Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3076 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  110  111  112  ..  219  220  221  222  223  224
Auteur Sujet :

[Topic Unique] Openmediavault 6, le topic des utilisateurs

n°1405984
rorogeek
Geek one day, geek everyday !
Posté le 17-07-2017 à 01:15:31  profilanswer
 

Reprise du message précédent :

frenchieisverige a écrit :


 
Je te comprends pas bien. Tu veux faire un vpn entre ta machine située sur ton réseau locale, et ta machine chez OVH pour avoir une adresse publique et accéder à ta NAS locale sans redirection de port juste via ton serveur dédié?  :pt1cable:  


 
Non, bien sûr que les accès SMB restent en local, c'est pas parce que j'ai un pseudo pourri de quand j'avais 12 ans sur ce site que je suis abruti :p
J'ai un Owncloud auquel je veux accéder à distance et faire des liens de partage sans que mon IP plublique du domicile n'apparaisse, avec une protection DDoS, un certificat TLS, et je veux pouvoir accéder à mon interface de gestion avec les mêmes critères. :)
 
Je viens de mettre en place le VPN justement, j'ai en gros recopié la config de mon serveur de jeu, changé les IP et les ports, et hop. Je suis en train de mettre le certif TLS dans OMV :)
 
Pour résumer, Owncloud accède aux fichiers du NAS en SMB en localhost (127.0.0.1), mes ordinateurs locaux sur le réseau local (192.168.1.x) mais les accès à distance à Owncloud et au panneau OMV se feront par VPN :)
 
Sinon, j'ai relié deux switch en double gigabit aggrégé (m'en fallait un à l'étage du bas et un en haut), et j'attends les cartes PCIE dual gigabit Intel, j'espère que l'aggrégation se passera bien sur ces dernières, pour les switchs ça m'a pris 5 minutes :p


---------------
GLHF !
mood
Publicité
Posté le 17-07-2017 à 01:15:31  profilanswer
 

n°1405990
frenchieis​verige
Nej, men HEJSAN!
Posté le 17-07-2017 à 12:06:09  profilanswer
 

Je vois ce que tu fais, mais tu fais dur quand on peut faire simple.
Pourquoi ne pas faire un accès VPN sur ton serveur, et une fois connecté, accéder à tes données via le windows explorer en tapant ton addresse IP locale de ton NAS??


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1405991
scrumpz
Posté le 17-07-2017 à 12:13:43  profilanswer
 

Tu pourrais même faire deux clients distinct entre la gestion ssh et l'autre pour l'accès aux données stocké

Message cité 1 fois
Message édité par scrumpz le 17-07-2017 à 12:14:11

---------------
-> A vendre matos Hardaware <-
n°1405992
frenchieis​verige
Nej, men HEJSAN!
Posté le 17-07-2017 à 12:15:52  profilanswer
 

Deadlock a écrit :

FolderSync (android) ici.


 
Merci, je jetterai un coup d'œil ce soir! :jap:


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1405993
rorogeek
Geek one day, geek everyday !
Posté le 17-07-2017 à 12:34:35  profilanswer
 

frenchieisverige a écrit :

Je vois ce que tu fais, mais tu fais dur quand on peut faire simple.
Pourquoi ne pas faire un accès VPN sur ton serveur, et une fois connecté, accéder à tes données via le windows explorer en tapant ton addresse IP locale de ton NAS??


 
C'est déjà ce que je fais. Les connexions à mon serveur via internet se font en VPN, mais ça n'empêche pas les connexions locales pour accéder à mes fichiers. Seul le traffic internet est routé vers le VPN.
Pour la partie SMB dans OwnCloud, c'est peut être ça que tu appelles compliqué... Mais au final ça reste plus simple que de trouver un autre moyen de faire accéder à mes 4 disques par OwnCloud tout en actualisant le contenu qui ne vient pas de lui et en ne générant pas de problèmes de droits. Cette partie est en localhost donc le VPN n'a rien à voir dans tous les cas.
 

scrumpz a écrit :

Tu pourrais même faire deux clients distinct entre la gestion ssh et l'autre pour l'accès aux données stocké


 
Pas compris.

Message cité 1 fois
Message édité par rorogeek le 17-07-2017 à 12:37:32

---------------
GLHF !
n°1405994
frenchieis​verige
Nej, men HEJSAN!
Posté le 17-07-2017 à 13:14:28  profilanswer
 

rorogeek a écrit :


 
C'est déjà ce que je fais. Les connexions à mon serveur via internet se font en VPN, mais ça n'empêche pas les connexions locales pour accéder à mes fichiers. Seul le traffic internet est routé vers le VPN.
Pour la partie SMB dans OwnCloud, c'est peut être ça que tu appelles compliqué... Mais au final ça reste plus simple que de trouver un autre moyen de faire accéder à mes 4 disques par OwnCloud tout en actualisant le contenu qui ne vient pas de lui et en ne générant pas de problèmes de droits. Cette partie est en localhost donc le VPN n'a rien à voir dans tous les cas.
 


Pourquoi uniquement le traffic Web? :heink:  
Je t'avouerais que j'ai toujours un peu de mal à comprendre ton setup, mais pour moi un VPN "normal" connecte ta machine client au réseau local que ton serveur VPN (donc ici ton NAS OMV) et du coup fait croire que tu es bien au sein de ce réseau local de ta maison.
Du coup accéder à tes fichiers stockés vers le NAS en tapant 192.168.1.x et en utilisant tes identifiants SMB (comme ça pas de problème de droits) et/ou accéder à tes autres machines locales via leur addresses IPs.
 
Cette surcouche Owncloud pour moi et complètement unitule, sauf si il m'échappe un truc dans ta config.


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1405997
snow61
Posté le 17-07-2017 à 14:59:19  profilanswer
 

frenchieisverige a écrit :


Pourquoi uniquement le traffic Web? :heink:  
Je t'avouerais que j'ai toujours un peu de mal à comprendre ton setup, mais pour moi un VPN "normal" connecte ta machine client au réseau local que ton serveur VPN (donc ici ton NAS OMV) et du coup fait croire que tu es bien au sein de ce réseau local de ta maison.
Du coup accéder à tes fichiers stockés vers le NAS en tapant 192.168.1.x et en utilisant tes identifiants SMB (comme ça pas de problème de droits) et/ou accéder à tes autres machines locales via leur addresses IPs.
 
Cette surcouche Owncloud pour moi et complètement unitule, sauf si il m'échappe un truc dans ta config.


 
Je ne comprend pas tout, mais je crois qu'il souhaite avoir accès à son instance owncloud via une ip publique (une IP WAN), sans révéler celle de son FAI. Il peut ainsi partager des fichiers (par url) sans que l'ip de son FAI n'apparaissent. Il bénéficie en plus des protections OVH (anti-DDOS).
Par contre côté réalisation, j'ai toujours pas compris, mais n'ayant pas d'instance Owncloud/Nextcloud, c'est peut-être pour ça.
 
EDIT: après relecture, je crois qu'en gros son dédié OVH route tout le traffic http à travers un tunnel OpenVPN vers son NAS/Serveur sur laquelle se situe son instance Owncloud. Il protège ainsi son serveur de tout scan de port et autres (script kiddies). Je ne saurais pas juger l'efficacité de ce setup en terme de sécurité cela dit. Trop peu d'expérience dans cet usage.

Message cité 1 fois
Message édité par snow61 le 17-07-2017 à 15:07:37
n°1405998
scrumpz
Posté le 17-07-2017 à 15:13:09  profilanswer
 

snow61 a écrit :

 

Je ne comprend pas tout, mais je crois qu'il souhaite avoir accès à son instance owncloud via une ip publique (une IP WAN), sans révéler celle de son FAI. Il peut ainsi partager des fichiers (par url) sans que l'ip de son FAI n'apparaissent. Il bénéficie en plus des protections OVH (anti-DDOS).
Par contre côté réalisation, j'ai toujours pas compris, mais n'ayant pas d'instance Owncloud/Nextcloud, c'est peut-être pour ça.

 

EDIT: après relecture, je crois qu'en gros son dédié OVH route tout le traffic http à travers un tunnel OpenVPN vers son NAS/Serveur sur laquelle se situe son instance Owncloud. Il protège ainsi son serveur de tout scan de port et autres (script kiddies). Je ne saurais pas juger l'efficacité de ce setup en terme de sécurité cela dit. Trop peu d'expérience dans cet usage.


C'est peu ou proue ce que je souhaite faire pour mon prochain setup le problème c'est le débit  :(


---------------
-> A vendre matos Hardaware <-
n°1406003
rorogeek
Geek one day, geek everyday !
Posté le 17-07-2017 à 18:51:32  profilanswer
 

Merci @snow61, c'est ça en gros, au détail près que je route tout le traffic allant ver l'IP failover vers l'IP de la machine (le NAS) au sein du VPN, et la sécurité se fait sur le NAS directement.  
D'un point de vue pratique, ça évite d'avoir à faire des redirections de ports sur la box, d'avoir à utiliser des ports différents et non standards pour les services (j'ai deux serveurs sous ce modèle à la maison), etc, et si un jour je branche mon serveur ailleurs, tous les services continueront de fonctionner (ce que je viens de faire en rappatriant mon serveur de jeu chez moi, qui fonctionne sur le même modèle).
 
Du coup les partages type SMB/AFP/etc se font en LAN et les accès web (Owncloud, netdata, mails) se font via l'IP OVH.
J'ai ainsi les avantages d'un dédié OVH + l'avantage de gérer mon hardware et d'avoir un accès LAN.
Et en fibre gigabit, je peux me le permettre (j'ai entre autres choisi mon appart pour ça... :p )
 
En somme c'est un VPN classique, sauf qu'il a une IP publique dédiée :)
Je crois que ce qui en perd certains c'est le fait qu'on puisse router le traffic internet par VPN tout en gardant la possibilité d'avoir du traffic local.  
C'est juste une histoire de routage et ça se configure dans openvpn côté serveur, et c'est absolument génial et indispensable à mon sens pour host des services en ligne à domicile, et en particulier mon serveur de jeu, qui comme vous le savez peut-être, sont assez sujets au DDoS. :)


Message édité par rorogeek le 17-07-2017 à 18:54:58

---------------
GLHF !
n°1406012
frenchieis​verige
Nej, men HEJSAN!
Posté le 18-07-2017 à 08:57:42  profilanswer
 

Maintenant je comprends tout, et je comprends aussi que j'étais complètement à côté de la plaque [:prostaff]  
Effectivement, joli setup avec de bons avantages mais complètement irréalisable pour ma part vu mon débit internet de merde [:lulu110]  :o


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
mood
Publicité
Posté le 18-07-2017 à 08:57:42  profilanswer
 

n°1406029
jcb84
Posté le 18-07-2017 à 22:08:48  profilanswer
 

Bonjour à tous,
 
Je cherche un tuto ou un post sur l'art et la manière d'installer OMV sur sur hp microserver 8 car je commence à craquer ...
 
J'ai relancé l'install au moins 10 fois aujourd'hui et je n'y arrive pas ...
 
j'ai débranché HD et ssd, j'ai juste une clé usb comme cible, l'iso est monté via l'ilo, je boote bien sur l'image, l'install se lance mais apres, un coup impossible de finaliser le grub, un coup il me trouve pas la clé "impossible d'ecrire sur le fichier racine",un coup c'est la recup des maj des paquets qui merde, etc ... une fois j'ai réussi à aller au bout mais impossible de saisir le mot de passe root, j'tais en qwerty alors que j'ai fait l'install en clavier Fr et du coup impossible de saisir mon mot de passe ...
 
 C'est tout le temp galère comme ça où j'ai la poisse ?
 
  :cry:  
 
Jc.
 

n°1406030
SuperSic
Posté le 18-07-2017 à 22:26:14  profilanswer
 

Je dirais que tu as la poisse.
Tu as vérifié l'intégrité de l'ISO ? Essayé une autre version ? Demandé sur le topic du proliant (ils sont surement + l'habitude de l'install sur ce matos) ?


---------------
"Les soldats vivent. Et se demandent pourquoi." Toubib (La Compagnie noire) | [TU] Pronomoo
n°1406032
WizardPC
Posté le 19-07-2017 à 00:52:40  profilanswer
 

Demande à l'auteur de ce topic, il est sur un Proliant gen8 :jap: et moi aussi des que j'aurais récupéré un SSD pour l'os !


