Danke nun hat das ganze auch geklappt. Ich habe einen neuen Public Key und Private Key erstellt und wusste nicht, dass ich den anderen Private Key ja auch benutzen kann.
Vielen lieben Dank an alle die mir geholfen haben.
Danke nun hat das ganze auch geklappt. Ich habe einen neuen Public Key und Private Key erstellt und wusste nicht, dass ich den anderen Private Key ja auch benutzen kann.
Vielen lieben Dank an alle die mir geholfen haben.
Ich brauche den privatkey und das Passwort vom Benutzer um mich über SFTP einzuloggen. Der "Admin" User funktioniert einwandfrei. Aber ich wollte noch einen 2. Zugang anlegen.
Ja die authorized_keys habe ich geändert, aber welche Datei ist dafür jetzt richtig:
/share/CACHEDEV1_DATA/homes/admin/.ssh
oder
/mnt/HDA_ROOT/.config/ssh
Hab es jetzt hinbekommen, dass sich der "admin" mit Schlüssel und Key einloggen muss, sonst kriegt man keine Verbindung. Aber jetzt versuche ich es für einen weiteren User einzurichten (damit ich den root Zugang ausmachen kann) aber das funktioniert nicht:
[/share/CACHEDEV1_DATA/homes/Nils-86/.ssh] # ls -la
total 24
drwx------ 2 Nils-86 administrators 4096 2022-04-27 16:23 ./
drwxrwx--- 4 Nils-86 everyone 4096 2022-04-24 00:03 ../
-rw------- 1 Nils-86 administrators 560 2022-04-27 17:22 authorized_keys
-rw-r--r-- 1 Nils-86 administrators 560 2022-04-27 17:23 id.rsa.pub
Der Server sagt mir das der Schlüssel nicht akzeptiert wird, mit dem ich mich anmelden will.
Alles klar, dann werde ich mich mal an daemon_mgr herantrauen und schauen ob ich das hinbekomme.
Die neue OpenSSH Version lässt sich irgendwie nicht updaten. Ich habe es manuell per Datei probiert, aber er aktualisiert Sie nicht, sondern installiert OpenSSH neu. Wieso muss das alles immer so kompliziert sein.
Mod: Zitat ohne Quellenangabe ... korrigiert! Forenregeln beachten und Die Zitat Funktion des Forums richtig nutzen
Wird bei dem Login. also dem, der nicht mehr sollte sein und trotzdem funktioniert, ein Passwort angefragt?
Es wird immer ein Passwort abgefragt, auch wenn ich den SSH Key nicht hinterlegt habe und dieser Zugang sollte ja auch nur mit Key funktionieren.
Ich starte den Daemon mit /etc/init.d/login.sh restart neu, aber muss es per Webinterface (SSH aus und an) wieder anstellen, damit ich mich wieder verbinden kann. die sshd_config editiere ich in /etc/ssh/ und meine Änderungen (ganz am Ende) bleiben auch in dieser Datei stehen, aber hab das Gefühl das er die nicht lädt.
Ich habe die gleichen Einstellungen bzw. den Weg aufn Raspi ausprobiert und da funktioniert alles einwandfrei, so wie ich es wollte.
Nun ich wollte halt einfach nur etwas mehr Sicherheit... Ich habe diese Zeile versucht einzufügen, jedoch hat es keine Auswirkung.
Beziehungsweise will ich die Passwortabfrage nicht wegnehmen, sondern beides als minimum setzen (Key+Passwort).
Edit: Also egal in welche Datei ich auch etwas mache, es ändert sich nichts.
Normalerweise sollte dies in die sshd_config reingeschrieben werden:
Hab das ganze jetzt nochmal von vorne gemacht.
Die beiden Keys habe ich wie von Anthracite erstellt, der Login klappt auch mit dem Key und dem Schlüssel. Jedoch kann ich trotzdem noch ohne den hinterlegten Key mich in die Shell einloggen.
Ich will aber ausschließlich den Zugang mit Key akzeptieren. Welche Datei muss ich denn nun ändern um diese Änderung wirksam zu machen?
