nexius2 Posté(e) le 6 décembre 2014 Posté(e) le 6 décembre 2014 (modifié) hello, je m'arrache les cheveux a essayer de faire un script de copie de fichier entre 2 syno via internet avec rsync. j'ai bien compris qu'il fallait une clef rsa pour evité d'avoir une demande de mot de passe.... mais voila, impossible d'y arrivé. je fais ma clef sur le syno client ssh-keygen -t rsa -b 1024 puis je fa&it un cp de la clef id_rsa.pub vers /root/.ssh/authorized_keys sur le nas serveur et mon script : rsync -avhz -e "ssh -i id_rsa.pub" /volume1/Temp/test/ root@xxxxx.synology.me:/volume1/Temp/test une astuce? pasque ya plein de tuto partout....mais je n'y arrive pas.... Merci Modifié le 6 décembre 2014 par nexius2 0 Citer
loli71 Posté(e) le 6 décembre 2014 Posté(e) le 6 décembre 2014 (modifié) Essaye de commencer par passer la commande ssh manuellement sur ton syno client, pour voir si l'authentification se passe bien avec le deuxième syno, mais attention dans la commande que tu as mise, il faut utiliser la clé privée "id_rsa" et non la clé public contenue dans id_rsa.pub sur le syno client. En plus, il vaut mieux donner le chemin complet vers la clé privée : ssh -i /root/.ssh/id_rsa root@xxxx.synology.me Ensuite, si cela ne marche pas et que le ssh te demande encore un password, il faut vérifier que ton fichier /root/.ssh/authorized_keys ait les bon droits sur ton syno serveur nasserveur> ls -lsa /root/.ssh/authorized_keys 4 -rw------- 1 root root 1019 Oct 6 19:37 /root/.ssh/authorized_keys Modifié le 6 décembre 2014 par loli71 0 Citer
nexius2 Posté(e) le 6 décembre 2014 Auteur Posté(e) le 6 décembre 2014 merci de ta reponse ! je n'ai pas mis le chemin parce que la clef etait avec le script, mais je vais corriger ! ssh -i /root/.ssh/id_rsa root@xxxx.synology.me Permission denied, please try again. Connection to xxxx.synology.me closed. coté serveur : DS_MAR> ls -lsa /root/.ssh/authorized_keys 4 -rw-r--r-- 1 root root 393 Dec 6 19:01 /root/.ssh/authorized_keys 0 Citer
loli71 Posté(e) le 6 décembre 2014 Posté(e) le 6 décembre 2014 (modifié) Donc change les droits sur ton fichier /root/.ssh/authorized_keys pour commencer: chmod 600 /root/.ssh/authorized_keys Ensuite, tu peux lancer la commande ssh sur le syno client avec plus de debug pour voir : ssh -vvv -i /root/.ssh/id_rsa root@xxxx.synology.me il faut bien évidement que ta clé privée soit bien /root/.ssh/id_rsa, sinon met le bon chemin/fichier dans la commande Modifié le 6 décembre 2014 par loli71 0 Citer
nexius2 Posté(e) le 6 décembre 2014 Auteur Posté(e) le 6 décembre 2014 (modifié) oui, j'utilise le chemin complet maintenant, voici le resultat: DS_STG> ssh -v -i /root/.ssh/id_rsa root@xxxx.synology.me OpenSSH_6.6, OpenSSL 1.0.1j-fips 15 Oct 2014 debug1: Connecting to xxxx.synology.me [X.XX.XXX.XX] port 22. debug1: Connection established. debug1: permanently_set_uid: 0/0 debug1: identity file /root/.ssh/id_rsa type 1 debug1: identity file /root/.ssh/id_rsa-cert type -1 debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_6.6p2-hpn14v4 debug1: Remote protocol version 2.0, remote software version OpenSSH_6.6p2-hpn14 v4 debug1: match: OpenSSH_6.6p2-hpn14v4 pat OpenSSH* compat 0x04000000 debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: AUTH STATE IS 0 debug1: REQUESTED ENC.NAME is 'aes128-ctr' debug1: kex: server->client aes128-ctr umac-64-etm@openssh.com none debug1: REQUESTED ENC.NAME is 'aes128-ctr' debug1: kex: client->server aes128-ctr umac-64-etm@openssh.com none debug1: sending SSH2_MSG_KEX_ECDH_INIT debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: Server host key: ECDSA 12:53:eb:76:ea:e3:4d:90:4a:2a:63:b4:ca:94:05:23 debug1: Host 'xxxx.synology.me' is known and matches the ECDSA host key. debug1: Found key in /root/.ssh/known_hosts:2 debug1: ssh_ecdsa_verify: signature correct debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: Roaming not allowed by server debug1: SSH2_MSG_SERVICE_REQUEST sent debug1: SSH2_MSG_SERVICE_ACCEPT received debug1: Authentications that can continue: publickey,password debug1: Next authentication method: publickey debug1: Offering RSA public key: /root/.ssh/id_rsa debug1: Server accepts key: pkalg ssh-rsa blen 279 debug1: key_parse_private2: missing begin marker debug1: read PEM private key done: type RSA debug1: Single to Multithread CTR cipher swap - client request debug1: Authentication succeeded (publickey). Authenticated to xxxx.synology.me ([x.xx.xxx.xx]:22). debug1: Final hpn_buffer_size = 2097152 debug1: HPN Disabled: 0, HPN Buffer Size: 2097152 debug1: channel 0: new [client-session] debug1: Enabled Dynamic Window Scaling debug1: Requesting no-more-sessions@openssh.com debug1: Entering interactive session. debug1: need rekeying debug1: SSH2_MSG_KEXINIT sent debug1: rekeying in progress debug1: SSH2_MSG_KEXINIT received debug1: AUTH STATE IS 1 debug1: REQUESTED ENC.NAME is 'aes128-ctr' debug1: kex: server->client aes128-ctr umac-64-etm@openssh.com none debug1: REQUESTED ENC.NAME is 'aes128-ctr' debug1: kex: client->server aes128-ctr umac-64-etm@openssh.com none debug1: sending SSH2_MSG_KEX_ECDH_INIT debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: Server host key: ECDSA 12:53:eb:76:ea:e3:4d:90:4a:2a:63:b4:ca:94:05:23 debug1: Host 'xxxx.synology.me' is known and matches the ECDSA host key. debug1: Found key in /root/.ssh/known_hosts:2 debug1: ssh_ecdsa_verify: signature correct debug1: set_newkeys: rekeying debug1: spawned a thread debug1: spawned a thread debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: set_newkeys: rekeying debug1: spawned a thread debug1: spawned a thread debug1: SSH2_MSG_NEWKEYS received Permission denied, please try again. debug1: client_input_channel_req: channel 0 rtype exit-status reply 0 debug1: client_input_channel_req: channel 0 rtype eow@openssh.com reply 0 debug1: channel 0: free: client-session, nchannels 1 Connection to xxxx.synology.me closed. Transferred: sent 5668, received 3128 bytes, in 0.1 seconds Bytes per second: sent 44207.6, received 24396.9 debug1: Exit status 1 Modifié le 6 décembre 2014 par nexius2 0 Citer
loli71 Posté(e) le 6 décembre 2014 Posté(e) le 6 décembre 2014 (modifié) Bon, l'authentification se passe pourtant bien sur le syno serveur : debug1: Authentication succeeded (publickey). Authenticated to xxxx.synology.me ([x.xx.xxx.xx]:22). donc il faut regarder de plus prêt sur le syno serveur, peut-être dans le fichier /var/log/message, et dans le fichier sshd_config aussi Ce fichier /etc/ssh/sshd_config doit contenir la ligne suivante : PermitRootLogin yes Modifié le 6 décembre 2014 par loli71 0 Citer
