Zugriff via SSH oder Telnet mit non-root user

Status
Für weitere Antworten geschlossen.

5n00py

Benutzer
Mitglied seit
31. Aug 2009
Beiträge
257
Punkte für Reaktionen
0
Punkte
16
Ok ich danke euch, das mit den Usern funzt nun auch.
Ich habe die keys jetzt nach unserer Wiki Anleitung erstelle:

http://www.synology-wiki.de/index.php/Ssh_mit_Zertifikaten_absichern

nun habe ich das Problem, ich will mich per key auth key einloggen und es kommt
Server refused our key

Irgendwas funzt da nicht richtig, nur was. Ich ging vor wie in der Anleitung.
Habe einen Nutzer xxx angelegt.
Ein home Verzeichniss habe ich nicht erstellt (muss man dass?)
Ich habe für home = /var/services/homes/xxx genommen, ist das richtig?
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Ein home Verzeichniss habe ich nicht erstellt (muss man dass?)
Ich habe für home = /var/services/homes/xxx genommen, ist das richtig?
Afaik ist das nur ein Link auf /volume1/homes/xxx
Ich würde diese Datei (authorized_key) unter /volume1/homes/xxx anlegen und nicht unter /var
 

5n00py

Benutzer
Mitglied seit
31. Aug 2009
Beiträge
257
Punkte für Reaktionen
0
Punkte
16
Habe ich auch gemacht, immernoch der selbe Fehler :(
 

thedude

Benutzer
Mitglied seit
30. Nov 2009
Beiträge
2.244
Punkte für Reaktionen
2
Punkte
84
Such mal im Wiki nach "ssh"... da findest Du drei Anleitung für die selbe Sache... evtl. ergibt sich dann Dein Fehler.

gruss
dude
 

5n00py

Benutzer
Mitglied seit
31. Aug 2009
Beiträge
257
Punkte für Reaktionen
0
Punkte
16
Ich bin jetzt alle Anleitungen durch aber wenn ich versuche per ssh und dem
auth key zuzugreifen kommt immer "Server refused our key"

hab jetzt nochmal gründlich ausprobier und mir ist aufgefallen das es die selbe Fehlermeldung gibt
wenn ich überhaupt keine authorized_keys anlege...
 
Zuletzt bearbeitet:

5n00py

Benutzer
Mitglied seit
31. Aug 2009
Beiträge
257
Punkte für Reaktionen
0
Punkte
16
Währe wirklich schade wenns nun daran scheitert :(
 

cccc

Benutzer
Mitglied seit
30. Mai 2007
Beiträge
142
Punkte für Reaktionen
0
Punkte
0
Währe wirklich schade wenns nun daran scheitert :(

Ich habe da eine Kristalkugel, aber ich sehe nichts...
Verbindest Du Dich via putty auf Dein DS?
Kannst Du bitte Schritt für Schritt beschreiben wie Du SSH mit dem Zertifikat eingerichtet hast?

BTW Stimmt der pfad zu authorized_key in /etc/ssh/sshd_config?
Du kannst auch ruhig Dein /etc/ssh/sshd_config hier posten.
 

cccc

Benutzer
Mitglied seit
30. Mai 2007
Beiträge
142
Punkte für Reaktionen
0
Punkte
0
Ich habe ausprobiert und bei mir funktioniert bestens.

Ich habe newuser in DSM angelegt.
in /etc/passwd /bin/sh angepsst.
in /volume1/homes/newuser .ssh directory erstellt.

Permissions nicht vergessen:
Code:
# cd /volume1/homes/newuser
# chown newuser *
# chmod 700 .ssh

Hier ist ein Manual:

http://www.synology-wiki.de/index.php/SSH_mit_Putty_ohne_Passwort_einloggen

in /etc/ssh/sshd_config:
Code:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      /volume1/homes/newuser/.ssh/authorized_keys
Code:
# chmod 600 /volume1/homes/newuser/.ssh/authorized_keys
 
Zuletzt bearbeitet:

5n00py

Benutzer
Mitglied seit
31. Aug 2009
Beiträge
257
Punkte für Reaktionen
0
Punkte
16
Danke für die ausführliche Antwort, ich hab keine Ahnung wieso es nicht richtig
funzt. Ich habes jetzt grad geschaft über root, dann wieder gelöscht und wollte
es über nen anderen user machen, jetzt gehts nicht mehr...
Das ist sowas von komisch... dann hab ichs wieder auf root angelegt und jetzt
gehts auf einmal nicht mehr...
 