Die funktioniert aber bei mir nicht, egal was ich da auch reinschreibe, sie wird beim nächsten daemon restart wieder umgeschrieben
Edit:
Kann mich jetzt wieder über SSH einloggen:
Hab jede einzelne Key Datei gelöscht, aus allen bekannten Verzeichnissen gelöscht:
https://forum.qnap.com/viewtopic.php?f=50&t=142129
rm -i /etc/config/ssh/ssh_host_dsa_key
rm -i /etc/config/ssh/ssh_host_dsa_key.pub
rm -i /etc/config/ssh/ssh_host_rsa_key
rm -i /etc/config/ssh/ssh_host_rsa_key.pub
Jetzt warte ich noch auf eine step by step Anleitung, wie ich nun die passenden Keys generiere und ich es auch diesmal zum laufen kriege.
Ich hoffe ihr könnt mir helfen.
Meine Anleitung wäre nun:
ssh-keygen -t rsa
cat /root/.ssh/id_rsa.pub >> /etc/ssh/authorized_keys
chmod 600 /etc/ssh/authorized_keys
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
UseDNS no
Subsystem sftp /usr/libexec/sftp-server
AllowUsers admin
cat /etc/ssh/id_rsa
Key kopieren -> .txt File speichern -> in Puttygen hinzufügen und als .ppk speichern
/etc/init.d/login.sh restart - Fertig???
Hallo FSC,
vielen Dank.
die Datei liegt in share/public/ damit die beim reboot bestehen bleibt:
Problem ist aber, das eine ganz andere config geladen wird?
[/etc/ssh] # ps aux | grep ssh
12024 admin 3420 T find / -name ssh
18961 admin 2184 S grep ssh
24885 admin 4948 S /usr/sbin/sshd -f /etc/config/ssh/sshd_config -p 22
und dieser Inhalt ist:
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
PermitRootLogin yes
UseDNS no
Subsystem sftp /usr/libexec/sftp-server
AllowTcpForwarding no
AllowUsers admin
Ich weiß, dass ich am Anfang als ich diesen Nas gefunden habe, Root Access via Shell aktiviert habe, aber ich weiß nicht mehr warum ich diese Datei nicht mehr überschreiben kann, da sie nach einem Reboot wieder hergestellt wird.
Hallo liebe Qnap Gemeinde,
ich versuche seit Tagen den SSH Key zu aktivieren, damit ein Key und ein Passwort abgefragt wird. Ich hab gefühlt das komplette Internet durchforstet und komme einfach nicht weiter.
Ich habe folgende Anleitung benutzt:
[Howto] - SSH-Login via PuTTY ohne Passwort
Die einzelnen Dateien haben die richtigen Schreibrechte
[/mnt/HDA_ROOT/.config/ssh] # ls -la
total 48
drwxr-xr-x 2 admin administrators 4096 2022-04-24 18:48 ./
drwxr-xr-x 51 admin administrators 12288 2022-04-24 18:57 ../
-rw------- 1 admin administrators 568 2022-04-23 21:49 authorized_keys
lrwxrwxrwx 1 admin administrators 16 2022-04-22 21:25 id_rsa -> ssh_host_rsa_key
-rw-r--r-- 1 admin administrators 568 2022-04-23 14:34 id_rsa.pub
-rw-r--r-- 1 admin administrators 188 2022-04-24 18:48 sshd_config
-rw-r--r-- 1 admin administrators 17 2022-04-24 18:48 sshd_user_config
-rw------- 1 admin administrators 1385 2022-04-22 22:48 ssh_host_dsa_key
-rw-r--r-- 1 admin administrators 604 2022-04-22 22:48 ssh_host_dsa_key.pub
-rw------- 1 admin administrators 2655 2022-04-23 14:34 ssh_host_rsa_key
-rw-r--r-- 1 admin administrators 568 2022-04-22 22:48 ssh_host_rsa_key.pub
Alles anzeigen
[/etc/ssh] # ls -al
total 20
drwxr-xr-x 2 admin administrators 140 2022-04-24 18:48 ./
drwxr-xr-x 40 admin administrators 3700 2022-04-24 18:47 ../
-rw-r--r-- 1 admin administrators 3058 2022-04-24 18:48 sshd_config
-rw------- 1 admin administrators 1385 2022-04-22 22:48 ssh_host_dsa_key
-rw-r--r-- 1 admin administrators 604 2022-04-22 22:48 ssh_host_dsa_key.pub
-rw------- 1 admin administrators 2655 2022-04-23 14:34 ssh_host_rsa_key
