Как настроить авторизованные ключи для dropbear local to openssh remote

У меня есть локальная машина, на которой работает dropbear, и я хочу подключиться к удаленному хосту, на котором запущен openssh, без необходимости каждый раз вводить пароль.

Я нашел много документации о том, как сделать обратное, и это кажется простым, потому что dropbear поддерживает /etc/dropbear/authorized_keys, Однако то, что я хочу, не кажется таким легким, и я не могу найти никакой документации по этому вопросу.

Я пробовал копировать /etc/dropbear/dropbear_rsa_host_key на удаленные хосты .ssh/authorized_keys но это не сработало. Так что либо я сделал это неправильно (очень возможно), либо это невозможно сделать таким образом.

Я попытался создать ключи на удаленном хосте, а затем скопировать их в локальный .ssh/и добавление общественности к удаленным .ssh/authorized_keys но это тоже не сработало.

Я не мог придумать что-либо еще, чтобы попробовать, поэтому я решил попробовать кого-то более опытного, чем я.

1 ответ

Несколько вещей неясны из вашего вопроса:

  • это клиентская программа
  • /не может читать файлы закрытых ключей OpenSSH, поэтому их необходимо создавать с помощьюили конвертировать с помощьюdropbearconvert

Здесь сказано, как создать закрытый ключ на клиентском компьютере dropbear и добавить открытый ключ в файл авторизованных ключей на хосте сервера OpenSSH .

      mkdir ~/.ssh
dropbearkey -t ed25519 -f ~/.ssh/id_dropbear # this creates a private key in the default location for dbclient
#substitute the username and host on the following line and please note the use of both single quotes (') and back ticks (`)
dbclient username@host 'mkdir ~/.ssh; echo '`dropbearkey -y -f ~.ssh/id_dropbear | grep ssh `'>> ~/.ssh/authorized_keys; chmod 600 ~./ssh/authorized_keys'  # accept the hostkey and login using your password. You should be returned to the client prompt
dbclient username@host # client should automatically use the id_dropbear file for key authentication.

Я протестировал все это на двух виртуальных машинах Debian 11 (яблочко), но это должно работать для любой ОС Linux, использующей стандартный пакет dropbear.

Изменить: просто обратите внимание, что закрытые ключи всегда должны создаваться на локальном компьютере, а открытые ключи копироваться на удаленный компьютер. Закрытые ключи локального хоста почти всегда представляют угрозу безопасности (за исключением, возможно, зашифрованных резервных копий).

Другие вопросы по тегам