возможно ли ssh на сервер ubuntu с ключами и с другого компьютера с использованием пароля?

Не пытайтесь. Поскольку установка не завершена, сделайте это снова.

4
задан 15 April 2012 в 00:37

3 ответа

Можно заставить ваш ноутбук использовать ключевой файл, даже если доступны доступ к паролю и keybased. Если вы в настоящее время подключаетесь к ssh user@your.host.tld -p 22, отредактируйте ~/.ssh/config и добавьте:

Host your.host.tld
    PreferredAuthentications publickey

Этот файл конфигурации можно использовать, чтобы вы набирали еще меньше:

Host home
    Hostname your.host.tld
    User user
    PreferredAuthentications publickey
    Port 22
[d2 ] С этой конфигурацией вам просто нужно ssh home.

Можно ограничить логины с паролем на определенный IP-адрес. В /etc/ssh/sshd_config у вас будет строка, которая отключит пароль на основе пароля: PasswordAuthentication no. Чтобы включить его для входа с определенного IP-адреса, вы можете использовать:

Match Address 12.34.56.78
    PasswordAuthentication yes

Я предлагаю вам использовать keybased auth, даже если он работает. Это намного безопаснее, чем пароль на основе auth, поскольку это не может быть легко устранено. Вы можете иметь несколько ключей для одной и той же учетной записи, это не должно быть проблемой.

Для получения более удобных конфигурационных директив см. Страницу руководства ssh_config (5). (для серверной части см. sshd_config (5))

1
ответ дан 25 May 2018 в 12:41
  • 1
    Это потрясающий трюк! Я видел, как люди делали это на моей работе, и мне было стыдно спросить: =) спасибо. До сих пор у меня были сценарии .ssh, в которых у них была строка команд. – user 15 April 2012 в 00:52
  • 2
    Это потрясающий трюк! Я видел, как люди делали это на моей работе, и мне было стыдно спросить: =) спасибо. До сих пор у меня были сценарии .ssh, в которых у них была строка команд. – user 15 April 2012 в 00:52
  • 3
    Это потрясающий трюк! Я видел, как люди делали это на моей работе, и мне было стыдно спросить: =) спасибо. До сих пор у меня были сценарии .ssh, в которых у них была строка команд. – user 15 April 2012 в 00:52
  • 4
    Это потрясающий трюк! Я видел, как люди делали это на моей работе, и мне было стыдно спросить: =) спасибо. До сих пор у меня были сценарии .ssh, в которых у них была строка команд. – user 15 April 2012 в 00:52
  • 5
    Это потрясающий трюк! Я видел, как люди делали это на моей работе, и мне было стыдно спросить: =) спасибо. До сих пор у меня были сценарии .ssh, в которых у них была строка команд. – user 15 April 2012 в 00:52
  • 6
    Это потрясающий трюк! Я видел, как люди делали это на моей работе, и мне было стыдно спросить: =) спасибо. До сих пор у меня были сценарии .ssh, в которых у них была строка команд. – user 15 April 2012 в 00:52
  • 7
    Другим преимуществом использования файла конфигурации ssh по сценариям с параметрами ssh в нем является то, что с ним также работают команды, такие как sftp и scp. Рассмотрим случай, когда вам нужно быстро скопировать файл. Затем достаточно запустить scp home:.vimrc ~, чтобы скопировать .vimrc из вашего удаленного домашнего каталога в локальный домашний каталог. – Lekensteyn 15 April 2012 в 00:55

Используйте два закрытых ключа

Настройте свою рабочую станцию, используя тот же процесс (но не тот же закрытый ключ), как и при настройке вашего ноутбука:

хорошая причина для копирования секретного ключа с какой-либо другой машины. Если вы еще не создали новый закрытый ключ на своей рабочей станции, сделайте это сейчас. Также создайте соответствующий открытый ключ. В терминале на вашей рабочей станции тип

: ssh-keygen -t rsa

Никогда не было никакой причины копировать закрытый ключ с какой-либо другой машины. Если вы еще не создали новый закрытый ключ на своей рабочей станции, сделайте это сейчас. Также создайте соответствующий открытый ключ. В терминале на рабочей станции

введите: ssh-copy-id username@hostname.net

(но используйте свое фактическое имя пользователя и имя хоста, а затем введите пароль, когда он запрашивает его ).

Это устанавливает открытый ключ вашей рабочей станции в файл ~/.ssh/authorized_keys для этого пользователя на сервере.

Нет шага 3. С этого момента вы можете войти в систему на сервер с вашей рабочей станции, и вы никогда не копировали секретный секретный ключ вашего ноутбука с вашего ноутбука.

details

Я предполагаю, что вы действительно спрашиваете

Нет шага 3. С этого момента вы можете войти на сервер с вашей рабочей станции, и вы никогда не копировали секретный секретный ключ своего ноутбука с вашего ноутбука. Я заходил на свой сервер Ubuntu с моего личного ноутбука («ноутбук»). Я также заходил на свой сервер Ubuntu с моего рабочего компьютера ( "рабочее место").

Каков правильный способ сделать это?

Я заходил на свой сервер Ubuntu с моего личного ноутбука («ноутбук») Я полагаю, просто скопируйте секретный ключ с моего ноутбука на мою рабочую станцию. Это не может быть правильным способом, потому что все говорят, что закрытый ключ никогда не должен покидать клиентскую машину.

Люди забили в голову, что одна учетная запись на сервере имеет одно имя пользователя и, конечно же, один авторизированный пароль.

Системы с открытым ключом, такие как ssh, лучше, чем система паролей: одна учетная запись на сервере имеет одно имя пользователя и любое количество разрешенных открытых ключей, все из которых перечислены в файле ~/.ssh/authorized_keys.

(подробнее).

2
ответ дан 25 May 2018 в 12:41

Нет, по крайней мере, с конфигурацией, которую я имею, если вы включите аутентификацию с помощью пароля, она будет запрашивать пароль только в том случае, если у вас нет ключа.

Как говорится - я бы никогда не включал аутентификацию по паролю на сервере, доступном в Интернете.

1
ответ дан 25 May 2018 в 12:41
  • 1
    эй, спасибо за ответ. Это большой риск для безопасности? – user 15 April 2012 в 00:40
  • 2
    эй, спасибо за ответ. Это большой риск для безопасности? – user 15 April 2012 в 00:40
  • 3
    эй, спасибо за ответ. Это большой риск для безопасности? – user 15 April 2012 в 00:40
  • 4
    эй, спасибо за ответ. Это большой риск для безопасности? – user 15 April 2012 в 00:40
  • 5
    эй, спасибо за ответ. Это большой риск для безопасности? – user 15 April 2012 в 00:40
  • 6
    эй, спасибо за ответ. Это большой риск для безопасности? – user 15 April 2012 в 00:40
  • 7
    Да это оно. Это позволяет людям грубо атаковать поля имени пользователя и пароля. Даже если они не попадут, это может вызвать целый ряд проблем. Например, мне нужно перенести мою на SSH-аутентификацию, потому что мой файл hostss.deny становится слишком большим из-за использования fail2ban для ограничения количества злоупотреблений. – SinaCutie 15 April 2012 в 00:46
  • 8
    Просто создайте другую пару ключей для вашего ПК @work. Таким образом, вы можете заблокировать ключ @ отдельно от вашего ключа @ home. – jippie 15 April 2012 в 00:59

Другие вопросы по тегам:

Похожие вопросы: