키를 사용하여 우분투 서버에 SSH로 접속하고 비밀번호를 사용하여 다른 컴퓨터에서 SSH로 연결할 수 있습니까?

키를 사용하여 우분투 서버에 SSH로 접속하고 비밀번호를 사용하여 다른 컴퓨터에서 SSH로 연결할 수 있습니까?

집에 우분투 서버가 있고 SSH 키를 사용하여 노트북에서 터미널을 통해 로그인합니다. 드물지만 대부분 직장에서 이 서버에 액세스해야 하지만 업무용 노트북에 키를 복사하고 싶지 않습니다. 대신 일반 비밀번호를 사용하는 것이 좋습니다.

따라서 SSH 구성 파일에서 비밀번호 로그인을 활성화하면 키가 포함되어 있어도 내 노트북에서도 비밀번호를 묻습니다. 그렇죠?

이 행동을 멈출 수 있는 방법이 있나요?

감사해요.

답변1

두 개의 개인 키 사용

동일한 프로세스를 사용하여 워크스테이션을 설정합니다(그러나~ 아니다동일한 개인 키) 노트북을 설정할 때와 마찬가지로:

  • 다른 컴퓨터에서 개인 키를 복사할 이유가 전혀 없습니다. 워크스테이션에서 아직 새로운 개인 키를 생성하지 않았다면 지금 생성하십시오. 또한 해당 공개 키를 생성합니다. 워크스테이션의 터미널에서

유형:ssh-keygen -t rsa

  • 워크스테이션의 공개 키를 서버에 복사합니다. 워크스테이션의 터미널에서

유형:ssh-copy-id [email protected]

(단, 실제 사용자 이름과 호스트 이름을 사용하고 나중에 비밀번호를 요청할 때 비밀번호를 입력하세요.)

그러면 워크스테이션의 공개 키가 ~/.ssh/authorized_keys서버에 있는 해당 사용자의 파일에 설치됩니다.

  • 3단계는 없습니다. 이제부터는 워크스테이션에서 서버에 로그인할 수 있으며 노트북에서 노트북의 비밀 개인 키를 복사한 적이 없습니다.

세부

나는 당신이 정말로 요구하는 것이 다음과 같다고 생각합니다.

  • Ubuntu 서버("홈")가 있습니다.
  • 개인 노트북("노트북")에서 Ubuntu 서버에 로그인합니다.
  • 또한 업무용 컴퓨터("워크스테이션")에서 Ubuntu 서버에 로그인합니다.

그렇게 하는 올바른 방법은 무엇입니까?

  • 두 곳 모두에서 동일한 비밀번호로 간단히 로그인할 수 있을 것 같습니다. 그것은 올바른 방법이 될 수 없습니다. 모두가 공개 키 인증이 비밀번호보다 훨씬 낫다고 말하기 때문입니다.(ㅏ)
  • 내 노트북에서 내 워크스테이션으로 개인 키를 간단히 복사할 수 있을 것 같습니다. 그것은 올바른 방법이 될 수 없습니다. 모든 사람들이 개인 키가 클라이언트 시스템을 떠나서는 안 된다고 말하기 때문입니다.

사람들은 서버의 하나의 계정에 단일 사용자 이름과 단일 승인된 비밀번호가 있다는 사실을 머릿속에 새겼습니다.

SSH와 같은 공개 키 시스템은 비밀번호 시스템보다 낫습니다. 서버의 하나의 계정은 단일 사용자 이름을 가지며승인된 공개 키 수 제한 없음, 모두 ~/.ssh/authorized_keys파일에 나열되어 있습니다.

(자세한 내용은).

답변2

비밀번호와 키 기반 접근 방식을 모두 사용할 수 있는 경우에도 랩톱에서 키 파일을 사용하도록 강제할 수 있습니다. 현재 에 연결되어 있는 경우 다음을 편집 하고 추가하세요.ssh [email protected] -p 22~/.ssh/config

Host your.host.tld
    PreferredAuthentications publickey

이 구성 파일을 사용하면 입력 횟수를 훨씬 줄일 수 있습니다.

Host home
    Hostname your.host.tld
    User user
    PreferredAuthentications publickey
    Port 22

해당 구성을 사용하면 ssh home.

비밀번호 기반 로그인을 특정 IP 주소로 제한하는 것이 가능합니다. 에는 /etc/ssh/sshd_config비밀번호 기반 인증을 비활성화하는 줄이 있습니다: PasswordAuthentication no. 특정 IP에서 로그인할 때 이를 활성화하려면 다음을 사용할 수 있습니다.

Match Address 12.34.56.78
    PasswordAuthentication yes

업무 중에도 키 기반 인증을 사용하는 것이 좋습니다. 쉽게 무차별 공격을 가할 수 없기 때문에 비밀번호 기반 인증보다 훨씬 안전합니다. 동일한 계정에 대해 여러 개의 키를 가질 수 있으므로 문제가 되지 않습니다.

더 멋진 구성 지시문을 보려면 매뉴얼 페이지를 참조하세요.SSH_config(5). (서버 측에 대해서는 다음을 참조하십시오.sshd_config(5))

답변3

아니요, 적어도 제가 가지고 있는 구성에서는 비밀번호 인증을 활성화하면 키가 없는 경우에만 비밀번호를 묻는 메시지가 표시됩니다.

즉, 저는 인터넷에 노출된 서버에서 비밀번호 인증을 활성화하지 않을 것입니다.

관련 정보