как разрешить SSH-соединение с паролем вместо обмена ключами.

Мне нужно подключиться к удаленному хосту через ssh. Клиент не поддерживает метод ssh key, но может подключаться к удаленному, но отключается с ошибкой «нет доступных методов проверки подлинности».

Как разрешить только клиенту A подключаться к этому удаленному хосту B без использования метода ssh keys.

  • Как управлять настольными приложениями через SSH
  • Скопировать файлы через сложное соединение ssh?
  • Работа с защищенным брандмауэром сервером через ssh (динамический IP)
  • Терминальные цвета заливки raspbian
  • Как получить вывод `yum list` для останова на одной строке при получении вывода через удаленную команду ssh?
  • Туннелирование SSH через несколько машин (для SOCKS)
  • Почему мое ssh-соединение несанкционировано, хотя я обновил свой ключ на удаленной машине?
  • Как подключить передачу файла scp / ssh (pull) через tar (удаленный -> локальный перенос, инициированный с локальной машины)
  • 3 Solutions collect form web for “как разрешить SSH-соединение с паролем вместо обмена ключами.”

    Вы можете использовать директиву Match в /etc/sshd_config чтобы ограничить аутентификацию паролем в диапазоне IP-адресов или шаблоне шаблона хоста, а также для пользователя или группы, если хотите. Например, следующие строки запрещают аутентификацию паролей, кроме как из localhost.

     PasswordAuthentication no Match Address 127.0.0.1,::1 PasswordAuthentication yes 

    Если у вас есть доступ к серверу, вы можете установить его в sshd_config :

     Match Address 198.51.100.37 PasswordAuthentication yes 

    Убедитесь, что это находится в конце файла.

    Если у вас нет доступа к серверу, вам не повезло.

    man sshd_config – ваш друг, посмотрите матч

      Match Introduces a conditional block. If all of the criteria on the Match line are satisfied, the keywords on the following lines override those set in the global section of the config file, until either another Match line or the end of the file. The arguments to Match are one or more criteria-pattern pairs. The available criteria are User, Group, Host, and Address. The match patterns may consist of single entries or comma-separated lists and may use the wildcard and negation operators described in the PATTERNS section of ssh_config(5). The patterns in an Address criteria may additionally contain addresses to match in CIDR address/masklen format, eg “192.0.2.0/24” or “3ffe:ffff::/32”. Note that the mask length provided must be consistent with the address - it is an error to specify a mask length that is too long for the address or one with bits set in this host portion of the address. For example, “192.0.2.0/33” and “192.0.2.0/8” respectively. 
    Linux и Unix - лучшая ОС в мире.