저는 Gnu/Linux와 UNIX를 처음 사용합니다. 나는 이 운영체제의 기본을 배우기 위해 게임을 하고 있다.
ssh
플레이 중인 게임의 일부로 개인 키 인증서와 사용자 이름(비밀번호 없음)만 사용하여 원격 서버에 로그인해야 합니다 .
- 원격 시스템(다른 사용자 이름을 사용하여 로그인)에서 SSH를 사용하여 로그인하면 비밀번호 없이 액세스 권한이 부여됩니다.
- 로컬 컴퓨터에서 로그인을 시도하면 SSH에서 비밀번호를 묻습니다.
이는 내가 액세스하려는 서버의 SSH 구성으로 인한 결과입니까?
즉, 로컬 호스트(이 경우 서버)와 원격 컴퓨터(이 경우 내 PC)에서 로그인하는 경우 SSH가 다른 로그인 정책을 적용할 수 있습니까?
감사합니다.
감사합니다.
답변1
이는 내가 액세스하려는 서버의 SSH 구성으로 인한 결과입니까?
공유해 주신 세부정보로는 확신할 수 없습니다. 동일한 시스템에서 실행되는 서로 다른 두 개의 독립적으로 구성된 SSH 데몬에 연결할 수도 있습니다.
즉, 로컬 호스트(이 경우 서버)에서 로그인하고 원격 시스템(이 경우 내 PC)에서 로그인하면 SSH가 다른 로그인 정책을 적용할 수 있습니까?
예, SSH 서버는 들어오는 연결의 다양한 속성을 기반으로 다양한 정책을 적용할 수 있습니다.
예를 들어, Match
OpenSSH 구성의 키워드를 사용하면 sshd
지정된 조건 목록이 충족될 때만 적용되는(이전에 설정된 지시문을 재정의하는) 조건부 블록을 정의할 수 있습니다. 자세한 내용은 다음을 참조하세요.man 5 sshd_config
).
이 블록을 다음에 추가하십시오 /etc/ssh/sshd_config
(정확한 위치는 시스템에 따라 다를 수 있음).
PubkeyAuthentication yes
Match Address "!127.0.0.1,!::1,*"
PubkeyAuthentication no
다음을 지시할 것입니다 sshd
:
- 공개 키 인증은 기본적으로 허용됩니다.
127.0.0.1
이외의 주소로부터의 연결에는 공개 키 인증이 금지됩니다::1
.
(두통을 피하기 위한 참고 사항: 예:man 5 ssh_config
,"모델",
[...] 부정적인 일치 자체로는 결코 긍정적인 결과가 나오지 않습니다. [...] 여기서 해결 방법은 와일드카드와 같이 긍정적인 일치를 생성하는 용어를 포함하는 것입니다. [...]
그래서 "!127.0.0.1,!::1,*"
a)가 끝에 포함되어 있습니다.*