welches Passwort bei Prompt "ssh root@192.168.x.x"?

Dann stell das Debug Output ein, da steht nämlich drin ob er den Key wirklich ausprobiert und wie der Gegenüber reagiert.
 
Im Debug Output sollte man dann sehen können, welches Anmeldeverfahren SSH nutzte/versucht bzw. welches der SSH-Server vom Roboter haben möchte. Mir würden da jetzt als Varianten einfallen
  • der Roboter hat Anmeldung per Key deaktiviert und will eine Anmeldung per Passwort (ist eher unsicher, erst recht, wenn man sich nur mit Passwort direkt als root anmelden kann)
  • keine, eine falsche oder nicht existierende Key-Datei angegeben mit "-i ..." (evtl. nur ein Schreibfehler) und SSH nutzt Anmeldung per Passwort als Fallback.
  • der Key selbst ist per Passwort geschützt und dieses wird beim Anmelden abgefragt
 
Falc410 schrieb:
Dann stell das Debug Output ein, da steht nämlich drin ob er den Key wirklich ausprobiert und wie der Gegenüber reagiert.
wie lautet der Befehl?
 
Du hast das doch gerade eben gemacht? Einfach ein -v irgendwo hinzufügen und dann den Output lesen und ggf. posten falls du nicht selbst den Fehler findest.
Und ich verstehe nicht wieso du den Pi benutzt und nicht Putty. Da hättest du den Key einfach per Settings wie beschrieben auswählen können, anscheinend scheitert es ja daran, dass du den SSH Befehl richtig ausführst. Vielleicht wäre dann Windows "einfacher" für dich. Es ist egal von welchem Gerät du dich aus verbindest (ausser der Roboter hätte eine lokale Firewall welche nur IP X erlaubt, aber eher unwahrscheinlich).

So oder so, lernst du wenigstens, wie man Linux Programme startet. Tipp: ssh eingeben ohne Parameter, dann sieht man wie bei meinem Screenshot, welche Parameter möglich sind. Wenn man mehr Informationen braucht, gibt man ein "man ssh" und liest die Anleitung, oder googlet sich das her.
ssh -v -i ~/.ssh/KEYFILE user@host
 
Code:
pi@insti:~ $ ssh -v -i /home/pi/.ssh/KEYDATEI.id_rsa root@192.168.8.1
OpenSSH_8.4p1 Raspbian-5+b1, OpenSSL 1.1.1k  25 Mar 2021
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: include /etc/ssh/ssh_config.d/*.conf matched no files
debug1: /etc/ssh/ssh_config line 21: Applying options for *
debug1: Connecting to 192.168.8.1 [192.168.8.1] port 22.
debug1: Connection established.
debug1: identity file /home/pi/.ssh/KEYDATEI.id_rsa type 0
debug1: identity file /home/pi/.ssh/KEYDATEI.id_rsa-cert type -1
debug1: Local version string SSH-2.0-OpenSSH_8.4p1 Raspbian-5+b1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.3
debug1: match: OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.3 pat OpenSSH_6.6.1* compat 0x04000002
debug1: Authenticating to 192.168.8.1:22 as 'root'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: algorithm: curve25519-sha256@libssh.org
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:O2eF3df0NMq+71QxWg8yJQ2uBTfOyHDNRH7VRSVdPmM
debug1: Host '192.168.8.1' is known and matches the ECDSA host key.
debug1: Found key in /home/pi/.ssh/known_hosts:1
debug1: rekey out after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: rekey in after 134217728 blocks
debug1: Will attempt key: /home/pi/.ssh/KEYDATEI.id_rsa RSA SHA256:fEXXOB/e6JXO2wu6i6VXXXQVCKfjl0 explicit
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering public key: /home/pi/.ssh/KEYDATEI.id_rsa RSA SHA256:fEXXOB/e6JXO2wu6i6XXXQVCKfjl0 explicit
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: password
root@192.168.8.1's password:

KEYDATEI ist wie gesagt eine Bachstabel-/Zahlenfolge.

muss da wegen Zeile 4 noch was in die ssh-config eingetragen werden?

Falc410 schrieb:
Vielleicht wäre dann Windows "einfacher" für dich.

Am Windows-PC habe ich kein WLAN, um auf das Gäste-WLAN zuzugreifen, in dem sich der Robbi befindet.
Ergänzung ()

mibbio schrieb:
  • keine, eine falsche oder nicht existierende Key-Datei angegeben mit "-i ..." (evtl. nur ein Schreibfehler) und SSH nutzt Anmeldung per Passwort als Fallback
Wie kann ich das als Ursache methodisch ausschließen? Würdet ihr das anhand des debugs erkennen können oder sollte ich selbst mal nachgucken, was wo tatsächlich liegt?

Weitere Ergänzung:

wäre diese Anleitung für mich durchzuführen?
https://www.raspberrypi-spy.co.uk/2019/02/setting-up-ssh-keys-on-the-raspberry-pi/
Ergänzung ()

Andi_bz schrieb:
Erstelle dir einen SSH Key Anleitung und fügst den Key in der /root/.ssh/authorized_keys Datei auf dein rPi ein
Ich glaube, die Lösung hat etwas mit diesem Beitrag zu tun.
 
Zuletzt bearbeitet:
Die Anleitung die du dort hast bringt dir nichts wenn du nicht auf den Robo draufkommst.

Wenn du noch die umgewandelte ppk datei unter dem von dir genannten Pfad hast versuch mal

ssh -v -i /home/pi/Downloads/keys/xyz root@192.168.8.1

check aber vorher die Permissions der Datei die in dem Command als xyz angegeben ist.
 
Diese Anweisung ist nicht mehr gültig. Wenn du im Internet Hilfe suchst, solltest du dein Problem besser beschreiben. Ich ging davon aus, dass du dich zu deinen rPi mit ssh verbinden willst.

Warum folgst du nicht den Anleitungen, die dir die User hier gegeben haben? Wenn deine KEYDATEI nicht KEYDATEI heißt, bist du nicht auf die Idee gekommen, statt KEYDATEI den eigentlichen Dateinamen einzugeben? Oder mit mv die Datei in KEYDATEI umzubenennen?
 
Laut dem Debug Log verwendet der ssh client durchaus diesen private key. Der remote erlaubt diesen jedoch nicht.
Hast du denn im Valetudo Webif den public key überhaupt hinterlegt? Wenn nein, solltest du damit mal beginnen, sonst wird das nix ;)
 
foo_1337 schrieb:
Hast du denn im Valetudo Webif den public key überhaupt hinterlegt? Wenn nein, solltest du damit mal beginnen, sonst wird das nix ;)
ich weiß nicht genau was Du meinst, aber "die keys" wurden laut der Aussage in #24 ins image kopiert.
 
Das sind die Host Keys und haben mit der pub/privkey authentifizierung rein gar nichts zu tun.
Generier dir einfach ein neues Schlüsselpaar (ssh-keygen), copy/paste den pubkey ins Webif uns los geht's.
 
tmp.png
 
Andi_bz schrieb:
genau, das habe ich ja mehrfach geschildert, dass ich dieses zip-file extrahierte und sich darin eine .id_rsa und eine .ppk-Datei befand

Im Übrigen habe ich das mitgelieferte Passwort zum Extrahieren der Zip-Datei auch als mögliches Passwort beim Prompt ausprobiert , falls die 3. Variante aus Beitrag #42 zutreffend wäre - ohne Erfolg.
Ergänzung ()

foo_1337 schrieb:
Das sind die Host Keys und haben mit der pub/privkey authentifizierung rein gar nichts zu tun.
Könntest Du oder jemand anderes bitte weiter erläutern, was damit gemeint ist?
 
lnstinkt schrieb:
Könntest Du oder jemand anderes bitte weiter erläutern, was damit gemeint ist?
ssh benötigt für die Verschlüsselung (https://www.ietf.org/rfc/rfc4253.txt) einen Hostkey. Dieser wird in der Regel beim Setup eines Systems erzeugt, damit er unique ist. So eben auch hier. Das hat mit der Key Auth (https://www.ietf.org/rfc/rfc4252.txt) aber rein gar nichts zu tun.

Ich schreibe es jetzt noch ein drittes mal: Lade deinen pubkey deines Keypairs ins Valetudo Webif hoch und das war es.
 
foo_1337 schrieb:
ssh benötigt für die Verschlüsselung einen Hostkey. Dieser wird in der Regel beim Setup eines Systems erzeugt, damit er unique ist. So eben auch hier. Das hat mit der Key Auth aber rein gar nichts zu tun.

Ich schreibe es jetzt noch ein drittes mal: Lade deinen pubkey deines Keypairs ins Valetudo Webif hoch und das war es.
Sorry, dass ich erst jetzt auf Deine Vorschläge angemessen eingehe - Du scheint mich auf die Zielgerade geführt zu haben, daher bereits jetzt: vielen Dank!

Zur Sache: in webinterface des Valetudo -> Settings -> Acces COntrol Settings -> SSH Key Settings bedindet sich Code, etwa so:

HTML:
ssh-rsa
vier Z
Zeilen
Buchstaben- und
Zahlensalat builder@dustbuilder.de

Ich vermute ich muss diese 4 Zeilen (je nach Fenstergröße mehr oder weniger Zeilen) ersetzen durch den Inhalt der .ppk-Datei?
 
Ich bin kein Windows User, daher habe ich von Putty keine Ahnung. Aber du brauchst immer einen public und einen private Teil. Der private Teil bleibt bei dir auf dem Client. Den Public Teil musst du da ins Webinterface Copy/pasten. Ich habe mal gegoogled und das ganze scheint bei Putty so auszusehen:
https://www.windowspro.de/sites/windowspro.de/files/imagepicker/1/putty-upload-public-key.png

Oben drüber steht auch "Public Key for pasting...". Der public Teil ist auch immer deutlich kürzer als der private Teil.
 
@foo_1337 ausser du nimmst son edgy Key format wie ED25519 da ist die Länge etwa gleich.

Aber du hast Recht nach der Beschreibung des Inhalts im Webinterface gehört dort der PUBLIC key Part rein
 
ok, aber warum soll ich nun keys generieren, wenn ich welche geliefert bekommen habe?

was muss jetzt im webinterface als ssh key hinterlegt werden?
 
Da hier offenbar lieber stumpf nach irgendwelchen "Tutorials" vorgegangen wird anstatt einfach zu verstehen, wie etwas funktioniert, bin ich hier raus. Viel Spaß noch.
 
lnstinkt schrieb:
was muss jetzt im webinterface als ssh key hinterlegt werden?
In dem Zip-Archiv, das du per Email bekommen hast, sollten 2 Dateien drin sein - eine mit dem Private Key und eine mit dem Public Key. Der Public Key gehört dann auf den Staubsaugroboter und der Private Key an einen sicheren Ort auf deinem Rechner und wird beim SSH-Befehl zum Verbinden angegeben.
 
Zurück
Oben