---------------
Modding/Watercooling : PiBoy! ~ WaterBox // Achat / Vente !!
n°1406035
frenchieis​verige
Nej, men HEJSAN!
Posté le 19-07-2017 à 09:04:57  profilanswer
 

Yes, j'ai bien un Gen8 chez moi par contre l'installation c'est faite à partir de la clé USB vers un SSD en RAID 0 branché sur la carte raid du Gen8. C'est une astuce pour pouvoir booter sans à avoir à choisir manuellement à chaque fois la cible; ce qui évite aussi d'avoir branché clavier et ecran au cul du gen8. Un petit tuto bien fait: https://www.latelierdugeek.fr/2016/ [...] ver-gen-8/
 
Concernant ton problème, je pense que c'est un problème de configuration GRUB ou clé USB récalcitrante, mais j'y crois moins. Je pense que GRUB essaye de s'installer sur ton hd0 or tu en as pas, c'est juste ta clé usb qui doit être monté dans /dev ou /media. Faudrait voir si tu peux manuellement spécifier ou GRUB doit s'installer.
 
Une autre piste serait que tu fasses une install même si grub plante. Fait une clé usb bootable avec l'ISO supergrub2disk et boot dessus. Choisis "everything", log toi et entres les commandes suivantes:
0/ Repères ta clé USB avec OMV dessus:

sudo fdisk -l


1/ Monte la manuellement:  


sudo mount /dev/sdaX /mnt

 
2/ Reinstalle grub sur ta clé USB OMV:

sudo grub-install --root-directory=/mnt /dev/sda


3/ Démontes ta clé puis reboot:

sudo umount /dev/sdaX  
sudo reboot


 
Dernière possibilité est d'installer OMV sur ton SSD beaucoup plus facile avec le lien ci dessus ;)


Message édité par frenchieisverige le 19-07-2017 à 09:05:16

---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1406060
spip69
Posté le 20-07-2017 à 07:35:02  profilanswer
 

snow61 a écrit :


 
@frenchieisverige Je suppose que tu parles d'ouvrir un port dans le FW pour SSH? Si c'est bien ça, je plussoie, je rajouterais même désactiver l'auth par mot de passe, et mettre en place une clé privé (couplé à sa clé public).


 
@Snow61
@frenchiesverige
 
J'ai suivi vos conseils et mis en place un tunnel VPN bridgé avec la Freebox et openVPN sur le pc client (windows). Ca fonctionne super: accès du pc client hors LAN via putty et WinScp sans problème, transfert de fichiers,...
J'avais déjà fait une redirection de ports sur la freebox vers le 443 pour une connexion https, ça marche aussi. Mais du coup est-ce nécessaire de garder ce forwarding si j'utilise OpenVPN?
 
Par contre, j'ai beau essayer, je ne parviens pas à créer une connexion avec clé privée/publique. J'ai suivi un tuto (https://www.it-connect.fr/chapitres [...] -par-cles/) à partir de mon pc windows client Wan. J'ai donc généré mes clés et une passphrase, envoyé la clé publique sur le serveur OMV (dans /root/home/ssh, création du fichier authorized_keys), etc...
Mais dés que je tente une première connexion par clé sur putty à partir du client Wan, je rentre le login et la passphrase qui va avec, et on me dit "Access Denied".
J'ai refait toute la manip du départ, rien n'y change. Une idée ?? :??:  
(Par contre, je n'ai pas encore désactivé le compte root au profit d'un compte moins classique avec les mêmes droits  :whistle: )

n°1406063
frenchieis​verige
Nej, men HEJSAN!
Posté le 20-07-2017 à 10:10:17  profilanswer
 

spip69 a écrit :


 
@Snow61
@frenchiesverige
 
J'ai suivi vos conseils et mis en place un tunnel VPN bridgé avec la Freebox et openVPN sur le pc client (windows). Ca fonctionne super: accès du pc client hors LAN via putty et WinScp sans problème, transfert de fichiers,...
J'avais déjà fait une redirection de ports sur la freebox vers le 443 pour une connexion https, ça marche aussi. Mais du coup est-ce nécessaire de garder ce forwarding si j'utilise OpenVPN?


Non. Laisse juste le port d'openVPN.
 

spip69 a écrit :


Par contre, j'ai beau essayer, je ne parviens pas à créer une connexion avec clé privée/publique. J'ai suivi un tuto (https://www.it-connect.fr/chapitres [...] -par-cles/) à partir de mon pc windows client Wan. J'ai donc généré mes clés et une passphrase, envoyé la clé publique sur le serveur OMV (dans /root/home/ssh, création du fichier authorized_keys), etc...
Mais dés que je tente une première connexion par clé sur putty à partir du client Wan, je rentre le login et la passphrase qui va avec, et on me dit "Access Denied".
J'ai refait toute la manip du départ, rien n'y change. Une idée ?? :??:  


Petit check tout d'abord. Tu fais ça en étant connecté au VPN hein? :whistle:
Sinon je pense à un problème de droit. Que donne la commande


ssh -vvv -i /chemin/vers/id_rsa utilisateur@machineOMV

 

spip69 a écrit :


(Par contre, je n'ai pas encore désactivé le compte root au profit d'un compte moins classique avec les mêmes droits  :whistle: )


 
Traine pas trop non plus hein ;)  


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1406068
spip69
Posté le 20-07-2017 à 13:13:46  profilanswer
 

frenchieisverige a écrit :


Petit check tout d'abord. Tu fais ça en étant connecté au VPN hein? :whistle:
Sinon je pense à un problème de droit. Que donne la commande


ssh -vvv -i /chemin/vers/id_rsa utilisateur@machineOMV

 


 
Je suis correctement connecté à OpenVPN  :D  
Sinon, la commande donne:

Spoiler :

root@Fractal:~# ssh -vvv -i /root/home/ssh/autohorized_keys root@192.168.0.120
OpenSSH_6.0p1 Debian-4+deb7u2, OpenSSL 1.0.1e 11 Feb 2013
Warning: Identity file /root/home/ssh/autohorized_keys not accessible: No such f                                                                                                                               ile or directory.
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 192.168.0.120 [192.168.0.120] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug3: Incorrect RSA1 identifier
debug3: Could not load "/root/.ssh/id_rsa" as a RSA1 public key
debug1: identity file /root/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-4096
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-4096
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: identity file /root/.ssh/id_dsa-cert type -1
debug1: identity file /root/.ssh/id_ecdsa type -1
debug1: identity file /root/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.0p1 Debia                                                                                                                               n-4+deb7u2
debug1: match: OpenSSH_6.0p1 Debian-4+deb7u2 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.0p1 Debian-4+deb7u2
debug2: fd 3 setting O_NONBLOCK
debug3: load_hostkeys: loading entries for host "192.168.0.120" from file "/root                                                                                                                               /.ssh/known_hosts"
debug3: load_hostkeys: found key type RSA in file /root/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys
debug3: order_hostkeyalgs: prefer hostkeyalgs: ssh-rsa-cert-v01@openssh.com,ssh-                                                                                                                               rsa-cert-v00@openssh.com,ssh-rsa
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp                                                                                                                               521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diff                                                                                                                               ie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh                                                                                                                               .com,ssh-rsa,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v                                                                                                                               01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-dss-cert-v01@openssh                                                                                                                               .com,ssh-dss-cert-v00@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-                                                                                                                               sha2-nistp521,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour12                                                                                                                               8,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rij                                                                                                                               ndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour12                                                                                                                               8,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rij                                                                                                                               ndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,                                                                                                                               hmac-sha2-256-96,hmac-sha2-512,hmac-sha2-512-96,hmac-ripemd160,hmac-ripemd160@op                                                                                                                               enssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,                                                                                                                               hmac-sha2-256-96,hmac-sha2-512,hmac-sha2-512-96,hmac-ripemd160,hmac-ripemd160@op                                                                                                                               enssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp                                                                                                                               521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diff                                                                                                                               ie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour12                                                                                                                               8,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rij                                                                                                                               ndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour12                                                                                                                               8,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rij                                                                                                                               ndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,                                                                                                                               hmac-sha2-256-96,hmac-sha2-512,hmac-sha2-512-96,hmac-ripemd160,hmac-ripemd160@op                                                                                                                               enssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,                                                                                                                               hmac-sha2-256-96,hmac-sha2-512,hmac-sha2-512-96,hmac-ripemd160,hmac-ripemd160@op                                                                                                                               enssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none
debug2: kex_parse_kexinit: none
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: RSA 2e:eb:6e:85:5d:ab:cb:8d:ba:be:ff:7d:bc:a7:a4:e7
debug3: load_hostkeys: loading entries for host "192.168.0.120" from file "/root                                                                                                                               /.ssh/known_hosts"
debug3: load_hostkeys: found key type RSA in file /root/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys
debug1: Host '192.168.0.120' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:1
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /root/.ssh/id_rsa (0x7ff8a64269e0)
debug2: key: /root/.ssh/id_dsa ((nil))
debug2: key: /root/.ssh/id_ecdsa ((nil))
debug1: Authentications that can continue: publickey,password
debug3: start over, passed a different list publickey,password
debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,pa                                                                                                                               ssword
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /root/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Server accepts key: pkalg ssh-rsa blen 535
debug2: input_userauth_pk_ok: fp aa:36:5d:eb:51:ca:5c:05:b3:a1:ac:2d:f7:e5:79:e2
debug3: sign_and_send_pubkey: RSA aa:36:5d:eb:51:ca:5c:05:b3:a1:ac:2d:f7:e5:79:e                                                                                                                               2
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).
Authenticated to 192.168.0.120 ([192.168.0.120]:22).
debug1: channel 0: new [client-session]
debug3: ssh_session2_open: channel_new: 0
debug2: channel 0: send open
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug2: callback start
debug2: client_session2_setup: id 0
debug2: fd 3 setting TCP_NODELAY
debug3: packet_set_tos: set IP_TOS 0x10
debug2: channel 0: request pty-req confirm 1
debug1: Sending environment.
debug3: Ignored env TERM
debug3: Ignored env SHELL
debug3: Ignored env SSH_CLIENT
debug3: Ignored env SSH_TTY
debug3: Ignored env USER
debug3: Ignored env MAIL
debug3: Ignored env PATH
debug3: Ignored env PWD
debug1: Sending env LANG = fr_FR.UTF-8
debug2: channel 0: request env confirm 0
debug3: Ignored env SHLVL
debug3: Ignored env HOME
debug3: Ignored env LOGNAME
debug3: Ignored env SSH_CONNECTION
debug3: Ignored env _
debug2: channel 0: request shell confirm 1
debug2: callback done
debug2: channel 0: open confirm rwindow 0 rmax 32768
debug2: channel_input_status_confirm: type 99 id 0
debug2: PTY allocation request accepted on channel 0
debug2: channel 0: rcvd adjust 2097152
debug2: channel_input_status_confirm: type 99 id 0
debug2: shell request accepted on channel 0
Linux Fractal 3.2.0-4-amd64 #1 SMP Debian 3.2.68-1+deb7u2 x86_64
 
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
 
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Thu Jul 20 13:06:34 2017 from spip.local
root@Fractal:~# debug2: client_check_window_change: changed
debug2: channel 0: request window-change confirm 0
root@Fractal:~#


 
Ce qui correspond à du chinois pour moi ...  ;)  
 
Je change de compte root de suite  :)  
 

n°1406069
frenchieis​verige
Nej, men HEJSAN!
Posté le 20-07-2017 à 13:51:10  profilanswer
 

spip69 a écrit :

"Warning: Identity file /root/home/ssh/autohorized_keys not accessible: No such file or directory"

 

Tu fais mal la commande: Tu oublies de préciser id_rsa. Puis id_rsa se trouve généralement dans .ssh. Du coup je pense que la commande doit plus ressembler à ça:

ssh -vvv -i /root/home/.ssh/id_rsa root@192.168.0.120

 

A toi d'adapter en fonction de l'emplacement de id_rsa.

 

EDIT: [/quotemsg] mal formaté

Message cité 1 fois
Message édité par frenchieisverige le 20-07-2017 à 13:54:55

---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1406070
Deadlock
Feck off, cup !
Posté le 20-07-2017 à 13:52:12  profilanswer
 

Et d'utiliser pastebin pour mettre le résultat ici :o


---------------
Institutions européennes: Ensemble d'outils dont le but est de transformer une grande quantité d'argent en merde. Cette merde est utilisée pour créer de nouveaux fonctionnaires. L'argent restant payant des externes pour faire leur travail.
n°1406072
spip69
Posté le 20-07-2017 à 14:23:04  profilanswer
 

frenchieisverige a écrit :


 
Tu fais mal la commande: Tu oublies de préciser id_rsa. Puis id_rsa se trouve généralement dans .ssh. Du coup je pense que la commande doit plus ressembler à ça:

ssh -vvv -i /root/home/.ssh/id_rsa root@192.168.0.120


 
A toi d'adapter en fonction de l'emplacement de id_rsa.
 
