Service [SSH service, SFTP service] start failed.

Status
Für weitere Antworten geschlossen.

Ha34Meiner

Benutzer
Mitglied seit
28. Dez 2012
Beiträge
573
Punkte für Reaktionen
12
Punkte
44
Wir können uns von außerhalb unseres Hauses nicht mehr auf unsere NAS verbinden, z.B. mit putty.
Im log steht: Service [SSH service, SFTP service] start failed.
Dienst [SSH service, SFTP service] konnte nicht gestartet werden. Bitte kontaktieren Sie den Synology Kundendienst, um Unterstützung zu erhalten.

Synology habe ich kontaktiert, nur hoffe ich hier schneller Hilfe zu erhalten :rolleyes:

Natürlich habe ich nichts gemacht oder verändert :))

Doch, ich habe "Ssh mit Zertifikaten absichern" laut dem wiki eingestellt und als letztes folgendes verändert:
Dazu müsst ihr in /etc/ssh/sshd_config eine weitere Konfig Var setzen und den SSH Daemon nochmals neustarten

PasswordAuthentication no
 

dany

Benutzer
Mitglied seit
31. Mrz 2008
Beiträge
352
Punkte für Reaktionen
0
Punkte
22
Doch, ich habe "Ssh mit Zertifikaten absichern" laut dem wiki eingestellt und als letztes folgendes verändert:
Dazu müsst ihr in /etc/ssh/sshd_config eine weitere Konfig Var setzen und den SSH Daemon nochmals neustarten

PasswordAuthentication no

Hast du den ein Zertifkat hinterlegt? Nur PasswordAuthentication genügt nicht.
Du musst den Telnet im internen Netz öffnen und mit Putty via Telnet anmelden und deine Eingabe rückgängig machen.

Gruss Dany
 

Ha34Meiner

Benutzer
Mitglied seit
28. Dez 2012
Beiträge
573
Punkte für Reaktionen
12
Punkte
44
Es war natürlich mein Fehler, ich glaube, ich habe 2 unterschiedliche Anleitungen zusammengewürfelt und nicht richtig gelesen. Wenn man einmal, nur einmal, etwas mal eben schnell machen will ;-)

Aber nun kommt keine Fehlermeldung hinsichtlich des Startes des SSH im Log. Aber ich kann nun auch nicht mehr SFTP starten/aktivieren: Verbindung fehlgeschlagen. Bitte überprüfen sie die Netzwerkeinstellungen.

Kann es sein, dass die FritzBox meinen PORT gesperrt hat? Ich schaue mal zu Hause nach.
 

Ha34Meiner

Benutzer
Mitglied seit
28. Dez 2012
Beiträge
573
Punkte für Reaktionen
12
Punkte
44
So, nun habe ich auch eine Antwort vom Support bekommen:
Vor kurzem ist ein neues DSM Update erschienen, welches Sie bestenfalls installieren und die Thematik erneut überprüfen.
Bitte aktualisieren Sie zunächst auf das DSM 6.0.1.

Ne, ist richtig, meine Version 5 bekommt ihr nicht. ;-)

Ich habe lieber alles zurückgestellt wie Dany es schon geschrieben hatte. Jetzt funktioniert es. Mein Fehler war, dass ich 2 Anleitungen mit einander kombiniert hatte, die aber gar nichts mit einander zu tun hatten.
Warum kann ich nicht EINMAL nur ganz in Ruhe was ausprobieren ;-)
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Cool - der Support bei der Version 5.x besteht darin, den Leuten das Update auf die 6 aufzuschwatzen... :D:D
 

Ha34Meiner

Benutzer
Mitglied seit
28. Dez 2012
Beiträge
573
Punkte für Reaktionen
12
Punkte
44
Könntet mir jemand die Original /etc/ssh/sshd_config geben. Ich habe einfach zu viel herum getippt. Und nein, eine Sicherung davor zu machen ist nun wirklich nicht nötig *HEUL*

Ich komme nämlich von zu Hause mit putty auf meine DS, aber von außerhalb nicht. putty macht irgendwas bei der Anmeldung und danach schließt sich das Programm. Zu Hause geht es.

bringt es was, wenn ich vorher die Systemkonfiguration über die GUI sichere?
 

rednag

Benutzer
Mitglied seit
08. Nov 2013
Beiträge
3.955
Punkte für Reaktionen
12
Punkte
104
Rich (BBCode):
#	$OpenBSD: sshd_config,v 1.94 2015/02/02 01:57:44 deraadt Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options override the
# default value.

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

# The default requires explicit activation of protocol 1
#Protocol 2

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024

# Ciphers and keying
#RekeyLimit default none

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#RSAAuthentication yes
#PubkeyAuthentication yes

# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2
# but this is overridden so installations will only check .ssh/authorized_keys
#AuthorizedKeysFile	.ssh/authorized_keys

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to no to disable s/key passwords
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes

#AllowAgentForwarding yes
AllowTcpForwarding no
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
UsePrivilegeSeparation sandbox		# Default for new installations.
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# override default of no subsystems
#Subsystem	sftp	/usr/libexec/sftp-server
Subsystem       sftp    internal-sftp -f DAEMON -u 000

# the following are HPN related configuration options
# tcp receive buffer polling. disable in non autotuning kernels
#TcpRcvBufPoll yes

# disable hpn performance boosts
#HPNDisabled no

# buffer size for hpn to non-hpn connections
#HPNBufferSize 2048


# allow the use of the none cipher
#NoneEnabled no

# Example of overriding settings on a per-user basis
#Match User anoncvs
#	X11Forwarding no
#	AllowTcpForwarding no
#	PermitTTY no
#	ForceCommand cvs server
Match User root
	AllowTcpForwarding yes
Match User admin
	AllowTcpForwarding yes
Match User anonymous
	AllowTcpForwarding no
	GatewayPorts no
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat