guygox Posté(e) le 3 mars 2015 Posté(e) le 3 mars 2015 Bonjour, Je rencontre un problème avec le paquet "Sauvegarde et réplication" pour faire de la sauvegarde entre deux Synology sur le même LAN. Toutes les étapes de configuration du paramétrage passent (ILe NAS à sauvegarder voit bien mon dossier en face, je sélectionen bien mes partages à sauvegarder) mais ensuite il y a systématiquement un échec. J'ai essayé de réduire le nombre de dossiers sauvegardés et c'est pareil. Je suis en DSM 5.1.5022 Update 2. Chose "remarquable". Je n'arrive pas à faire de SSH de NAS à NAS. Alors que depuis un PC vers ces deux NAS, ça marche. Que depuis n'importe lequel des NAS je peux faire du SSH vers un autre serveur ssh (linux) mais d'aucun des deux je n'arrive à avoir le prompt du password quand je veux faire du SSH de syno à Syno. Je pense que c'est lié mais je ne vois pas pourquoi ça ne marche pas. Une idée?? alors j'ai lu à droite à gauche que ça merdait en DSM 5 et qu'il fallait être en 5. Mais j'ai d'autres clients avec des Syno DSM 5 avec lesquels ça marche Merci à vous ! 0 Citer
gaetan.cambier Posté(e) le 3 mars 2015 Posté(e) le 3 mars 2015 (modifié) comme le backup passe par ssh, forcément, c'est lié tu aurait pas une regle dans ton firewall qui bloque le ssh ? faut d'abord resoudre çà, le backup ira tout seul ensuite viens de tester chez moi entre un nas en 5.0 et un en 5.1, ca fonctionne dans les 2 sens sans problèmes tu pourrait essayer avec cette commande : ssh -v root@ip_du_nas et coler le debug ici si tu veux Modifié le 3 mars 2015 par Gaetan Cambier 0 Citer
guygox Posté(e) le 3 mars 2015 Auteur Posté(e) le 3 mars 2015 (modifié) Bonjour Merci de la réponse. Côté firewall, rien (et j'y arrive d'ailleurs dans le LAN). A part modifier les conf de ssh_config mais j'ai peur que ça saute à chaque mise à jour. Voici le résultat du ssh -v : Nas1> ssh -v admin@192.168.51.44 OpenSSH_6.6, OpenSSL 1.0.1k-fips 8 Jan 2015 debug1: Connecting to nas [192.168.51.44] port 22. debug1: Connection established. debug1: identity file /var/services/homes/admin/.ssh/id_rsa type -1 debug1: identity file /var/services/homes/admin/.ssh/id_rsa-cert type -1 debug1: identity file /var/services/homes/admin/.ssh/id_dsa type -1 debug1: identity file /var/services/homes/admin/.ssh/id_dsa-cert type -1 debug1: identity file /var/services/homes/admin/.ssh/id_ecdsa type -1 debug1: identity file /var/services/homes/admin/.ssh/id_ecdsa-cert type -1 debug1: identity file /var/services/homes/admin/.ssh/id_ed25519 type -1 debug1: identity file /var/services/homes/admin/.ssh/id_ed25519-cert type -1 debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_6.6p2-hpn14v4 debug1: Remote protocol version 2.0, remote software version OpenSSH_6.6p2-hpn14v4 debug1: match: OpenSSH_6.6p2-hpn14v4 pat OpenSSH* compat 0x04000000 debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: AUTH STATE IS 0 debug1: REQUESTED ENC.NAME is 'aes128-ctr' debug1: kex: server->client aes128-ctr umac-64-etm@openssh.com none debug1: REQUESTED ENC.NAME is 'aes128-ctr' debug1: kex: client->server aes128-ctr umac-64-etm@openssh.com none debug1: sending SSH2_MSG_KEX_ECDH_INIT debug1: expecting SSH2_MSG_KEX_ECDH_REPLY Modifié le 3 mars 2015 par guygox 0 Citer
gaetan.cambier Posté(e) le 3 mars 2015 Posté(e) le 3 mars 2015 c'est bizarre que cela s'arrete là la ligne suivante aurait du etre l'empreinte de la clé : debug1: Server host key: ECDSA 00:11:22:33:44:55:66:77:88:99:aa:bb:cc:dd:ee:ff bon, on sais que les ports sont ouvert vi que ssh repond, mais il y a un problème durant la négociation tu as rien modifier dans la configuration ssh ? 0 Citer