EDIT:

mal formaté[/quotemsg]
 
ok, alors ça doit être là que j'ai un problème: dans le tuto que j'ai utilisé, le gars disait qu'il fallait copier (sous windows, après une édition de la clé publique sous bloc-notes) la clé dans une fichier nommé "authorized_keys". Ce que j'ai fait. Mais j'ai créé ce fichier dans /root/home/ssh , cad pas dans .ssh car je n'ai pas réussi à créer un dossier .ssh dans /root/home/   Vous suivez ?  
 
Par contre, comment remplacer mon compte root  par un compte avec les même droits ?? J'ai beau chercher, je ne vois pas sur google  :??:

n°1406074
frenchieis​verige
Nej, men HEJSAN!
Posté le 20-07-2017 à 15:02:58  profilanswer
 

spip69 a écrit :

mal formaté


 
ok, alors ça doit être là que j'ai un problème: dans le tuto que j'ai utilisé, le gars disait qu'il fallait copier (sous windows, après une édition de la clé publique sous bloc-notes) la clé dans une fichier nommé "authorized_keys". Ce que j'ai fait. Mais j'ai créé ce fichier dans /root/home/ssh , cad pas dans .ssh car je n'ai pas réussi à créer un dossier .ssh dans /root/home/   Vous suivez ? [/quotemsg]
 
Le tuto que tu as suivi est pas très bien construit je trouve, il mélange Windows/Linux sans grande distinction. Vu que tu as un pc client sous windows, je te conseil plutôt ce lien:
https://www.oceanet-technology.com/ [...] epublique/
Il reste tout le temps sous windows.
 

spip69 a écrit :

mal formaté


Par contre, comment remplacer mon compte root  par un compte avec les même droits ?? J'ai beau chercher, je ne vois pas sur google  :??: [/quotemsg]
 
En fait, je parlais du compte root ssh et pas du compte root de l'interface web OMV. Mais vu que ton serveur est derrière ta freebox, et que tu as ouvert qu'un port pour openVPN, tu es relativement protégé des attaques SSH.  
Cette étape aurait été obligatoire si tu n'utilisais pas openVPN et que tu optais pour la seconde option, à savoir faire un port fowarding sur ta freebox pour acceder à ta machine depuis n'importe ou en SSH.
Neanmoins, si tu veux protéger ton compte root, je peux t'expliquer les étapes à suivre.
 


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1406075
frenchieis​verige
Nej, men HEJSAN!
Posté le 20-07-2017 à 15:04:36  profilanswer
 

spip69 a écrit :

ok, alors ça doit être là que j'ai un problème: dans le tuto que j'ai utilisé, le gars disait qu'il fallait copier (sous windows, après une édition de la clé publique sous bloc-notes) la clé dans une fichier nommé "authorized_keys". Ce que j'ai fait. Mais j'ai créé ce fichier dans /root/home/ssh , cad pas dans .ssh car je n'ai pas réussi à créer un dossier .ssh dans /root/home/   Vous suivez ?


 
ok, alors ça doit être là que j'ai un problème: dans le tuto que j'ai utilisé, le gars disait qu'il fallait copier (sous windows, après une édition de la clé publique sous bloc-notes) la clé dans une fichier nommé "authorized_keys". Ce que j'ai fait. Mais j'ai créé ce fichier dans /root/home/ssh , cad pas dans .ssh car je n'ai pas réussi à créer un dossier .ssh dans /root/home/   Vous suivez ? [/quotemsg]
 
Le tuto que tu as suivi est pas très bien construit je trouve, il mélange Windows/Linux sans grande distinction. Vu que tu as un pc client sous windows, je te conseil plutôt ce lien:
https://www.oceanet-technology.com/ [...] epublique/
Il reste tout le temps sous windows.
 

spip69 a écrit :

Par contre, comment remplacer mon compte root  par un compte avec les même droits ?? J'ai beau chercher, je ne vois pas sur google  :??:


 
En fait, je parlais du compte root ssh et pas du compte root de l'interface web OMV. Mais vu que ton serveur est derrière ta freebox, et que tu as ouvert qu'un port pour openVPN, tu es relativement protégé des attaques SSH.  
Cette étape aurait été obligatoire si tu n'utilisais pas openVPN et que tu optais pour la seconde option, à savoir faire un port fowarding sur ta freebox pour acceder à ta machine depuis n'importe ou en SSH.
Neanmoins, si tu veux protéger ton compte root, je peux t'expliquer les étapes à suivre.
 
EDIT: decidément j'ai du mal avec les quotes aujourd'hui :o

Message cité 1 fois
Message édité par frenchieisverige le 20-07-2017 à 15:05:29

---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1406076
spip69
Posté le 20-07-2017 à 15:36:10  profilanswer
 

frenchieisverige a écrit :


 
Le tuto que tu as suivi est pas très bien construit je trouve, il mélange Windows/Linux sans grande distinction. Vu que tu as un pc client sous windows, je te conseil plutôt ce lien:
https://www.oceanet-technology.com/ [...] epublique/
Il reste tout le temps sous windows.
 


 
Ok je regarde ça de suite !!  :)  
 

frenchieisverige a écrit :


 
En fait, je parlais du compte root ssh et pas du compte root de l'interface web OMV. Mais vu que ton serveur est derrière ta freebox, et que tu as ouvert qu'un port pour openVPN, tu es relativement protégé des attaques SSH.  
Cette étape aurait été obligatoire si tu n'utilisais pas openVPN et que tu optais pour la seconde option, à savoir faire un port fowarding sur ta freebox pour acceder à ta machine depuis n'importe ou en SSH.


 
Pour cela, j'ai suivi un tuto expliquant comment configurer le VPN de la freebox puis openvpn, mais en  utilisant un fichier de configuration créé en configurant la freebox et importé dans openvpn. Je n'ai pas directement ouver de ports pour openvpn (enfin je crois pas ...).
Par contre, j'ai un port ssh ouvert mais j'utilise openvpn pour m'y connecter en ssh.

frenchieisverige a écrit :


 
Neanmoins, si tu veux protéger ton compte root, je peux t'expliquer les étapes à suivre.


