Как настроить авторизованные ключи для dropbear local to openssh remote
У меня есть локальная машина, на которой работает dropbear, и я хочу подключиться к удаленному хосту, на котором запущен openssh, без необходимости каждый раз вводить пароль.
Я нашел много документации о том, как сделать обратное, и это кажется простым, потому что dropbear поддерживает /etc/dropbear/authorized_keys
, Однако то, что я хочу, не кажется таким легким, и я не могу найти никакой документации по этому вопросу.
Я пробовал копировать /etc/dropbear/dropbear_rsa_host_key
на удаленные хосты .ssh/authorized_keys
но это не сработало. Так что либо я сделал это неправильно (очень возможно), либо это невозможно сделать таким образом.
Я попытался создать ключи на удаленном хосте, а затем скопировать их в локальный .ssh/
и добавление общественности к удаленным .ssh/authorized_keys
но это тоже не сработало.
Я не мог придумать что-либо еще, чтобы попробовать, поэтому я решил попробовать кого-то более опытного, чем я.
1 ответ
Несколько вещей неясны из вашего вопроса:
- это клиентская программа
-
/ не может читать файлы закрытых ключей OpenSSH, поэтому их необходимо создавать с помощью или конвертировать с помощью dropbearconvert
Здесь сказано, как создать закрытый ключ на клиентском компьютере dropbear и добавить открытый ключ в файл авторизованных ключей на хосте сервера OpenSSH .
mkdir ~/.ssh
dropbearkey -t ed25519 -f ~/.ssh/id_dropbear # this creates a private key in the default location for dbclient
#substitute the username and host on the following line and please note the use of both single quotes (') and back ticks (`)
dbclient username@host 'mkdir ~/.ssh; echo '`dropbearkey -y -f ~.ssh/id_dropbear | grep ssh `'>> ~/.ssh/authorized_keys; chmod 600 ~./ssh/authorized_keys' # accept the hostkey and login using your password. You should be returned to the client prompt
dbclient username@host # client should automatically use the id_dropbear file for key authentication.
Я протестировал все это на двух виртуальных машинах Debian 11 (яблочко), но это должно работать для любой ОС Linux, использующей стандартный пакет dropbear.
Изменить: просто обратите внимание, что закрытые ключи всегда должны создаваться на локальном компьютере, а открытые ключи копироваться на удаленный компьютер. Закрытые ключи локального хоста почти всегда представляют угрозу безопасности (за исключением, возможно, зашифрованных резервных копий).