nexius2 Posté(e) le 6 décembre 2014 Auteur Posté(e) le 6 décembre 2014 j'ai mis le PermitRootLogin yes mais ca ne change rien.... le message est trop long pour le publier, je doit chercher quelque chose de particulier? j'ai voit rien de special.... les quelques dernieres minutes... Dec 6 19:06:18 DS_MAR synonetd: policy_route.cpp:156 Failed to execute command [/sbin/ip -6 rule add from all lookup static-table priority 2 > /dev/null 2>&1] Dec 6 19:06:21 DS_MAR kernel: [ 47.854036] mvCesaInit: channels=2, session=640, queue=64 Dec 6 19:06:21 DS_MAR kernel: [ 48.354037] encryptfs using the OCF package. Dec 6 19:06:23 DS_MAR kernel: [ 50.089932] 2014-12-6 18:6:23 UTC Dec 6 19:06:23 DS_MAR kernel: [ 50.097740] Brand: Synology Dec 6 19:06:23 DS_MAR kernel: [ 50.100597] Model: DS-215j Dec 6 19:06:23 DS_MAR kernel: [ 50.103354] This is default settings: set group disks wakeup number to 1, spinup time deno 1 Dec 6 19:06:23 DS_MAR synonetseqadj: conf_maxlanport_get.c:22 Failed to SLIBCFileGetKeyValue(/etc.defaults/synoinfo.conf,maxlanport) Dec 6 19:06:23 DS_MAR interface-catcher: eth0 (dhcp) is added Dec 6 19:06:23 DS_MAR interface-catcher: lo (inet 127.0.0.1 netmask 255.0.0.0 ) is added Dec 6 19:06:24 DS_MAR dhcp-client: started on eth0 Dec 6 19:06:24 DS_MAR dhcpcd[3524]: terminating on signal 15 Dec 6 19:06:24 DS_MAR kernel: [ 51.792750] init: dhcp-client (eth0) main process (3524) terminated with status 15 Dec 6 19:06:24 DS_MAR dhcp-client: stopped on eth0 Dec 6 19:06:24 DS_MAR dhcp-client: started on eth0 Dec 6 19:06:24 DS_MAR dhcpcd[3637]: terminating on signal 15 Dec 6 19:06:24 DS_MAR kernel: [ 52.076153] init: dhcp-client (eth0) main process (3637) terminated with status 15 Dec 6 19:06:25 DS_MAR dhcp-client: stopped on eth0 Dec 6 19:06:27 DS_MAR dhcp-client: started on eth0 Dec 6 19:06:28 DS_MAR spacetool.shared: spacetool.c:2634 [Info] Old vg path: [/dev/vg1000], New vg path: [/dev/vg1000], UUID: [cbwtRM-1N6r-ZB2K-sySD-lBbr-xWIB-HKZUud] Dec 6 19:06:28 DS_MAR spacetool.shared: spacetool.c:2641 [Info] Activate all VG Dec 6 19:06:29 DS_MAR spacetool.shared: spacetool.c:2652 Activate LVM [/dev/vg1000] Dec 6 19:06:29 DS_MAR spacetool.shared: spacetool.c:2675 space: [/dev/vg1000] Dec 6 19:06:29 DS_MAR spacetool.shared: spacetool.c:2703 space: [/dev/vg1000], ndisk: [2] Dec 6 19:06:32 DS_MAR synovspace: virtual_space_conf_check.c:78 [INFO] "PASS" checking configuration of virtual space [FCACHE], app: [1] Dec 6 19:06:32 DS_MAR synovspace: virtual_space_conf_check.c:74 [INFO] No implementation, skip checking configuration of virtual space [HA] Dec 6 19:06:32 DS_MAR synovspace: virtual_space_conf_check.c:74 [INFO] No implementation, skip checking configuration of virtual space [SNAPSHOT_ORG] Dec 6 19:06:33 DS_MAR synovspace: vspace_wrapper_load_all.c:76 [INFO] No virtual layer above space: [/volume1] / [/dev/vg1000/lv] Dec 6 19:06:35 DS_MAR synonetdtool: policy_route.cpp:156 Failed to execute command [/sbin/ip -6 rule add from fe80::211:32ff:fe3b:4972 lookup eth0-table priority 3 > /dev/null 2>&1] Dec 6 19:06:35 DS_MAR synonetdtool: synonetdtool.cpp:573 Failed to enable