-rw-r--r-- 1 admin administrators 568 2022-04-22 22:48 ssh_host_rsa_key.pub
und anliegend meine sshd_config
# $OpenBSD: sshd_config,v 1.74 2006/07/19 13:07:10 dtucker Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22
#Protocol 2,1
Protocol 2
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#HostKeyAlgorithms ssh-rsa
#PubkeyAcceptedKeyTypes ssh-rsa
HostkeyAlgorithms +ssh-rsa
PubkeyAcceptedAlgorithms +ssh-rsa
allowUsers admin Nils-86
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile /root/.ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication no
#PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
#UsePAM no
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no
# no default banner path
#Banner /some/path
# override default of no subsystems
Subsystem sftp /usr/libexec/sftp-server
AllowUsers admin
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
Alles anzeigen
[~] #
OpenSSH_8.0p1, OpenSSL 1.1.1l 24 Aug 2021
debug2: resolve_canonicalize: hostname 192.168.178.49 is address
debug2: ssh_connect_direct
debug1: Connecting to 192.168.178.49 [192.168.178.49] port 22.
debug1: Connection established.
debug1: identity file /root/.ssh/id_rsa type 0
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: identity file /root/.ssh/id_dsa-cert type -1
debug1: identity file /root/.ssh/id_ecdsa type -1
debug1: identity file /root/.ssh/id_ecdsa-cert type -1
debug1: identity file /root/.ssh/id_ed25519 type -1
debug1: identity file /root/.ssh/id_ed25519-cert type -1
debug1: identity file /root/.ssh/id_xmss type -1
debug1: identity file /root/.ssh/id_xmss-cert type -1
debug1: Local version string SSH-2.0-OpenSSH_8.0
debug1: Remote protocol version 2.0, remote software version OpenSSH_8.0
debug1: match: OpenSSH_8.0 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to 192.168.178.49:22 as 'admin'
debug3: send packet: type 20
debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,curve25519-[email='sha256@libssh.org'][/email],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: [email='ecdsa-sha2-nistp256-cert-v01@openssh.com'][/email],ecdsa-[email='sha2-nistp384-cert-v01@openssh.com'][/email],ecdsa-[email='sha2-nistp521-cert-v01@openssh.com'][/email],ssh-[email='ed25519-cert-v01@openssh.com'][/email],rsa-[email='sha2-512-cert-v01@openssh.com'][/email],rsa-[email='sha2-256-cert-v01@openssh.com'][/email],ssh-[email='rsa-cert-v01@openssh.com'][/email],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: [email='chacha20-poly1305@openssh.com'][/email],aes128-ctr,aes192-ctr,aes256-ctr,aes128-[email='gcm@openssh.com'][/email],aes256-[email='gcm@openssh.com'][/email]
debug2: ciphers stoc: [email='chacha20-poly1305@openssh.com'][/email],aes128-ctr,aes192-ctr,aes256-ctr,aes128-[email='gcm@openssh.com'][/email],aes256-[email='gcm@openssh.com'][/email]
debug2: MACs ctos: [email='umac-64-etm@openssh.com'][/email],umac-[email='128-etm@openssh.com'][/email],hmac-[email='sha2-256-etm@openssh.com'][/email],hmac-[email='sha2-512-etm@openssh.com'][/email],hmac-[email='sha1-etm@openssh.com'][/email],umac-[email='64@openssh.com'][/email],umac-[email='128@openssh.com'][/email],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email='umac-64-etm@openssh.com'][/email],umac-[email='128-etm@openssh.com'][/email],hmac-[email='sha2-256-etm@openssh.com'][/email],hmac-[email='sha2-512-etm@openssh.com'][/email],hmac-[email='sha1-etm@openssh.com'][/email],umac-[email='64@openssh.com'][/email],umac-[email='128@openssh.com'][/email],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com,zlib
