être dans le fichier /var/log/message, et dans le fichier sshd_config aussi

Ce fichier /etc/ssh/sshd_config doit contenir la ligne suivante :

PermitRootLogin yes
Modifié par loli71
Posté(e)

j'ai mis le PermitRootLogin yes

mais ca ne change rien....

le message est trop long pour le publier, je doit chercher quelque chose de particulier? j'ai voit rien de special....


les quelques dernieres minutes...

Dec  6 19:06:18 DS_MAR synonetd: policy_route.cpp:156 Failed to execute command [/sbin/ip -6 rule add from all lookup static-table priority 2 > /dev/null 2>&1]
Dec  6 19:06:21 DS_MAR kernel: [   47.854036] mvCesaInit: channels=2, session=640, queue=64
Dec  6 19:06:21 DS_MAR kernel: [   48.354037] encryptfs using the OCF package.
Dec  6 19:06:23 DS_MAR kernel: [   50.089932] 2014-12-6 18:6:23 UTC
Dec  6 19:06:23 DS_MAR kernel: [   50.097740] Brand: Synology
Dec  6 19:06:23 DS_MAR kernel: [   50.100597] Model: DS-215j
Dec  6 19:06:23 DS_MAR kernel: [   50.103354] This is default settings: set group disks wakeup number to 1, spinup time deno 1
Dec  6 19:06:23 DS_MAR synonetseqadj: conf_maxlanport_get.c:22 Failed to SLIBCFileGetKeyValue(/etc.defaults/synoinfo.conf,maxlanport)
Dec  6 19:06:23 DS_MAR interface-catcher: eth0 (dhcp) is added
Dec  6 19:06:23 DS_MAR interface-catcher: lo (inet 127.0.0.1 netmask 255.0.0.0 ) is added
Dec  6 19:06:24 DS_MAR dhcp-client: started on eth0
Dec  6 19:06:24 DS_MAR dhcpcd[3524]: terminating on signal 15
Dec  6 19:06:24 DS_MAR kernel: [   51.792750] init: dhcp-client (eth0) main process (3524) terminated with status 15
Dec  6 19:06:24 DS_MAR dhcp-client: stopped on eth0
Dec  6 19:06:24 DS_MAR dhcp-client: started on eth0
Dec  6 19:06:24 DS_MAR dhcpcd[3637]: terminating on signal 15
Dec  6 19:06:24 DS_MAR kernel: [   52.076153] init: dhcp-client (eth0) main process (3637) terminated with status 15
Dec  6 19:06:25 DS_MAR dhcp-client: stopped on eth0
Dec  6 19:06:27 DS_MAR dhcp-client: started on eth0
Dec  6 19:06:28 DS_MAR spacetool.shared: spacetool.c:2634 [Info] Old vg path: [/dev/vg1000], New vg path: [/dev/vg1000], UUID: [cbwtRM-1N6r-ZB2K-sySD-lBbr-xWIB-HKZUud]
Dec  6 19:06:28 DS_MAR spacetool.shared: spacetool.c:2641 [Info] Activate all VG
Dec  6 19:06:29 DS_MAR spacetool.shared: spacetool.c:2652 Activate LVM [/dev/vg1000]
Dec  6 19:06:29 DS_MAR spacetool.shared: spacetool.c:2675 space: [/dev/vg1000]
Dec  6 19:06:29 DS_MAR spacetool.shared: spacetool.c:2703 space: [/dev/vg1000], ndisk: [2]
Dec  6 19:06:32 DS_MAR synovspace: virtual_space_conf_check.c:78 [INFO] "PASS" checking configuration of virtual space [FCACHE], app: [1]
Dec  6 19:06:32 DS_MAR synovspace: virtual_space_conf_check.c:74 [INFO] No implementation, skip checking configuration of virtual space [HA]
Dec  6 19:06:32 DS_MAR synovspace: virtual_space_conf_check.c:74 [INFO] No implementation, skip checking configuration of virtual space [SNAPSHOT_ORG]