guygox Posté(e) le 3 mars 2015 Auteur Posté(e) le 3 mars 2015 Rien de rien... de base. Je peux essayer de mettre à jour en Update 3 qui est sortie il y a quelques jours mais je ne suis pas sûr que ça touche au ssh... 0 Citer
gaetan.cambier Posté(e) le 3 mars 2015 Posté(e) le 3 mars 2015 non, tu peux faire l'update mais ca changera rien, il y a juste une update de sécurité de samba :s çà n'aidera pas 0 Citer
gaetan.cambier Posté(e) le 3 mars 2015 Posté(e) le 3 mars 2015 tu pourrait essayer avec cette commande : ssh -vv root@ip_du_nas et coler le debug ici si tu veux (c'est pas la meme commande attention ) 0 Citer
guygox Posté(e) le 3 mars 2015 Auteur Posté(e) le 3 mars 2015 > ssh -vv admin@nas OpenSSH_6.6, OpenSSL 1.0.1k-fips 8 Jan 2015 debug2: ssh_connect: needpriv 0 debug1: Connecting to nas [192.168.51.44] port 22. debug1: Connection established. debug1: identity file /var/services/homes/admin/.ssh/id_rsa type -1 debug1: identity file /var/services/homes/admin/.ssh/id_rsa-cert type -1 debug1: identity file /var/services/homes/admin/.ssh/id_dsa type -1 debug1: identity file /var/services/homes/admin/.ssh/id_dsa-cert type -1 debug1: identity file /var/services/homes/admin/.ssh/id_ecdsa type -1 debug1: identity file /var/services/homes/admin/.ssh/id_ecdsa-cert type -1 debug1: identity file /var/services/homes/admin/.ssh/id_ed25519 type -1 debug1: identity file /var/services/homes/admin/.ssh/id_ed25519-cert type -1 debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_6.6p2-hpn14v4 debug1: Remote protocol version 2.0, remote software version OpenSSH_6.6p2-hpn14v4 debug1: match: OpenSSH_6.6p2-hpn14v4 pat OpenSSH* compat 0x04000000 debug2: fd 3 setting O_NONBLOCK debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: AUTH STATE IS 0 debug2: kex_parse_kexinit: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1 debug2: kex_parse_kexinit: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-dss-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-dss-cert-v00@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519,ssh-rsa,ssh-dss debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se debug2: kex_parse_kexinit: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1,hmac-md5-etm@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-sha1-96-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1,hmac-md5-etm@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-sha1-96-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: first_kex_follows 0 debug2: kex_parse_kexinit: reserved 0 debug2: kex_parse_kexinit: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1 debug2: kex_parse_kexinit: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com debug2: kex_parse_kexinit: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug2: kex_parse_kexinit: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug2: kex_parse_kexinit: none,zlib@openssh.com debug2: kex_parse_kexinit: none,zlib@openssh.com debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: debug2: kex_parse_kexinit: first_kex_follows 0 debug2: kex_parse_kexinit: reserved 0 debug2: mac_setup: setup umac-64-etm@openssh.com debug1: REQUESTED ENC.NAME is 'aes128-ctr' debug1: kex: server->client aes128-ctr umac-64-etm@openssh.com none debug2: mac_setup: setup umac-64-etm@openssh.com debug1: REQUESTED ENC.NAME is 'aes128-ctr' debug1: kex: client->server aes128-ctr umac-64-etm@openssh.com none debug1: sending SSH2_MSG_KEX_ECDH_INIT debug1: expecting SSH2_MSG_KEX_ECDH_REP 0 Citer
gaetan.cambier Posté(e) le 3 mars 2015 Posté(e) le 3 mars 2015 je crois savoir essaye ceci : ssh-keygen -t ecdsa et reessaye après (possible qu'il faille le faire sur les 2 nas ) 0 Citer
