Hilfe bei SSH Zugang

Charly1311

Benutzer
Contributor
Mitglied seit
02. Okt 2024
Beiträge
24
Punkte für Reaktionen
15
Punkte
9
Hallo zusammen,

ich wollte, nach einer Sicherung, meine NAS neu aufsetzen (läuft ja noch nicht lange).

Das hat auch geklappt, aber ich kann die M2 nicht mehr als Volume einbinden, da ich nicht per ssh auf die Nas komme.

Ich bekomme folgende Meldung:

C:\Users\mail>ssh admin@192.168.1.5 -p 22
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ED25519 key sent by the remote host is
SHA256:VCXM5Zbl2z2z5tqrS2JMrXQ4XnEjiCrncQgENTmU6cQ.
Please contact your system administrator.
Add correct host key in C:\\Users\\mail/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in C:\\Users\\mail/.ssh/known_hosts:5
Host key for 192.168.1.5 has changed and you have requested strict checking.
Host key verification failed.

Wieso bekomme ich das ? Es hatte doch schon mal funktioniert.

Viele Grüße
Karl-Heinz
 
Dann stelle die Sicherheitsstufe unter den erweiterten SSH-Einstellungen mal auf niedrig und teste dann nochmals.
 
  • Like
Reaktionen: Benie
Hallo maxblank,

hat funktioniert.

Danke
 
  • Like
Reaktionen: maxblank
Prima. Stelle es danach wieder mindestens auf „Mittel“.
 
Habe ein ähnliches Problem - kann ich den Fingerprint, der mir auf meinem Rechner bei versuchter Anmeldung per SSH angezeigt wird, auf der Diskstation DS213j irgendwo kontrollieren ohne mich per SSH einzuloggen? Über die DSM? Er scheint nicht mit dem SHA-256 Fingerprint des Zertifikats für den https Zugang übereinzusitmmen.
Vielen Dank!
 
Nein und nein, da ist mir nichts bekannt.
Der Fingerprint stimmt nicht mit dem des Zertifikats für HTTPS überein, da er damit nichts zu tun hat. Das ssh-Protokoll verwendet eigene Schlüssel und arbeitet nach dem TOFU-Prinzip: Trust On First Use, d.h. bei der ersten Verbindung sprichst Du das Vertrauen aus, dass du mit dem richtigen Server verbunden bist.
Die öffentlichen Schlüssel für ssh liegen im Verzeichnis /etc/ssh auf dem NAS und hier kannst du den Fingerprint berechnen (nachdem du eingeloggt bist). Beispiel:

ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub -E md5

Welcher Schlüssel verwendet wird, hängt vom ausgehandelten Verschlüsselungsverfahren ab. Die Option -E md5 sorgt für die Ausgabe als MD5 Hash. Ohne die Option wird der Fingerprint als SHA256 Hash ausgegeben.
 
Zuletzt bearbeitet:
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat