Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Как настроить собственные SSH-ключи авторизации на Cloud Key?, UniFi Network
 
Привет. Хочу подключиться к своему Cloud Key по SSH, используя кастомные ключи вместо (или вместе с) паролем. Я видел и следовал инструкциям из этой статьи, но там только добавляются мои ключи для USW и AP. Я также использовал команды configure / loadkey на USG, чтобы настроить ключи и там. Временно вручную создал файл /root/.ssh/authorized_keys на Cloud Key, и это сейчас работает, но я понимаю, что этот файл не сохранится после обновления прошивки и, возможно, даже после перезагрузки (пока не проверял). Как правильно настроить это на Cloud Key? Есть ли набор параметров в system.properties, которые сделают все правильно?
 
Это стоит повторить. Идеальное решение — расширенный контроль над SSH-ключами в графическом интерфейсе, желательно с возможностью использовать ТОЛЬКО ключи (отключая SSH с паролем в GUI, но сохраняя SSH по ключам).
 
У меня так же... только что зашёл в эту кроличью нору и в итоге угодил на эту тему. Надеюсь, это скоро нормально реализуют...
 
Ну... это правда, однако, на мой взгляд, реализовано не полностью. Можно настроить только использование ключей RSA. Если пытаешься использовать ed25519, всё равно не можешь ввести их через интерфейс, хотя SSH-серверы на устройствах UniFi (USG и т.п.) это поддерживают. Раздражает.

@UBNT-MikeD

— есть ли планы скоро улучшить поддержку других типов SSH-ключей в GUI UniFi? Уже почти получилось...
 
Правда, настройка SSH-ключа через интерфейс Unifi работает для всех устройств, кроме контроллера. Довольно раздражает, честно говоря.
 
Пока никаких обновлений по этому поводу.

@UBNT-MikeD

?
 
Настройка SSH-ключа теперь находится в строках перевода для контроллера, похоже, что он наконец-то добирается до графического интерфейса.
 
@UI-Team @UI-MikeD @UI-Glenn Это вообще когда-нибудь обсуждали??
 
Нашёл эту ветку после безуспешных попыток войти под своими данными. Оказалось, что при обновлении CloudKey подставил в логин не пользователя, а email аккаунта, и при этом это никак не отображается в интерфейсе контроллера. Странно, что это до сих пор не исправили ни в контроллере, ни в CloudKey. Нам бы точно стоило иметь постоянные ssh-ключи, плюс доступ к их улучшенным версиям на всех устройствах.@UBNT-MikeD, помнишь ли ты, что там внутри обсуждали?
 
Хотелось бы, чтобы это реализовали получше (или хотя бы сказали, что каталог /root/.ssh будет сохранён на CloudKey — это тоже хороший вариант, на мой взгляд). Кстати, я просто добавил свой публичный ключ ed25519 в /root/.ssh/authorized_keys, и когда попытался подключиться по ssh к CloudKey, он просто завис и перестал отвечать (даже веб-страница CloudKey не открывалась). Я попробовал выполнить "ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no <CloudKey_IP>", но безуспешно. Сеть site-to-site VPN теперь не работает, и, думаю, придётся физически отключить питание моего CloudKey. Похоже, там какая-то ошибка.
 
Хороший вопрос. Дайте я уточню это внутри команды. Не уверен, есть ли у нас уже какие-то планы по этому поводу.

Спасибо,  
Майк
 
Напоминаю! Очень раздражает и при этом ещё и проблема безопасности.

@UBNT-MikeD

Что вообще происходит?
 
Старая тема, но позвольте добавить. Похоже, это решение должно работать, и настройки сохраняются после обновления и перезагрузок. По крайней мере, я заметил, что /root/.bash_history и другие файлы в домашней папке root остаются после обновления. Надеюсь, что и каталог /root/.ssh тоже сохранится (хотя это пока не проверял).
Страницы: 1
Читают тему (гостей: 1)