debug2: compression stoc: none,zlib@openssh.com,zlib
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,curve25519-[email='sha256@libssh.org'][/email],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1
debug2: host key algorithms:
debug2: ciphers ctos: [email='chacha20-poly1305@openssh.com'][/email],aes128-ctr,aes192-ctr,aes256-ctr,aes128-[email='gcm@openssh.com'][/email],aes256-[email='gcm@openssh.com'][/email]
debug2: ciphers stoc: [email='chacha20-poly1305@openssh.com'][/email],aes128-ctr,aes192-ctr,aes256-ctr,aes128-[email='gcm@openssh.com'][/email],aes256-[email='gcm@openssh.com'][/email]
debug2: MACs ctos: [email='umac-64-etm@openssh.com'][/email],umac-[email='128-etm@openssh.com'][/email],hmac-[email='sha2-256-etm@openssh.com'][/email],hmac-[email='sha2-512-etm@openssh.com'][/email],hmac-[email='sha1-etm@openssh.com'][/email],umac-[email='64@openssh.com'][/email],umac-[email='128@openssh.com'][/email],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email='umac-64-etm@openssh.com'][/email],umac-[email='128-etm@openssh.com'][/email],hmac-[email='sha2-256-etm@openssh.com'][/email],hmac-[email='sha2-512-etm@openssh.com'][/email],hmac-[email='sha1-etm@openssh.com'][/email],umac-[email='64@openssh.com'][/email],umac-[email='128@openssh.com'][/email],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com
debug2: compression stoc: none,zlib@openssh.com
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: (no match)
Unable to negotiate with 192.168.178.49 port 22: no matching host key type found. Their offer:
Alles anzeigen
Selbst wenn ich die Autorun.sh deaktiviere und meine Einstellungen mit # setze komme ich auch nicht mehr per shell drauf. Ich verwende gerade Telnet..
Hat jemand einen Rat für mich? Bin am verzweifeln..
Danke im Voraus.
Ohje, da habe ich ja komplett falsch gedacht. Dann könnte ich das Volume doch rein theoretisch auf 10,9 ändern, da ich ja genau das erreichen wollte. Wenn mir eine Platte abschmiert, dass ich die 2. Platte habe?
Nur damit ich nicht einen Denkfehler habe. Der Speicherpool ist momentan auf 10,90TB dies entsprach ja der Größe der 12 TB Festplatte. Nun müsste dieser Speicherpool theoretisch ja auf 21,8 TB steigen, da ich ja eine 2. 12 TB Festplatte verbaut habe.
Mein Volumen hat eine Größe von 8,48 TB, dann müsste ich dieses Volumen auf das Doppelte vergrößern?
Stehe momentan echt auf dem Schlauch.
Hallo liebe qnap Community,
ich habe seit kurzem das o. g. Modell und bin absoluter Neuling.
Ich hatte vorher 2x 4 TB eingebaut. Ich habe dann eins davon für ein 12 TB ersetzt. So weit so gut, dann wollte ich die andere 4TB auch noch mit einer 12 TB ersetzen und hier kommt nun mein Problem.
Die Daten liegen bereits auf der 1. 12 TB Festplatte. Ich schaffe es aber einfach nicht, das Volume mit der 2. 12 TB Festplatte zu erweitern. Ich habe die Funktion "Datenträger einzeln ersetzen" benutzt, aber dennoch kann ich die Kapizität erweitern nicht benutzen, da diese grau hinterlegt ist. Im Anhang habe ich euch ein paar Fotos gemacht und hoffe ihr könnt mir dabei helfen.
Laut meinem Verständnis sind beide Festplatten bereits als Raid 1 am laufen, aber der Speicherpool 1 lässt sich nicht vergrößern und somit auch nicht der DataVol1.
Vielen Dank bereits im Voraus.