5n00py

Benutzer
Mitglied seit
31. Aug 2009
Beiträge
257
Punkte für Reaktionen
0
Punkte
16
ENDLICH :D ich habe den Fehler gefunden und es war nur ein Buchstabe.
Ich habe den key der von Putty generiert wurde und den key welchen
ich von Putty in die authorized kopiert habeverglichen.
Aus irgendwelchen unerklärlichen Gründen wurde immer beim Kopiervorgang
ein Zeichen weggelassen. Nachdem ich dieses nachgetragen habe
funktionierte es :rolleyes:
 

5n00py

Benutzer
Mitglied seit
31. Aug 2009
Beiträge
257
Punkte für Reaktionen
0
Punkte
16
Achso ok, danke.

Hab nun einen weiteren Systembenutzer angelegt, nun sieht das so aus:

Ich logge mich am entfernten notebook über einen mit Putty erstellten SSH Tunnel auf der DS ein.
Durch den Proxyserver der auf der DS installiert ist kann ich mich nun im Browser ganz normal im Heimnetz bewegen und auf alle
Benutzeroberflächen (Router / DS / usw.) zugreifen ohne weiter Ports für jede einzelne Oberfläche frei zu geben.

Als besondere Sicherungsvorkehrungen:
- Login über angelegten Systembenutzer (nicht root)
- Portforwarding von einem port zwischen 40000 und 55000 auf den SSH Port 22 über den Router
- Freie Bewegung im lokalen Netz über den verschlüsselten SSH Tunnel


Ich bin nun ganz zufrieden eigentlich, aber wie viel sicherer ist das denn nun als wenn man einfach Port 5000 für die DS Port 443 für den Router. etc. nimmt?

Wie ich ja beschrieben habe nehme ich für den SSH Tunnel aus
Sicherheitsgrüden ein Port zwischen 40000 und 55000. Nun stelle ich mir
aber die große Frage: Ist denn der Tunnel nun überhaupt noch
verschlüsselt??? Weil man ja für den Tunnel normal port 443 (https) nutzt.
 

cccc

Benutzer
Mitglied seit
30. Mai 2007
Beiträge
142
Punkte für Reaktionen
0
Punkte
0
Wie ich ja beschrieben habe nehme ich für den SSH Tunnel aus
Sicherheitsgrüden ein Port zwischen 40000 und 55000. Nun stelle ich mir
aber die große Frage: Ist denn der Tunnel nun überhaupt noch
verschlüsselt??? Weil man ja für den Tunnel normal port 443 (https) nutzt.

Weisst Du was SSH ist?

http://de.wikipedia.org/wiki/Secure_Shell


443 (https) ist standard port für HTTPS-Verbindungen.

Weisst Du was HTTPS und SSL ist?

http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure
http://de.wikipedia.org/wiki/Transport_Layer_Security


Vielleicht möchtest Du SSH tunnel mit Putty über SSL einrichten, aber dann sollst Du Deine Frage anders stellen.
Hier ist ein Manual:

http://hydra.geht.net/tino/howto/linux/ssh--tunnel/
 

5n00py

Benutzer
Mitglied seit
31. Aug 2009
Beiträge
257
Punkte für Reaktionen
0
Punkte
16
Vielen Dank, stand grad ein wenig aufm Schlauch :D
Ich hab nur irgendwo im Netz gelesen das sich der Port 443 besonders
für den SSH Tunnel anbietet weil er verschlüsselt ist ^^

Aber eigentlisch bettet Putty die Daten ja in SSH ein und verschlüsselt sie
somit :rolleyes:
 

jazer

Benutzer
Mitglied seit
28. Dez 2009
Beiträge
4
Punkte für Reaktionen
0
Punkte
0
Ja kann man. In /etc/passwd musst Du in der Zeile des gewünschten Users am Ende das /sbin/nologin gegen eine shell, z.B. /bin/sh tauschen. Dann kannst Du dich einloggen. Bitte vorsichtig in der Datei. Wenn die putt ist, ist Ende mit mit einloggen. ;)

gruss
dude

Servus,

geht bei mir leider nicht. Mit admin & root komme ich rein, aber nicht mit einem normalen user, obwohl meine passwd von mir angepaßt wurde.

Ich bekomme immer nur "Permission denied, please try again."

Das kann doch nicht sein! Oder? We kann helfen?

Gruß,
jazer
 

jazer

Benutzer
Mitglied seit
28. Dez 2009
Beiträge
4
Punkte für Reaktionen
0
Punkte
0
Ok,

ich war mal wieder selber schuld. Der Fehler sitzt in 99,9976% der Fälle immer vor dem Computer :mad:

Gruß,
jazer

PS: Groß/Kleinschreibung hab ich nicht beachtet
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat