개인 인증서를 사용한 SSH 액세스는 원격이 아닌 로컬 호스트에서 작동합니다.

개인 인증서를 사용한 SSH 액세스는 원격이 아닌 로컬 호스트에서 작동합니다.

저는 Gnu/Linux와 UNIX에 대해 잘 모릅니다. 이 OS의 기본을 배우기 위해 게임을 하고 있습니다.

ssh제가 플레이하고 있는 게임의 일부로 개인 키 인증서와 사용자 이름(비밀번호 없음)만 가지고 을(를) 사용하여 원격 서버에 로그온해야 합니다 .

  • 원격 컴퓨터(다른 사용자 이름으로 로그인한 곳)에서 SSH를 사용하여 로그인하면 비밀번호 없이 액세스할 수 있는 권한이 부여됩니다.
  • 로컬 컴퓨터에서 로그인을 시도하면 SSH가 대신 비밀번호를 묻습니다.

이것이 내가 액세스하려는 서버의 SSH 구성으로 인한 결과입니까?
내 말은, 로컬 호스트(이 경우 서버)에서 로그인하는 경우와 원격 시스템(이 경우 내 PC)에서 로그인하는 경우 SSH가 다른 로그인 정책을 적용할 수 있다는 뜻입니까?

정말 감사합니다.
감사합니다.

답변1

이것이 내가 액세스하려는 서버의 SSH 구성으로 인한 결과입니까?

공유해 주신 세부정보로는 확신할 수 없습니다. 동일한 시스템에서 실행되는 두 개의 개별적이고 독립적으로 구성된 SSH 데몬에 연결할 수도 있습니다.

내 말은, 로컬 호스트(이 경우 서버)에서 로그인하는 경우와 원격 컴퓨터(이 경우 내 PC)에서 로그인하는 경우 SSH가 다른 로그인 정책을 적용할 수 있다는 뜻입니까?

예, SSH 서버는 들어오는 연결의 다양한 속성을 기반으로 다양한 정책을 적용할 수 있습니다.

예를 들어 MatchOpenSSH 구성의 키워드를 sshd사용하면 지정된 조건 목록이 충족되는 경우에만 적용되는(이전에 설정된 지시문을 재정의하는) 그룹 지시문인 조건부 블록을 정의할 수 있습니다(자세한 내용은man 5 sshd_config).

이 블록 추가 /etc/ssh/sshd_config(정확한 위치는 시스템에 따라 다를 수 있음):

PubkeyAuthentication yes

Match Address "!127.0.0.1,!::1,*"
    PubkeyAuthentication no

다음을 지시할 것입니다 sshd:

  • 기본적으로 공개 키 인증을 허용합니다.
  • 127.0.0.1및 이외의 다른 주소에서 오는 연결에 대한 공개 키 인증을 허용하지 않습니다 ::1.

(두통 완화 참고사항:man 5 ssh_config, "패턴",

[...] 부정된 일치는 결코 그 자체로 긍정적인 결과를 생성하지 않습니다. [...] 여기서 해결 방법은 와일드카드와 같이 긍정적인 일치를 생성하는 용어를 포함하는 것입니다. [...]

그렇기 때문에 끝에 "!127.0.0.1,!::1,*"a가 포함됩니다 .)*

관련 정보