route table for [eth0] in IPV-6 Dec 6 19:06:35 DS_MAR synonetdtool: policy_route.cpp:156 Failed to execute command [/sbin/ip -6 rule add from fe80::211:32ff:fe3b:4972 lookup eth0-table priority 3 > /dev/null 2>&1] Dec 6 19:06:35 DS_MAR synonetdtool: synonetdtool.cpp:573 Failed to enable route table for [eth0] in IPV-6 Dec 6 19:06:36 DS_MAR synonetdtool: policy_route.cpp:156 Failed to execute command [/sbin/ip -6 rule add from fe80::211:32ff:fe3b:4972 lookup eth0-table priority 3 > /dev/null 2>&1] Dec 6 19:06:36 DS_MAR synonetdtool: synonetdtool.cpp:573 Failed to enable route table for [eth0] in IPV-6 Dec 6 19:06:36 DS_MAR synonetdtool: policy_route.cpp:156 Failed to execute command [/sbin/ip -6 rule add from fe80::211:32ff:fe3b:4972 lookup eth0-table priority 3 > /dev/null 2>&1] Dec 6 19:06:36 DS_MAR synonetdtool: synonetdtool.cpp:573 Failed to enable route table for [eth0] in IPV-6 Dec 6 19:06:38 DS_MAR synocheckhotspare: synocheckhotspare.c:138 [INFO] No hotspare config, skip hotspare config check. [0x2000 virtual_space_layer_get.c:98] Dec 6 19:06:38 DS_MAR synostoraged: synostoraged.c:34 [Info] synostoraged sleep time is [5] Dec 6 19:06:39 DS_MAR syno_hdd_util: Model:[HD501LJ], Firmware:[CR100-13], S/N:[S0MUJFWQ364063] in [/dev/sdb] is not ssd Dec 6 19:06:39 DS_MAR syno_hdd_util: Model:[HD501LJ], Firmware:[CR100-13], S/N:[S0MUJFWQ364061] in [/dev/sda] is not ssd Dec 6 19:06:40 DS_MAR synousbdisk: RCClean succeeded Dec 6 19:06:40 DS_MAR synosata: synosata.c:71 no external sata devices granted Dec 6 19:06:42 DS_MAR synosharesnap: synosharesnap.c:546 Start synosharesnap boot-check... Dec 6 19:06:43 DS_MAR synosharesnap: synosharesnap.c:562 End synosharesnap boot-check... Dec 6 19:06:43 DS_MAR hotplugd: hotplugd.c:1170 ##### ACTION:add Dec 6 19:06:43 DS_MAR hotplugd: DEVNAME:sda Dec 6 19:06:43 DS_MAR hotplugd: DEVGUID:S0MUJFWQ3640610 Dec 6 19:06:43 DS_MAR hotplugd: DEVPATH:sda Dec 6 19:06:43 DS_MAR hotplugd: SUBSYSTEM:block Dec 6 19:06:43 DS_MAR hotplugd: PHYSDEVPATH:/devices/platform/sata_mv.0/host0/target0:0:0/0:0:0:0 Dec 6 19:06:43 DS_MAR hotplugd: hotplugd.c:1236 ==== SATA disk [sda] hotswap [add] ==== Dec 6 19:06:43 DS_MAR hotplugd: disk/disk_config_single.c:154 apply /usr/syno/bin/DiskApmSet.sh 255 /dev/sda 1>/dev/null 2>&1 Dec 6 19:06:43 DS_MAR hotplugd: hotplugd.c:1255 ==== SATA disk [sda] Model: [HD501LJ ] ==== Dec 6 19:06:43 DS_MAR hotplugd: hotplugd.c:1256 ==== SATA disk [sda] Serial number: [S0MUJFWQ364061] ==== Dec 6 19:06:43 DS_MAR hotplugd: hotplugd.c:1257 ==== SATA disk [sda] Firmware version: [CR100-13] ==== Dec 6 19:06:43 DS_MAR hotplugd: hotplugd.c:1170 ##### ACTION:add Dec 6 19:06:43 DS_MAR hotplugd: DEVNAME:sdb Dec 6 19:06:43 DS_MAR hotplugd: DEVGUID:S0MUJFWQ3640630 Dec 6 19:06:43 DS_MAR hotplugd: DEVPATH:sdb Dec 6 19:06:43 DS_MAR hotplugd: SUBSYSTEM:block Dec 6 19:06:43 DS_MAR hotplugd: PHYSDEVPATH:/devices/platform/sata_mv.0/host1/target1:0:0/1:0:0:0 Dec 6 19:06:43 DS_MAR hotplugd: hotplugd.c:1236 ==== SATA disk [sdb] hotswap [add] ==== Dec 6 19:06:43 DS_MAR hotplugd: disk/disk_config_single.c:154 apply /usr/syno/bin/DiskApmSet.sh 255 /dev/sdb 1>/dev/null 2>&1 Dec 6 19:06:43 DS_MAR hotplugd: hotplugd.c:1255 ==== SATA disk [sdb] Model: [HD501LJ ] ==== Dec 