Synology ssh key authentifizierung

Den erzeugten key kann man mittels

ssh-copy-id <name>@<synology> -p<port>

auf das Zielsystem kopieren.

Anschliessend muss noch die Public Key Authentifizierung in der NAS freigeschaltet werden:

Die SSH Konfiguration bearbeiten.

sudo vi /etc/ssh/sshd_config

Dort den Parameter ändern:

PubkeyAuthentication yes

Normalerweise muss im ssh-Daemon die Konfiguration speziell geschützt werden, damit der Daemon diese erkennt:

chmod 700 ~/.ssh
chmod 600 ~/.ssh/*

Der Synology – ssh – Daemon funktioniert dann aber nicht richtig. Er benötigt noch ein

chmod 755 ~

Danach geht der Zugriff mittels Public Key Authentifizierung auf dem Synology – NAS.

Keybasierte Authentifizierung in ssh einschalten

Hier gibt es dazu eigentlich eine ganz gute Anleitung.

Als erstes sollte man sich lokal auf dem Client generell einen eigenen SSH-Key erzeugen.

ssh-keygen -t dsa -b 2048 -C "Kommentar"

im Kommentar vielleicht den Namen und die Mailadresse des Inhabers.

Anschließend reicht es, den Schlüssel auf den Server zu kopieren und die Konfiguration des SSH-Daemons anzupassen, falls dieser Schlüssel noch nicht akzeptiert.

cat ~/.ssh/id_dsa.pub | ssh zieluser@zielrechner 
"mkdir -p .ssh; cat >> .ssh/authorized_keys"

Damit man nicht immer die Passphrase eingeben muss, gibt es unter OSX die SSH-Keychain.