OpenWrt での SSH 設定
Wi-Fi の有効化作業に次いで、この SSH の有効化作業もインストール後に最優先となる作業だ。
OpenWrt の設定・管理は LuCI だけでは作業が完結させることができず、SSH でログインして CUI 環境で作業しなければならないこともある。そのままでもパスワード認証で SSH にログインできるが、面倒なので、認証用の公開鍵を登録しておいた。
ルーターのパスワード
System > Administration で、まだパスワードを設定していない場合にはルーターのパスワードを設定して Save する。
SSH 用の鍵
次に、SSH 用の公開鍵を登録しておく。
クライアントの PC 側で SSH アプリが使うために予め作成して用意してある、公開署名ファイル(*.pub)をドラッグ&ドロップすればいい(コピー&ペーストで入力することも可能)。
鍵は複数登録できる。先程、ドラッグ&ドロップした鍵が表示されていれば設定は ok。
SSH のアクセス制限
また、WAN に直接繋がっておらず LAN 内部からしかアクセスできないルーターならば気にしなくてもいいかもしれないが、(DMZ に設置したり、公開用の WWW サーバーを兼ねている等の)WAN 側からアクセス可能なルーターの場合は、Dropbear の設定で Interface を LAN のものに絞っておくことによって、SSH が LAN 内部からしかアクセスできないようにした方がいいだろう。
一方、公開鍵を登録した場合、パスワード認証の方を無効化することも可能だが、上記設定により LAN 内部からしかアクセスできない状態にしているため、それほどセキュリティを心配する必要がないと考え、(Dropbear の設定で)パスワード認証を無効化するようなことはしていない。むしろ現状では、設定を色々といじっていて公開鍵認証でログインができなくなったりした場合に、パスワードで SSH ログインできないと面倒なことになるというリスクの方が大きいと考えた。
Save & Apply で設定を保存・反映すれば完了。
備考
OpenWrt のルーターを再インストールしたりしてルーター側の SSH のハッシュが変ってしまうと、クライアント PC 側でハッシュが違うというエラーが出ることがある。これに対しては、.ssh/known_hosts の該当エントリー行を手動で削除してもいいが、通常はコマンドで行う:
ssh-keygen -R 192.168.1.1
もちろん、これはあくまでクライアント PC 側の作業の問題であって、OpenWrt ルーター側とは直接関係のない、SSH コマンドに関する知識である。
コメント
コメントを投稿