как позволить соединение SSH с паролем вместо ключевого обмена.

Если Вы хотите отключить эхо команд, Вы вводите, пробуете это:

stty -echo

Можно повторно включить эхо с помощью этой команды:

stty echo

Обратите внимание, что вывод команд обнаружится несколько другим способом, посмотрите эту сессию в качестве примера:

$ pwd
/tmp
$ stty -echo
$ /tmp

Это следовало из ввода pwd, возвратитесь, stty -echo, возвратитесь, pwd, возвратиться.

4
08.11.2012, 02:13
3 ответа

Можно использовать a Match директива в /etc/sshd_config ограничить аутентификацию по паролю диапазоном IP-адреса или подстановочным шаблоном хоста, а также пользователю или группе, если Вам нравится. Например, следующие строки запрещают аутентификации по паролю кроме localhost.

PasswordAuthentication no
Match Address 127.0.0.1,::1
    PasswordAuthentication yes
4
27.01.2020, 20:54
  • 1
    я не знал о Match вещь. Это - довольно новая вещь. Это решает проблему довольно аккуратно. –  Omnifarious 12.11.2012, 05:33

Если у Вас есть доступ к серверу, можно установить это в sshd_config:

Match Address 198.51.100.37
PasswordAuthentication yes

Удостоверьтесь, что это прибывает в конце файла.

Если у Вас нет доступа к серверу затем, Вам не повезло.

3
27.01.2020, 20:54
  • 1
    Да, я делаю. но я должен позволить это только из одного источника. Не хочу позволять все. –  Raza 08.11.2012, 02:23
  • 2
    Затем использование двух отдельных sshd's и наличие доступа блокирующего брандмауэра к второму для всех хостов кроме одной аутентификации по паролю использования, были бы способом пойти. –  Jenny D 08.11.2012, 13:03
  • 3
    @salton я обновил свой ответ для разрешения только от одного хоста. –  bahamat 12.11.2012, 19:53

man sshd_config Ваш друг, взгляд на Соответствие

 Match   Introduces a conditional block.  If all of the criteria on the
         Match line are satisfied, the keywords on the following lines
         override those set in the global section of the config file,
         until either another Match line or the end of the file.

         The arguments to Match are one or more criteria-pattern pairs.
         The available criteria are User, Group, Host, and Address.  The
         match patterns may consist of single entries or comma-separated
         lists and may use the wildcard and negation operators described
         in the PATTERNS section of ssh_config(5).

         The patterns in an Address criteria may additionally contain
         addresses to match in CIDR address/masklen format, e.g.
         “192.0.2.0/24” or “3ffe:ffff::/32”.  Note that the mask length
         provided must be consistent with the address - it is an error to
         specify a mask length that is too long for the address or one
         with bits set in this host portion of the address.  For example,
         “192.0.2.0/33” and “192.0.2.0/8” respectively.
-2
27.01.2020, 20:54
  • 1
    Немного более специальная информация, почему это полезно вне существующих ответов (прежде всего gilles) была бы полезна. –  Anthon 03.01.2014, 10:51

Теги

Похожие вопросы