как разрешить SSH-соединение с паролем вместо обмена ключами.

Мне нужно подключиться к удаленному хосту через ssh. Клиент не поддерживает метод ssh key, но может подключаться к удаленному, но отключается с ошибкой «нет доступных методов проверки подлинности».

Как разрешить только клиенту A подключаться к этому удаленному хосту B без использования метода ssh keys.

  • Псевдотерминальное сообщение в скрипте
  • Туннель AFP через SSH через Интернет
  • Есть ли способ получить HTML-страницу, отображаемую через Chrome / Chromium с консоли?
  • Как открыть порт в начале процесса загрузки, чтобы разблокировать LUKS через SSH
  • ssh passwordless не работает для вновь созданного пользователя с помощью команды «useradd»
  • Как перезаписать эту функцию, чтобы избежать ввода аргументов
  • Как передать файлы на сервер SunOS через sftp с помощью FileZilla?
  • Существует ли ограничение на вложенные сеансы ssh?
  • 3 Solutions collect form web for “как разрешить SSH-соединение с паролем вместо обмена ключами.”

    Вы можете использовать директиву Match в /etc/sshd_config чтобы ограничить аутентификацию паролем в диапазоне IP-адресов или шаблоне шаблона хоста, а также для пользователя или группы, если хотите. Например, следующие строки запрещают аутентификацию паролей, кроме как из localhost.

     PasswordAuthentication no Match Address 127.0.0.1,::1 PasswordAuthentication yes 

    Если у вас есть доступ к серверу, вы можете установить его в sshd_config :

     Match Address 198.51.100.37 PasswordAuthentication yes 

    Убедитесь, что это находится в конце файла.

    Если у вас нет доступа к серверу, вам не повезло.

    man sshd_config – ваш друг, посмотрите матч

      Match Introduces a conditional block. If all of the criteria on the Match line are satisfied, the keywords on the following lines override those set in the global section of the config file, until either another Match line or the end of the file. The arguments to Match are one or more criteria-pattern pairs. The available criteria are User, Group, Host, and Address. The match patterns may consist of single entries or comma-separated lists and may use the wildcard and negation operators described in the PATTERNS section of ssh_config(5). The patterns in an Address criteria may additionally contain addresses to match in CIDR address/masklen format, eg “192.0.2.0/24” or “3ffe:ffff::/32”. Note that the mask length provided must be consistent with the address - it is an error to specify a mask length that is too long for the address or one with bits set in this host portion of the address. For example, “192.0.2.0/33” and “192.0.2.0/8” respectively. 
    Linux и Unix - лучшая ОС в мире.