Also ich kann mich seit ein paar Tagen nicht mehr per SSH auf die Diskstation verbinden. Und zwar sowohl per root, als auch 2 weiteren Accounts, die ich in der passwd freigeschaltet habe.
Eigentlich wollte ich die SSH-Keys von der alten Installation importieren, damit ein externer Server ohne Passwort-Abfrage auf die Syno verbinden kann, was jetzt leider nicht funktioniert, genauso wie per Passwort. Jetzt hab ich zur Not auf Telnet zurückgegriffen, das zum Glück funktioniert.
Beim verbose-Mode (ssh -v root@IP) krieg ich folgendes Feedback:
Erstmal meine sshd_config (/etc/ssh/sshd_config), die ich aus etc.defaults wiederhergestellt habe:
Ausschnitt aus der /etc/passwd (sollte auch OK sein):
Dann mal noch ein paar Ordner/Datei-Rechte:
- Ausschnitt /etc/:
- /:
- /root/:
Gerne reiche ich noch weitere Infos nach. Habe die Syno natürlich schon diverse Male neugestartet. Hat jemand eine Idee, wie ich der Sache auf den Grund gehe? Hab jetzt seit 2 Tagen gegooglet, Rechte zigmal angepasst, hat alles nichts geholfen. Vermutlich ist das für jemanden mit bisschen Erfahrung einfach zu lösen?
Danke schon mal!
Eigentlich wollte ich die SSH-Keys von der alten Installation importieren, damit ein externer Server ohne Passwort-Abfrage auf die Syno verbinden kann, was jetzt leider nicht funktioniert, genauso wie per Passwort. Jetzt hab ich zur Not auf Telnet zurückgegriffen, das zum Glück funktioniert.
Beim verbose-Mode (ssh -v root@IP) krieg ich folgendes Feedback:
Rich (BBCode):
rmbp:~ MYUSER$ ssh -v root@IPSYNO
OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /Users/MYUSER/.ssh/config
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: Connecting to IPSYNO [IPSYNO] port 22.
debug1: Connection established.
debug1: identity file /Users/MYUSER/.ssh/id_rsa type -1
debug1: identity file /Users/MYUSER/.ssh/id_rsa-cert type -1
debug1: identity file /Users/MYUSER/.ssh/id_dsa type -1
debug1: identity file /Users/MYUSER/.ssh/id_dsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.8p1-hpn13v11
debug1: match: OpenSSH_5.8p1-hpn13v11 pat OpenSSH_5*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA abcdefgh
debug1: Host 'IPSYNO' is known and matches the RSA host key.
debug1: Found key in /Users/MYUSER/.ssh/known_hosts:19
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/MYUSER/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /Users/MYUSER/.ssh/id_rsa
debug1: Trying private key: /Users/MYUSER/.ssh/id_dsa
debug1: Next authentication method: password
root@IPSYNO's password:
debug1: Authentication succeeded (password).
Authenticated to IPSYNO ([IPSYNO]:22).
debug1: channel 0: new [client-session]
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug1: Sending environment.
debug1: Sending env LANG = de_CH.UTF-8
Permission denied, please try again.
debug1: client_input_channel_req: channel 0 rtype exit-status reply 0
debug1: client_input_channel_req: channel 0 rtype eow@openssh.com reply 0
debug1: channel 0: free: client-session, nchannels 1
Connection to IPSYNO closed.
Transferred: sent 3024, received 2416 bytes, in 0.0 seconds
Bytes per second: sent 286822.4, received 229154.4
debug1: Exit status 1
rmbp:~ MYUSER$
Erstmal meine sshd_config (/etc/ssh/sshd_config), die ich aus etc.defaults wiederhergestellt habe:
Rich (BBCode):
# $OpenBSD: sshd_config,v 1.82 2010/09/06 17:10:19 naddy Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::
# The default requires explicit activation of protocol 1
#Protocol 2
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
ChallengeResponseAuthentication no
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes
#UsePAM no
#AllowAgentForwarding yes
AllowTcpForwarding no
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no
ChrootDirectory none
#ChrootDirectory /var/services/homes/%u
#DenyUsers admin
# no default banner path
#Banner none
# override default of no subsystems
#Subsystem sftp /usr/libexec/sftp-server
#Subsystem sftp internal-sftp -f DAEMON -l VERBOSE -u 000
Subsystem sftp internal-sftp -f DAEMON -u 000
#Subsystem sftp /usr/syno/sbin/sftp-server -l DEBUG3
# the following are HPN related configuration options
# tcp receive buffer polling. disable in non autotuning kernels
#TcpRcvBufPoll yes
# allow the use of the none cipher
#NoneEnabled no
# disable hpn performance boosts.
#HPNDisabled no
# buffer size for hpn to non-hpn connections
#HPNBufferSize 2048
# Example of overriding settings on a per-user basis
Match User root
# X11Forwarding no
AllowTcpForwarding yes
# ForceCommand cvs server
Ausschnitt aus der /etc/passwd (sollte auch OK sein):
Rich (BBCode):
root:x:0:0:root:/root:/bin/ash
Dann mal noch ein paar Ordner/Datei-Rechte:
- Ausschnitt /etc/:
Rich (BBCode):
-rw-r--r-- 1 root root 2.5K Jan 3 22:48 passwd
Rich (BBCode):
drwxr-xr-x 5 root root 4.0K Dec 9 09:59 root
Rich (BBCode):
drwxr-xr-x 5 root root 4.0K Dec 9 09:59 .
drwxr-xr-x 26 root root 4.0K Jan 3 22:56 ..
-rw------- 1 root root 16 Dec 8 16:45 .esd_auth
drwx------ 2 root root 4.0K Dec 8 12:56 .gnupg
-rw-r--r-- 1 root root 364 Oct 27 07:39 .profile
drwx------ 2 root root 4.0K Jan 3 22:57 .pulse
-rw------- 1 root root 256 Dec 8 16:45 .pulse-cookie
drwx------ 2 root root 4.0K Jan 3 21:15 .ssh
Gerne reiche ich noch weitere Infos nach. Habe die Syno natürlich schon diverse Male neugestartet. Hat jemand eine Idee, wie ich der Sache auf den Grund gehe? Hab jetzt seit 2 Tagen gegooglet, Rechte zigmal angepasst, hat alles nichts geholfen. Vermutlich ist das für jemanden mit bisschen Erfahrung einfach zu lösen?
Danke schon mal!