Dec  6 19:06:33 DS_MAR synovspace: vspace_wrapper_load_all.c:76 [INFO] No virtual layer above space: [/volume1] / [/dev/vg1000/lv]
Dec  6 19:06:35 DS_MAR synonetdtool: policy_route.cpp:156 Failed to execute command [/sbin/ip -6 rule add from fe80::211:32ff:fe3b:4972 lookup eth0-table priority 3 > /dev/null 2>&1]
Dec  6 19:06:35 DS_MAR synonetdtool: synonetdtool.cpp:573 Failed to enable route table for [eth0] in IPV-6
Dec  6 19:06:35 DS_MAR synonetdtool: policy_route.cpp:156 Failed to execute command [/sbin/ip -6 rule add from fe80::211:32ff:fe3b:4972 lookup eth0-table priority 3 > /dev/null 2>&1]
Dec  6 19:06:35 DS_MAR synonetdtool: synonetdtool.cpp:573 Failed to enable route table for [eth0] in IPV-6
Dec  6 19:06:36 DS_MAR synonetdtool: policy_route.cpp:156 Failed to execute command [/sbin/ip -6 rule add from fe80::211:32ff:fe3b:4972 lookup eth0-table priority 3 > /dev/null 2>&1]
Dec  6 19:06:36 DS_MAR synonetdtool: synonetdtool.cpp:573 Failed to enable route table for [eth0] in IPV-6
Dec  6 19:06:36 DS_MAR synonetdtool: policy_route.cpp:156 Failed to execute command [/sbin/ip -6 rule add from fe80::211:32ff:fe3b:4972 lookup eth0-table priority 3 > /dev/null 2>&1]
Dec  6 19:06:36 DS_MAR synonetdtool: synonetdtool.cpp:573 Failed to enable route table for [eth0] in IPV-6
Dec  6 19:06:38 DS_MAR synocheckhotspare: synocheckhotspare.c:138 [INFO] No hotspare config, skip hotspare config check. [0x2000 virtual_space_layer_get.c:98]
Dec  6 19:06:38 DS_MAR synostoraged: synostoraged.c:34 [Info] synostoraged sleep time is [5]
Dec  6 19:06:39 DS_MAR syno_hdd_util: Model:[HD501LJ], Firmware:[CR100-13], S/N:[S0MUJFWQ364063] in [/dev/sdb] is not ssd
Dec  6 19:06:39 DS_MAR syno_hdd_util: Model:[HD501LJ], Firmware:[CR100-13], S/N:[S0MUJFWQ364061] in [/dev/sda] is not ssd
Dec  6 19:06:40 DS_MAR synousbdisk: RCClean succeeded
Dec  6 19:06:40 DS_MAR synosata: synosata.c:71 no external sata devices granted
Dec  6 19:06:42 DS_MAR synosharesnap: synosharesnap.c:546 Start synosharesnap boot-check...
Dec  6 19:06:43 DS_MAR synosharesnap: synosharesnap.c:562 End synosharesnap boot-check...
Dec  6 19:06:43 DS_MAR hotplugd: hotplugd.c:1170 ##### ACTION:add
Dec  6 19:06:43 DS_MAR hotplugd: DEVNAME:sda
Dec  6 19:06:43 DS_MAR hotplugd: DEVGUID:S0MUJFWQ3640610
Dec  6 19:06:43 DS_MAR hotplugd: DEVPATH:sda
Dec  6 19:06:43 DS_MAR hotplugd: SUBSYSTEM:block
Dec  6 19:06:43 DS_MAR hotplugd: PHYSDEVPATH:/devices/platform/sata_mv.0/host0/target0:0:0/0:0:0:0
Dec  6 19:06:43 DS_MAR hotplugd: hotplugd.c:1236 ==== SATA disk [sda] hotswap [add] ====
Dec  6 19:06:43 DS_MAR hotplugd: disk/disk_config_single.c:154 apply /usr/syno/bin/DiskApmSet.sh 255  /dev/sda 1>/dev/null 2>&1
Dec  6 19:06:43 DS_MAR hotplugd: hotplugd.c:1255 ==== SATA disk [sda] Model: [HD501LJ                 ] ====
Dec  6 19:06:43 DS_MAR hotplugd: hotplugd.c:1256 ==== SATA disk [sda] Serial number: [S0MUJFWQ364061] ====