6 19:06:43 DS_MAR hotplugd: hotplugd.c:1256 ==== SATA disk [sdb] Serial number: [S0MUJFWQ364063] ==== Dec 6 19:06:43 DS_MAR hotplugd: hotplugd.c:1257 ==== SATA disk [sdb] Firmware version: [CR100-13] ==== Dec 6 19:06:46 DS_MAR kernel: [ 73.309431] netlink: 12 bytes leftover after parsing attributes. Dec 6 19:06:52 DS_MAR ddnsd: ddnsd.c:3485 DDNS Expired. UpdateAll. Dec 6 19:06:56 DS_MAR S99zbootok.sh: all service finish boot up. Dec 6 19:06:57 DS_MAR ddnsd: ddnsd.c:2568 Success to update [XXXX.synology.me] with IP [X.XX.XXX.XX] at [Synology] Dec 6 19:07:15 DS_MAR root: == DSM finished boot up == Dec 6 19:26:23 DS_MAR index.cgi: ThemeHelper.cpp:66 unlink failed: /usr/syno/synoman/webman/resources/css/desktop.css Dec 6 19:26:23 DS_MAR index.cgi: ThemeHelper.cpp:69 symlink failed:/usr/syno/synoman/webman/resources/css/desktop-default.css to /usr/syno/synoman/webman/resources/css/desktop.css 0 Citer
gaetan.cambier Posté(e) le 6 décembre 2014 Posté(e) le 6 décembre 2014 (modifié) Après avoir changer le permit root login, tu as restart le serveur ssh ? Modifié le 6 décembre 2014 par Gaetan Cambier 0 Citer
nexius2 Posté(e) le 6 décembre 2014 Auteur Posté(e) le 6 décembre 2014 oui, j'ai meme redemarrer le nas ! 0 Citer
gaetan.cambier Posté(e) le 6 décembre 2014 Posté(e) le 6 décembre 2014 Ce qui est bizarre c'est que tu as généré une clé dsa puis utilise le fichier rsa 0 Citer
nexius2 Posté(e) le 6 décembre 2014 Auteur Posté(e) le 6 décembre 2014 (modifié) oui, j'ai fait court et fait un copier coller, mais c'est bien une clef rsa que j'ai generer, je viens de controler :-) Modifié le 6 décembre 2014 par nexius2 0 Citer
gaetan.cambier Posté(e) le 6 décembre 2014 Posté(e) le 6 décembre 2014 moi j'ai tester entre une machine virtuelle debian vers mon nas avec cette simple commande : rsync -avz -e "ssh" /root/test/* root@192.168.1.2:/root/test/ rien de plus n'est necessaire ni changement de config, ca fonctionne direct 0 Citer
nexius2 Posté(e) le 6 décembre 2014 Auteur Posté(e) le 6 décembre 2014 Pourquoi faire simple quand on peux faire compliquer.... Effectivement, ça marche, pas,besoin de précession la clef..... merci! 0 Citer
loli71 Posté(e) le 6 décembre 2014 Posté(e) le 6 décembre 2014 Content que tu aies réussi ;-) 0 Citer
nexius2 Posté(e) le 7 décembre 2014 Auteur Posté(e) le 7 décembre 2014 Merci a vous 2 ! je referais un tuto avec tout les details pour les prochains qui galere ! 0 Citer
gaetan.cambier Posté(e) le 7 décembre 2014 Posté(e) le 7 décembre 2014 (modifié) tant qu'on y est, pour le securité, la commande suivante offre plusieurs avantage : ssh-keygen -t ecdsa -b 384 Clé beaucoup + resistante 384 bits ecdsa = 7680 bit rsa niveau securité Génération + rapide (moins de 1 seconde sur mon nas, une clé rsa, j'ai le temps d'aller faire un tour ) Vu que la clé est + petite, les donné a transféré sont également plus petite à l'autentification (c'est moin imporant mais bon) Ca reste compatible avec tous les syno tant que openssl est à peu pres à jour (dsm 4.0 et +). ainsi; le tuto sera pas obsolete niveau securité avant j'espère assez longtemps (en sécurité, ca peut vite changer :s) Modifié le 7 décembre 2014 par Gaetan Cambier 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.