как разрешить SSH-соединение с паролем вместо обмена ключами.

Мне нужно подключиться к удаленному хосту через ssh. Клиент не поддерживает метод ssh key, но может подключаться к удаленному, но отключается с ошибкой «нет доступных методов проверки подлинности».

Как разрешить только клиенту A подключаться к этому удаленному хосту B без использования метода ssh keys.

  • Linux - журнал о том, какое имя пользователя и пароль были опробованы
  • Могу ли я установить цвета терминала на локальном компьютере, чтобы использовать те, которые были в машине I ssh?
  • Почему я не могу запускать приложения Gnome через удаленный сеанс SSH?
  • Тема zsh не работает на удаленном сервере
  • Как узнать все файлы на других машинах, используя сценарий оболочки bash?
  • Доступ к графическому интерфейсу уже запущенного приложения через SSH
  • Написание программы типа «telnet server», которая использует SSH вместо telnet
  • ssh и sudo, но нет $ DISPLAY
  • 3 Solutions collect form web for “как разрешить SSH-соединение с паролем вместо обмена ключами.”

    Вы можете использовать директиву Match в /etc/sshd_config чтобы ограничить аутентификацию паролем в диапазоне IP-адресов или шаблоне шаблона хоста, а также для пользователя или группы, если хотите. Например, следующие строки запрещают аутентификацию паролей, кроме как из localhost.

     PasswordAuthentication no Match Address 127.0.0.1,::1 PasswordAuthentication yes 

    Если у вас есть доступ к серверу, вы можете установить его в sshd_config :

     Match Address 198.51.100.37 PasswordAuthentication yes 

    Убедитесь, что это находится в конце файла.

    Если у вас нет доступа к серверу, вам не повезло.

    man sshd_config – ваш друг, посмотрите матч

      Match Introduces a conditional block. If all of the criteria on the Match line are satisfied, the keywords on the following lines override those set in the global section of the config file, until either another Match line or the end of the file. The arguments to Match are one or more criteria-pattern pairs. The available criteria are User, Group, Host, and Address. The match patterns may consist of single entries or comma-separated lists and may use the wildcard and negation operators described in the PATTERNS section of ssh_config(5). The patterns in an Address criteria may additionally contain addresses to match in CIDR address/masklen format, eg “192.0.2.0/24” or “3ffe:ffff::/32”. Note that the mask length provided must be consistent with the address - it is an error to specify a mask length that is too long for the address or one with bits set in this host portion of the address. For example, “192.0.2.0/33” and “192.0.2.0/8” respectively. 
    Interesting Posts
    Linux и Unix - лучшая ОС в мире.