guygox Posté(e) le 3 mars 2015 Auteur Posté(e) le 3 mars 2015 Je viens de tester.. Pas plus de succès. Mais je n'ai pas redémarré le service SSH. Ma commande ne marche plus (/usr/syno/etc.defaults/rc.d/S95sshd.sh restart et dans le dossier rc.d je ne vois rien ressemblant au SSH). Du coup je suis oblmigé de les redémarrer ce soir. Je posterai après redémarrage (sauf s'il n est pas utile de redémarrer le service). 0 Citer
gaetan.cambier Posté(e) le 3 mars 2015 Posté(e) le 3 mars 2015 (modifié) non, mais reposte un ssh -v car il y a p-e 2 problème alors :s tu veux dire quoi par ta commande ne marche plus ??? Modifié le 3 mars 2015 par Gaetan Cambier 0 Citer
guygox Posté(e) le 3 mars 2015 Auteur Posté(e) le 3 mars 2015 Nas1> ssh -v admin@nas-samka4B OpenSSH_6.6, OpenSSL 1.0.1k-fips 8 Jan 2015 debug1: Connecting to nas-samka4b [192.168.51.44] port 22. debug1: Connection established. debug1: identity file /var/services/homes/admin/.ssh/id_rsa type -1 debug1: identity file /var/services/homes/admin/.ssh/id_rsa-cert type -1 debug1: identity file /var/services/homes/admin/.ssh/id_dsa type -1 debug1: identity file /var/services/homes/admin/.ssh/id_dsa-cert type -1 debug1: identity file /var/services/homes/admin/.ssh/id_ecdsa type 3 debug1: identity file /var/services/homes/admin/.ssh/id_ecdsa-cert type -1 debug1: identity file /var/services/homes/admin/.ssh/id_ed25519 type -1 debug1: identity file /var/services/homes/admin/.ssh/id_ed25519-cert type -1 debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_6.6p2-hpn14v4 debug1: Remote protocol version 2.0, remote software version OpenSSH_6.6p2-hpn14v4 debug1: match: OpenSSH_6.6p2-hpn14v4 pat OpenSSH* compat 0x04000000 debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: AUTH STATE IS 0 debug1: REQUESTED ENC.NAME is 'aes128-ctr' debug1: kex: server->client aes128-ctr umac-64-etm@openssh.com none debug1: REQUESTED ENC.NAME is 'aes128-ctr' debug1: kex: client->server aes128-ctr umac-64-etm@openssh.com none debug1: sending SSH2_MSG_KEX_ECDH_INIT debug1: expecting SSH2_MSG_KEX_ECDH_REPLY 0 Citer
gaetan.cambier Posté(e) le 3 mars 2015 Posté(e) le 3 mars 2015 tu semble utiliser un ldap si je me trompe pas, je me demande si cela ne viendrait pas de la, mais le pourquoi ... je vais chercher 0 Citer
PiwiLAbruti Posté(e) le 3 mars 2015 Posté(e) le 3 mars 2015 Si tu utilises le blocage auto, vérifie que les adresses IP des NAS n'apparaissent pas dans la liste de blocage. 0 Citer
gaetan.cambier Posté(e) le 3 mars 2015 Posté(e) le 3 mars 2015 Le debug donne "connection établie" donc on peux exclure tout problème de type firewall et blocage divers 0 Citer
guygox Posté(e) le 4 mars 2015 Auteur Posté(e) le 4 mars 2015 J'ai mis à jour en update 3...redémarré les équipements sans succès... 0 Citer
guygox Posté(e) le 4 mars 2015 Auteur Posté(e) le 4 mars 2015 J'ai réussi à faire fonctionner le SSH et la sauvegarde en modifiant la MTU qui était en jumbo à 9000. Le truc c est que mon ancien est aussi en jumbo avec un trunk LACP et pas d eproblème. (mes switchs sont en jumbo aussi). Une idée d'où ça provient? 0 Citer
gaetan.cambier Posté(e) le 4 mars 2015 Posté(e) le 4 mars 2015 C'est bizarre, on dirait que les + grosse frame n'arrive pas au serveur et donc ssh attend dans le vide. Pourquoi pas remonter cela à Synology ? 0 Citer
guygox Posté(e) le 4 mars 2015 Auteur Posté(e) le 4 mars 2015 Comment faire pour remonter ça ? J avais trouve la solution sur un forum debian. Suite a une mise a jour openssh plusieurs utilisateurs avaient le même problème. Sous google en tapant "ssh synology problem mtu" j ai eu quelques trucs en rapport également. Mais à part la baisser, personne n avait de solution. 0 Citer
gaetan.cambier Posté(e) le 5 mars 2015 Posté(e) le 5 mars 2015 menu dsm --> centre d'assistance en anglais si possible 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.