個人証明書を使用したSSHアクセスは、リモートではなくローカルホストで機能します。

個人証明書を使用したSSHアクセスは、リモートではなくローカルホストで機能します。

私はGnu / LinuxとUNIXを初めて使用します。私はこのオペレーティングシステムの基本を学ぶためにゲームをしています。

sshプレイしているゲームの一部として、秘密鍵証明書とユーザー名(パスワードなし)のみを使用してリモートサーバーにログインする必要があります。

  • リモートシステム(別のユーザー名を使用してログイン)からSSHを使用してログインすると、パスワードなしでアクセス権が付与されます。
  • ローカルコンピュータからログインしようとすると、SSHはパスワードを要求します。

これは、私がアクセスしようとしているサーバーのSSH構成によるものですか?
つまり、ローカルホスト(この場合はサーバー)とリモートコンピューター(この場合はマイPC)からログインしている場合、SSHは異なるログインポリシーを適用できますか?

ありがとうございます。
ありがとうございます。

ベストアンサー1

これは、私がアクセスしようとしているサーバーのSSH構成によるものですか?

共有していただいた詳細はわかりません。同じシステム上で実行されている2つの独立して構成されたSSHデーモンに接続することもできます。

つまり、ローカルホスト(この場合はサーバー)からログインし、リモートシステム(この場合はマイPC)からログインすると、SSHは別のログインポリシーを適用できますか?

はい、SSHサーバーは着信接続のさまざまな属性に基づいてさまざまなポリシーを適用できます。

たとえば、MatchOpenSSH構成のキーワードを使用すると、指定された条件リストが満たされたsshdときにのみ適用される(以前に設定されたディレクティブをオーバーライドする)条件付きブロックを定義できます。詳細については、次を参照してください。man 5 sshd_config)。

このブロックを次に追加します/etc/ssh/sshd_config(正確な場所はシステムによって異なる場合があります)。

PubkeyAuthentication yes

Match Address "!127.0.0.1,!::1,*"
    PubkeyAuthentication no

次のように指示しますsshd

  • 公開鍵認証はデフォルトで許可されます。
  • 127.0.0.1以外のアドレスからの接続には公開鍵認証が禁止されます::1

(頭痛を避けるための注意:例:man 5 ssh_config、「モデル」、

[...]否定的なマッチング自体では、決して肯定的な結果は出ません。 [...]ここで回避策は、ワイルドカードなどの肯定的な一致を生成する用語を含めることです。 [...]

だから"!127.0.0.1,!::1,*"a)が最後に含まれています。*

おすすめ記事