Dec  6 19:06:43 DS_MAR hotplugd: hotplugd.c:1257 ==== SATA disk [sda] Firmware version: [CR100-13] ====
Dec  6 19:06:43 DS_MAR hotplugd: hotplugd.c:1170 ##### ACTION:add
Dec  6 19:06:43 DS_MAR hotplugd: DEVNAME:sdb
Dec  6 19:06:43 DS_MAR hotplugd: DEVGUID:S0MUJFWQ3640630
Dec  6 19:06:43 DS_MAR hotplugd: DEVPATH:sdb
Dec  6 19:06:43 DS_MAR hotplugd: SUBSYSTEM:block
Dec  6 19:06:43 DS_MAR hotplugd: PHYSDEVPATH:/devices/platform/sata_mv.0/host1/target1:0:0/1:0:0:0
Dec  6 19:06:43 DS_MAR hotplugd: hotplugd.c:1236 ==== SATA disk [sdb] hotswap [add] ====
Dec  6 19:06:43 DS_MAR hotplugd: disk/disk_config_single.c:154 apply /usr/syno/bin/DiskApmSet.sh 255  /dev/sdb 1>/dev/null 2>&1
Dec  6 19:06:43 DS_MAR hotplugd: hotplugd.c:1255 ==== SATA disk [sdb] Model: [HD501LJ                 ] ====
Dec  6 19:06:43 DS_MAR hotplugd: hotplugd.c:1256 ==== SATA disk [sdb] Serial number: [S0MUJFWQ364063] ====
Dec  6 19:06:43 DS_MAR hotplugd: hotplugd.c:1257 ==== SATA disk [sdb] Firmware version: [CR100-13] ====
Dec  6 19:06:46 DS_MAR kernel: [   73.309431] netlink: 12 bytes leftover after parsing attributes.
Dec  6 19:06:52 DS_MAR ddnsd: ddnsd.c:3485 DDNS Expired. UpdateAll.
Dec  6 19:06:56 DS_MAR S99zbootok.sh: all service finish boot up.
Dec  6 19:06:57 DS_MAR ddnsd: ddnsd.c:2568 Success to update [XXXX.synology.me] with IP [X.XX.XXX.XX] at [Synology]
Dec  6 19:07:15 DS_MAR root: == DSM finished boot up ==
Dec  6 19:26:23 DS_MAR index.cgi: ThemeHelper.cpp:66 unlink failed: /usr/syno/synoman/webman/resources/css/desktop.css
Dec  6 19:26:23 DS_MAR index.cgi: ThemeHelper.cpp:69 symlink failed:/usr/syno/synoman/webman/resources/css/desktop-default.css to /usr/syno/synoman/webman/resources/css/desktop.css
Posté(e) (modifié)

oui, j'ai fait court et fait un copier coller, mais c'est bien une clef rsa que j'ai generer, je viens de controler :-)

Modifié par nexius2
Posté(e)

moi j'ai tester entre une machine virtuelle debian vers mon nas avec cette simple commande :

rsync -avz -e "ssh" /root/test/* root@192.168.1.2:/root/test/

rien de plus n'est necessaire ni changement de config, ca fonctionne direct

Posté(e) (modifié)

tant qu'on y est, pour le securité, la commande suivante offre plusieurs avantage :

ssh-keygen -t ecdsa -b 384

Clé beaucoup + resistante 384 bits ecdsa = 7680 bit rsa niveau securité

Génération + rapide (moins de 1 seconde sur mon nas, une clé rsa, j'ai le temps d'aller faire un tour :P)

Vu que la clé est + petite, les donné a transféré sont également plus petite à l'autentification (c'est moin imporant mais bon)

Ca reste compatible avec tous les syno tant que openssl est à peu pres à jour (dsm 4.0 et +).

ainsi; le tuto sera pas obsolete niveau securité avant j'espère assez longtemps (en sécurité, ca peut vite changer :s)

Modifié par Gaetan Cambier

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.