Aller au contenu

tops

Membres
  • Compteur de contenus

    19
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

tops a gagné pour la dernière fois le 19 juin 2021

tops a eu le contenu le plus aimé !

À propos de tops

tops's Achievements

Newbie

Newbie (1/14)

  • First Post Rare
  • Collaborator Rare
  • Week One Done
  • One Month Later
  • One Year In

Recent Badges

1

Réputation sur la communauté

  1. Merci pour ce tuto ... je n'ai pas encore exploité mais juste rapidement parcouru la 1 ère page et c'est déjà une mine d'or et un travail de collecte / mise en forme incroyable. Merci pour cela !
  2. Hello, Merci pour ce tuto détaillé et très clair. Mes seuls problèmes ont été : DOSSIEREXPORT Je ne sais pourquoi mais au début je pensais qu'il faillait indiquer le répertoire du certificat que l'on souhaite remplacer ... mais s'était tellement illogique car non expliqué. La réponse est donnée dans le fil de discussion : c'est une étape temporaire le temps d'installer pour la première fois le certificat sur le syno. Donc il faut juste indiquer un répertoire simple d'accès depuis l'interface de création de certificat du syno. SAVED_SYNO_Scheme='http' SAVED_SYNO_Hostname='172.17.0.1' SAVED_SYNO_Port='5000' SAVED_SYNO_Username='nom utilisateur' SAVED_SYNO_Password='le password' SAVED_SYNO_DID='' SAVED_SYNO_Certificate='description du certificat mise dans le DSM' J'ai préféré passer en https et rajouter le DID du user dédié ... la bête n'a pas aimé. La solution est donné ici : https://github.com/acmesh-official/acme.sh/wiki/deployhooks#20-deploy-the-cert-into-synology-dsm When using https to connect to "localhost" we need to add the --insecure option to the deploy command. refer to [https://github.com/acmesh-official/acme.sh/wiki/Options-and-Params]. If you enabled HTTP/2 you still receive a curl 16 error but the script succeeds. Donc la dernière commande devient : docker exec Acme sh -c "acme.sh --insecure --deploy -d 'mydomain.com' --deploy-hook synology_dsm" Je te confirme que ton post m'a fait gagner du temps 😀
  3. Je précise que c'est optionnel dans le tuto ... par contre, je ne comprends pas bien comment le NAS va accepter la clef que l'on vient lui donner si on ne décommente pas les 2 lignes ... C'est justement tout l'objet de ce tuto que de rajouter une clef publique ... encore heureux que cela marche du coup ;) Je n'utilise pas Pageant ... la manip marche parfaitement même sans avoir installé putty (qui lui l'utilise ... nan on me demande pas pourquoi ^^). Exact ... sauf que cela ne marche pas chez moi après test (access denied par exemple avec vi /etc/ssh/sshd_config) DSM suppose les connections root en SFTP ... en tout cas, cela marche parfaitement sur les 2 NAS à ma dispo. Ci-dessous la config ... à noter que mon port SSH n'est évidement pas le 22 (pas fou ^^) mais cela ne change rien au tuto. A noter aussi que l'on peut décocher "Attempt auth using Pageant", cela marchera quand même (histoire de ne pas penser que Pageant est manquant dans le tuto ;)).
  4. Hello, Ayant trouvé mon chemin pour me log en root, je vous donne la recette ;-) Pour commencer, je n'ai rien inventé, j'ai trouvé mon inspiration ici : http://www.mauchle.name/blog/?p=239&cpage=1#comment-29143 Mes modifications sont en "jaune". (1) Download PuTTY and PuTTYgen (or just get the installer, everything is in there). (2) Generate a keypair with PuTTYgen (Parameters: SSH-2 RSA) (3) Save the private key as “myprivatekey.ppk” (4) Copy the public key to the clipboard. Looks somewhat like this : ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAzP4MR3lkCD2pa7nwT3NMjjDBMmEuJ4exW4GKBBP+okArZ/IrjbLIpdh8ahpfgjh8kM//OVUGeRa1GigzcCuGzIa2YfS7L4Q9cbUUWFwIu2hGV3ZpJ2xDZExaaLH90Vw+ZBaozD2OI4FZ1Dqh8Bj29SQqIIbmxf/ASyTmXHZCbQk= rsa-key-20130414 (5) Connect to your diskstation with PuTTY diskstation:22 (6) Login as root admin (obviously the root will not work on DSM 6 ... so use any administrator account like the original "admin") (7) Elevate your admin user to "root" by typing (then all your command lines will have to be precidered by "sudo " to be executed as "root") : sudo -l -U root *** Steps 8 to 10 are probably optional based on CoolRaoul comments .... based on my experience, sudo remains needed otherwise you will not have the rights to open / change files *** (8) Edit the SSH config with sudo vi /etc/ssh/sshd_config (9) Look for the following lines (using the keyboard arrows up & down) : #RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeysFile .ssh/authorized_keys (10) Change them to this (by hitting “x” when the cursor is over the # and hitting ESC, then typing :wq ENTER). There is not visible effect after having hitted ESC ... do not search and type :wq ENTER #RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys (11) Go to /root and create the .ssh folder (the .ssh dir was already existing in my DSM ... try to go directly to 12. IF the step 12 is not working ... then type sudo -s Then, type cd /root mkdir .ssh Then, type Exit (12) Edit the keyfile sudo vi /root/.ssh/authorized_keys (13) Press “i”, paste your public key (right clic) and save the file (Hit Esc, type :wq, hit Enter) ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAzP4MR3lkCD2pa7nwT3NMjjDBMmEuJ4exW4GKBBP+okArZ/IrjbLIpdh8ahpfgjh8kM//OVUGeRa1GigzcCuGzIa2YfS7L4Q9cbUUWFwIu2hGV3ZpJ2xDZExaaLH90Vw+ZBaozD2OI4FZ1Dqh8Bj29SQqIIbmxf/ASyTmXHZCbQk= rsa-key-20130414 (14) Set the access-rights to the file sudo chmod 700 /root/.ssh sudo chmod 644 /root/.ssh/authorized_keys (15) Disconnect with exit (16) Open Putty again and make the following settings In session : Hostname or IP Port: 22 Connection type: SSH In Connection Data->Auto-login username: root SSH->Auth->Private Key: Your Keyfile In session, save the session as <sessionname> (17) Open WinSCP Add a new site Select "SFTP" Add the Hostname (or IP) and SSH port Add as username "root" In Advanced > SSH > Auth > Auth parameters : select the same SSH key file as in (16) and tic the option "allow the connection agent" Save and log
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.