 
C'est sans doute pas nécessaire, mais ça m'intéresse bien !! :D  
 

n°1406078
frenchieis​verige
Nej, men HEJSAN!
Posté le 20-07-2017 à 16:36:56  profilanswer
 

spip69 a écrit :


 
Pour cela, j'ai suivi un tuto expliquant comment configurer le VPN de la freebox puis openvpn, mais en  utilisant un fichier de configuration créé en configurant la freebox et importé dans openvpn. Je n'ai pas directement ouver de ports pour openvpn (enfin je crois pas ...).
Par contre, j'ai un port ssh ouvert mais j'utilise openvpn pour m'y connecter en ssh.


Putain c'est badass ça  :sol: Je savais pas qu'on pouvait le faire avec une freebox.
Pas besoin d'ouvrir un pour pour le SSH. Tu utilises openvpn qui te ´connectes direct à ton réseau local. Enlève ce port fowarding pour plus de sécurité.
 

spip69 a écrit :


C'est sans doute pas nécessaire, mais ça m'intéresse bien !! :D  


OK, beh let's go alors:
0/ Connecte toi sur ton serveur en SSH, ou alors branche un clavier souris au cul de ton serveur si tu n'as plus d'accès SSH, puis log toi:
1/ creation d'un user avec son mdp:


useradd -s /bin/bash pseudo
passwd pseudo


2/ Configuration du fichier de conf du serveur SSH:

nano /etc/ssh/sshd_config


Et modifies les valeurs suivantes:

Port 22 //Je te conseille vivement de le changer et de mettre un truc du genre comme 22541 ou 22587 enfin un nombre aléatoire quoi de 5 chiffres  
PermitRootLogin no // plus de root login possible
AllowUsers votre_user // et il y a que toi qui pourra te logger


Sauvergarde du fichier avec CTRL+X.
3/ On redemmare le service SSH:

/etc/init.d/ssh restart


 
 [:jarodfr] NE FERME SURTOUT PAS LA FENETRE SI TU ES EN SSH/PUTTY. Si il y un problème avec la nouvelle config, c'est notre seul moyen de rectifier le tir. [:jarodfr]  
 
Ouvre une autre fenêtre putty/terminal et essaye de te connecter en SSH via:

ssh -p le_nouveau_port pseudo@machine_OVH


 
Si tu arrive à te connecter niquel. Puis pour repasser root, suffit simplement de taper su. ;)


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1406101
spip69
Posté le 21-07-2017 à 07:46:48  profilanswer
 

frenchieisverige a écrit :


OK, beh let's go alors:
0/ Connecte toi sur ton serveur en SSH, ou alors branche un clavier souris au cul de ton serveur si tu n'as plus d'accès SSH, puis log toi:
1/ creation d'un user avec son mdp:


useradd -s /bin/bash pseudo
passwd pseudo


2/ Configuration du fichier de conf du serveur SSH:

nano /etc/ssh/sshd_config


Et modifies les valeurs suivantes:

Port 22 //Je te conseille vivement de le changer et de mettre un truc du genre comme 22541 ou 22587 enfin un nombre aléatoire quoi de 5 chiffres  
PermitRootLogin no // plus de root login possible
AllowUsers votre_user // et il y a que toi qui pourra te logger


Sauvergarde du fichier avec CTRL+X.
3/ On redemmare le service SSH:

/etc/init.d/ssh restart


 
 [:jarodfr] NE FERME SURTOUT PAS LA FENETRE SI TU ES EN SSH/PUTTY. Si il y un problème avec la nouvelle config, c'est notre seul moyen de rectifier le tir. [:jarodfr]  
 
Ouvre une autre fenêtre putty/terminal et essaye de te connecter en SSH via:

ssh -p le_nouveau_port pseudo@machine_OVH


 
Si tu arrive à te connecter nickel. Puis pour repasser root, suffit simplement de taper su. ;)


 
Okay, je checke ça dès que j'ai fini de paramétrer mon accès VPN. Pour le moment, c'est pas nickel.
Je résume: l'accès via le VPN de la freebox à partir d'un pc windows et openvpn fonctionne, je me loggue en ssh et mot de passe sans problème.
Par contre, pour accéder à la webui d'OMV, je dois taper https://ip-publique-de-la-box:port, que que la connexion vpn soit active ou pas. C'est correct ?
 
Cependant, quand j'utilise mon macbook pour connecter en vpn au serveur, j'utilise le soft TunnelBlick (alternative à openvpn, qui ne semble pas exister pour Mac...). Configuration simple grâce au fichier de config généré par la freebox. Ca connecte, mais un message me dit que l'ip publique après connexion est la même qu'avant connexion, signifiant que la config est sans doute mal faite.  Pourtant, pas de message de ce type sous windows et openvpn.  :??:  
 
Enfin, concernant le tuto que tu m'as indiqué pour paramétrer la connexion ssh par clés, ça fonctionne tant que je me connecte avec un mot de passe. Mais je butte au moment ou je dois envoyer la clé publique au serveur.  

Spoiler :

Importer votre clé publique au bon endroit via les commandes suivantes :

mkdir -m 700 ~/.ssh

touch ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys
 
Éditer le fichier ~/.ssh/authorized_keys avec l’éditeur vi ou nano pour copier/coller la clé publique contenu dans le fichier texte « id_dsa1024_pub_linux-mon_adresse@e-mail.fr.pub ».


En effet, quand je tape la commande mkdir (pour créer le répertoire .ssh dans le répertoire /root du serveur), on me dit que qu'il existe déjà. Du coup, pas moyen d'aller plus loin. J'ai vérifié avec WinSCP: pas de répertoire ni de fichiers dans le répertoire /root.
Voilà voilà ... :??:  

n°1406102
frenchieis​verige
Nej, men HEJSAN!
Posté le 21-07-2017 à 08:53:52  profilanswer
 

spip69 a écrit :


 
Okay, je checke ça dès que j'ai fini de paramétrer mon accès VPN. Pour le moment, c'est pas nickel.
Je résume: l'accès via le VPN de la freebox à partir d'un pc windows et openvpn fonctionne, je me loggue en ssh et mot de passe sans problème.
Par contre, pour accéder à la webui d'OMV, je dois taper https://ip-publique-de-la-box:port, que que la connexion vpn soit active ou pas. C'est correct ?


 
Non, car le VPN connecte ton pc client au réseau local de chez toi. Donc un https://192.168.0.120 dans ton web browser suffit ;)

spip69 a écrit :


Cependant, quand j'utilise mon macbook pour connecter en vpn au serveur, j'utilise le soft TunnelBlick (alternative à openvpn, qui ne semble pas exister pour Mac...). Configuration simple grâce au fichier de config généré par la freebox. Ca connecte, mais un message me dit que l'ip publique après connexion est la même qu'avant connexion, signifiant que la config est sans doute mal faite.  Pourtant, pas de message de ce type sous windows et openvpn.  :??:  


 
Oui car la configuration diffère légèrement. Je te dit ça ce soir quand j'aurais un accès sur le macbook de ma copine.
 

spip69 a écrit :


Enfin, concernant le tuto que tu m'as indiqué pour paramétrer la connexion ssh par clés, ça fonctionne tant que je me connecte avec un mot de passe. Mais je butte au moment ou je dois envoyer la clé publique au serveur.  

Spoiler :

Importer votre clé publique au bon endroit via les commandes suivantes :

mkdir -m 700 ~/.ssh

touch ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys
 
Éditer le fichier ~/.ssh/authorized_keys avec l’éditeur vi ou nano pour copier/coller la clé publique contenu dans le fichier texte « id_dsa1024_pub_linux-mon_adresse@e-mail.fr.pub ».


En effet, quand je tape la commande mkdir (pour créer le répertoire .ssh dans le répertoire /root du serveur), on me dit que qu'il existe déjà. Du coup, pas moyen d'aller plus loin. J'ai vérifié avec WinSCP: pas de répertoire ni de fichiers dans le répertoire /root.
Voilà voilà ... :??:  


 
Va direct dans le dossier alors avec un cd (change directory)  ;)  


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1406107
spip69
Posté le 21-07-2017 à 14:17:21  profilanswer
 

frenchieisverige a écrit :


 
Va direct dans le dossier alors avec un cd (change directory)  ;)  


 
Ok, j'ai tenté le truc (mais je loin d'être un expert en ligne de commande..). Ça donne ça:

Spoiler :


root@Fractal:~# cd .ssh
root@Fractal:~/.ssh#  


A partir de là, je suis un peu perdu dans ce que je dois taper. Je suppose que .ssh est créé (même si je le vois pas sous winScp).
Le tuto me demande de taper deux commandes:

Spoiler :

Importer votre clé publique au bon endroit via les commandes suivantes :
 
mkdir -m 700 ~/.ssh
touch ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys
 
Éditer le fichier ~/.ssh/authorized_keys avec l’éditeur vi ou nano pour copier/coller la clé publique contenu dans le fichier texte « id_dsa1024_pub_linux-mon_adresse@e-mail.fr.pub ».


Ca ne fonctionne toujours pas, mais je suppose que les commandes à taper doivent être modifiées par moi si j'ai créé le répetoire .ssh avec cd.
Ceci dit, je ne comprend pas la commande: où va-t-il trouver les fichiers à placer sur le serveur, vu que je ne donne pas dans la commande l'endroit où j'ai rangé mes fichiers (clépublique.pub, cléprivée.ppk et le fichier texte (bloc-notes??) contenant la clé publique)...  :??:  
 
Voilà mes interrogations ...

n°1406109
WizardPC
Posté le 21-07-2017 à 14:47:07  profilanswer
 

En fait avec la commande "cd" tu te déplaces dans le dossier ".ssh".

 

Tu ne vois pas le dossier car il commence par un point ".", c'est un dossier caché c'est normal :jap: si tu fais un "ls -a" tu devrais le voir (sans être dedans hein).

 

Normalement tu n'as plus qu'à faire "nano authorized_keys"

Message cité 1 fois
Message édité par WizardPC le 21-07-2017 à 14:47:30

---------------
Modding/Watercooling : PiBoy! ~ WaterBox // Achat / Vente !!
n°1406113
spip69
Posté le 21-07-2017 à 16:23:27  profilanswer
 

WizardPC a écrit :

En fait avec la commande "cd" tu te déplaces dans le dossier ".ssh".
 
Tu ne vois pas le dossier car il commence par un point ".", c'est un dossier caché c'est normal :jap: si tu fais un "ls -a" tu devrais le voir (sans être dedans hein).
 
Normalement tu n'as plus qu'à faire "nano authorized_keys"


 
Aaaah ok j'ai pigé  :) Merci pour l'astuce!
J'ai réussi à éditer le fichier authorized_keys et y coller ma clé publique. Si j'en crois le tuto, en dupliquant une session Putty, je devrais inscrire ma passphrase dans cette nouvelle session afin de me connecter. Mais il me demande encore mon mot de passe ssh.
Pourtant mon fichier authorized_keys est bien présent dans .ssh (vu avec la commande ~/.ssh# ls -a)
Je suis quelque peu à la lutte là  :??: Je pense n'avoir rien oublié ...
 

n°1406114
Deadlock
Feck off, cup !
Posté le 21-07-2017 à 16:53:46  profilanswer
 

Tu te connectes bien avec l'utilisateur pour lequel tu as ajouter la clé ?


---------------
Institutions européennes: Ensemble d'outils dont le but est de transformer une grande quantité d'argent en merde. Cette merde est utilisée pour créer de nouveaux fonctionnaires. L'argent restant payant des externes pour faire leur travail.
n°1406115
WizardPC
Posté le 21-07-2017 à 17:03:13  profilanswer
 

Tu as bien enregistré le fichier après l'avoir modifié ? Pas d'erreur de droit ni rien ? Si tu le reeouvre tu devrais voir tes modifications du coup.

 

Connectes toi à l'autre session APRES avoir vérifier ça, il est possible qu'il n'avait pas encore synchronisé :o


---------------
Modding/Watercooling : PiBoy! ~ WaterBox // Achat / Vente !!
n°1406128
colonel ba​o
Always
Posté le 22-07-2017 à 00:13:16  profilanswer
 

Peut ton ajouter un disque dur  NTFS deja rempli de données au NAS ? (question de noob sorry mais je ne trouve pas la réponse )


---------------
My Feed Back
n°1406135
frenchieis​verige
Nej, men HEJSAN!
Posté le 22-07-2017 à 11:44:24  profilanswer
 

:hello:

 

Oui, possible en installant le paquet ntfs-3g disponible dans les dépôts Debian mais avec des performances catastrophiques (~10Mo/s) et plus ou moins stable (risque de pertes de données lors de l'écriture/lecture). Ceci est lié au système de fichiers qu'utilise Linux (FUSE filesystem), peu ou pas compatible avec le système de fichiers propriétaire de Microsoft, NTFS.

 

EDIT: J'ai rajouté ta question dans la F.A.Q.


Message édité par frenchieisverige le 22-07-2017 à 11:49:29

---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1406136
colonel ba​o
Always
Posté le 22-07-2017 à 12:09:17  profilanswer
 

Merci pour l'info. En gros, pour tout NAS (homemade ou de marque synology etc), il faut partir sur des partitions neuves ?


---------------
My Feed Back
n°1406138
spip69
Posté le 22-07-2017 à 13:09:41  profilanswer
 

WizardPC a écrit :

Tu as bien enregistré le fichier après l'avoir modifié ? Pas d'erreur de droit ni rien ? Si tu le reeouvre tu devrais voir tes modifications du coup.  
 
Connectes toi à l'autre session APRES avoir vérifier ça, il est possible qu'il n'avait pas encore synchronisé :o


 
Oui, fichier correctment enregistré, je me connecte au compte pour lequel j'ai ajouté la clé. Pas d'erreur de droit je pense.
Je retenterais la connexion lundi, c'est mon ordi au boulot  :D  
 
Par contre, j'ai fait la même manip entre mon macbook et le serveur: ça fonctionne du premier coup, en connexion Lan et en Wan (avec vpn freebox et TunnelBlick)...
 
Bref, c'est peut-être la magie Windows  ;)  
 

n°1406147
WizardPC
Posté le 23-07-2017 à 11:21:25  profilanswer
 

Ssd pour le système reçu, j'ai réussi à installer OMV !! Un peu galèré, car ça manquait d'étapes/images sur le tutoriel.. Et puis j'ai du chercher une solution de contournement pour l'affichage car j'ai pas de câble VGA et de toute façon mon écran n'a pas la connexion  :whistle:

 
Spoiler :

HP Proliant Gen8 > Riser PCI-E > GTX 750Ti > Cable DVI/Hdmi :o


---------------
Modding/Watercooling : PiBoy! ~ WaterBox // Achat / Vente !!
n°1406148
Deadlock
Feck off, cup !
Posté le 23-07-2017 à 12:06:46  profilanswer
 

Et pourquoi pas via l'iLO ?


---------------
Institutions européennes: Ensemble d'outils dont le but est de transformer une grande quantité d'argent en merde. Cette merde est utilisée pour créer de nouveaux fonctionnaires. L'argent restant payant des externes pour faire leur travail.
n°1406151
frenchieis​verige
Nej, men HEJSAN!
Posté le 23-07-2017 à 13:57:32  profilanswer
 

colonel bao a écrit :

Merci pour l'info. En gros, pour tout NAS (homemade ou de marque synology etc), il faut partir sur des partitions neuves ?


 
Oui, c'est mieux de partir avec des disques durs vide car l'OS va les formater dans le format qui gère le mieux (NTFS pour Windows Server, SHR pour Synology, EXT4 pour OMV)


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1406152
Deadlock
Feck off, cup !
Posté le 23-07-2017 à 14:17:02  profilanswer
 

Syno c'est du ext4 ou btrfs. SHR n'est qu'une appellation commerciale pour un wrapper au dessus de md & lvm2. Ca gère tout seul les changements de taille de HDD, les différents modes MD avec concaténation, etc, ...
Mais au final rien qui ne serait pas faisable en CLI :jap:

Message cité 1 fois
Message édité par Deadlock le 23-07-2017 à 14:17:45

---------------
Institutions européennes: Ensemble d'outils dont le but est de transformer une grande quantité d'argent en merde. Cette merde est utilisée pour créer de nouveaux fonctionnaires. L'argent restant payant des externes pour faire leur travail.
n°1406154
WizardPC
Posté le 23-07-2017 à 16:38:10  profilanswer
 

Deadlock a écrit :

Et pourquoi pas via l'iLO ?

 

Je ne savais pas ce que c'était  :pfff:


---------------
Modding/Watercooling : PiBoy! ~ WaterBox // Achat / Vente !!
n°1406185
lilich
Posté le 24-07-2017 à 18:58:03  profilanswer
 

Bonjour,  
 
J'ai installé OMV sur un ESXI sur un microserver proliant gen 8.
 
ça fonctionne bien, mes premiers tests sont concluants, mais dans le but de pouvoir utiliser le dlna et probablement d'autres plugins, j'ai besoin d'installer OMV-extras.
 
Sur leur site j'ai lu qu'il fallait s'y prendre de cette manière :  
 
wget http://omv-extras.org/openmediavau [...] t_all3.deb
dpkg -i openmediavault-omvextrasorg_latest_all3.deb
apt-get update
 
Mais dpkg me renvoi :
 
dpkg: erreur de traitement de openmediavault-omvextrasorg_latest_all3.deb (--install) :
 l'installation de openmediavault-omvextrasorg casserait openmediavault
 et la déconfiguration n'est pas autorisée (--auto-deconfigure pourrait aider)
Des erreurs ont été rencontrées pendant l'exécution :
 openmediavault-omvextrasorg_latest_all3.deb
 
J'ai également tenté de l'installer en Webui, cependant je rencontre également une erreur, que je ne peux pas copier ici car je ne parviens pas à faire de copier /coller, la sélection disparaît aussitôt.
 
Merci beaucoup pour l'aide que vous pourrez m'apporter.


Message édité par lilich le 24-07-2017 à 18:59:17
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  110  111  112  ..  219  220  221  222  223  224

Aller à :
Ajouter une réponse
 

Sujets relatifs
utilisateurs et OpenmediavaultAndroid 2.2 : open office compatible?
quel utilitaire de comp vidéo avec paramètre taille média destinationOpen Office : VBA
[Topic Unique] Flasher un firmware/BIOS sous Linux[ubuntu] comment créer un espace de partage entre utilisateurs ?
Quel Calendrier / Planning d'entreprise Open Source ?Freenas et PS3 Media Server
a propos de la compilation ossim2.1 open source[TOPIC UNIQUE] O2 (SGI) avec openBSD/SGI (Only FB 8 bits ??)
Plus de sujets relatifs à : [Topic Unique] Openmediavault 6, le topic des utilisateurs


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR