Nov 09
Lange hat es gedauert bis ich meinen ssh-daemon auf dem mit openwrt bestückten WRT54GL zur Key-Authentifizerung bewegen konnte. Hier die Anleitung für alle verzweifelten:
- id_dsa (Ja der Private-Key – es geht leider nicht anders) auf den openwrt unter /tmp/xy ablegen
- via ipkg install dropbearconvert das Konvertierungstool installieren
- dropbearconvert openssh dropbear /tmp/xy /root/id_dsa die Konvertierung anstossen
- dropbearkey -y -f /root/id_dsa >/etc/dropbear/authorized_keys das gewünschte Keyfile erzeugen.
- Nun noch die beiden privaten Files (/tmp/xy und /root/id_dsa) löschen (die wollen wir ja nicht auf dem router behalten) – Das dropbearconvert wird auch nicht mehr benötigt – per ipkg remove dropbearconvert kann man wieder wervollen Platz auf dem Router freigeben…
Jetzt sollte es funktionieren.
Hi,
mal ne blöde Frage. Wie komme ich an die privaten Keys. Ich habe diese per puttygen generieren lassen in “xy” umbenannt nach “/tmp” kopiert. dropbearconvert aber quittiert das ganze mit einem Fehler, dass die verschlüsselten Schlüssel zur Zeit nicht unterstützt werden?
Viele dank für deine Hilfe.
uhh….
Da muss ich auch erstmal schauen. Weil putty, oder überhaupt irgendein Windows-SSH-Client ist nicht wirklich meine Welt – OSX bringt das von Haus aus mit 😉
So wie ich das sehe, gibt es bei Putty ein File Namens “pageant.exe” – quasi das Pendant zum ssh-agent – den startet man, und dann kann man das Keyfile dort reinladen (das Ding bleibt unten in dieser “Klicken Sie START zum herunterfahren-Leiste” bei Windows).
Neben dem generierten Keyfile (keyfile.ppk) gibt es noch ein keyfile ohne Extension, da ist der Public Key drin. Einfach Copy/Paste des Inhaltes auf die Box (siehe die Anleitung) und schon sollte es gehen.