SSH avec clef public/privée sur NAS Synology

Suite à divers problème de disque sur notre serveur entreprise (un mac min server avec Raid interne) nous avons opté pour un retour vers un NAS Synology.

Il faut dire que depuis mon 106j Synology à fait de gros progrès sur l’interface, le DSM 5.0.

Même si une faille de sécurité à fait le buzz de la marque il y a peu rare sont les systèmes infaillible, la récente faille (shellshock) découverte sur les système linux en est hélas la preuve.

Un nouveau Serveur de fichier chouette mais pour pouvoir l’exploiter ssh a besoin d’être configurer pour accepter les connexions sans mot de passe (sauvegarde entre serveur par exemple).

Nous allons transcrire ici les commandes nécessaires pour arriver à nos fins. et oui je n’ai trouvé aucun tuto qui soit complet et opérationnel. D’ou cet article.

  1. Activer ssh depuis l’interface synology (Panneau de configuration -> Terminal & SNMP)
  2. Activer le service accueil utilisateur  (Panneau de configuration -> Utilisateur -> Avancé) vous aurez par la suite un dossier /volume1/homes présent sur votre NAS
  3. Se connecter en root (ssh root@ip.de.votre.syno) par défaut seul les comptes admin et root on accès au service SSH, nous utiliserons par la suite le compte admin pour les connexions ssh.
  4. Editer le fichier /etc/ssh/sshd_config 
    vi /etc/ssh/sshd_config
  5. Décommenter les trois lignes : 
    RSAAuthentication yes
    PubkeyAuthentication yes
    AuthorizedKeysFile .ssh/authorized_keys
  6. Copier la clef public du compte utilisateur et de l’ordinateur à partir duquel vous allez vous connecter (cf mon article sur la génération et utilisation des clefs) dans le dossier .ssh du compte admin 
    scp ~/.ssh/id_rsa.pub admin@ip.de.votre.syno:~admin/.ssh/
  7. Puis depuis le terminal ouvert sur le synology ajouter la clef au fichier authorized_keys de l’utilisateur que vous mentionnerez lors de la connexion
    cat /volume1/homes/admin/.ssh/id_rsa.pub >> /volume1/homes/admin/.ssh/authorized_keys
  8. Relancer le service en désactivant et réactivant le service ssh (cf étape 1 ci-dessus)
  9. Modifier les droits des dossiers utilisateur pour que le démon SSH puisse accéder aux fichier authorized_keys
    chmod 755 /volume1/homes/admin<br />chmod 700 /volume1/homes/admin/.ssh<br />chmod 644 /volume1/homes/admin/.ssh/authorized_keys
  10. Et voilà.