<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: ssh: Установить PasswordAuthentication в зависимости от сети</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/4945.html</link>
    <description>Доброго времени суток.&lt;br&gt;ОС: Centos 5, вопрос в следующем:&lt;br&gt;можно ли установить в параметрах sshd PasswordAuthentication = (yes/no) в зависимости от ip хоста, от которого пришел запрос на соединение?&lt;br&gt;Хотелось бы увидеть: внутри локальной сети допускается авторизация по паролю, из внешней сети - только по ключу.&lt;br&gt;Пока в /etc/ssh/sshd_config&lt;br&gt;PermitRootLogin without-password&lt;br&gt;PasswordAuthentication yes&lt;br&gt;, но, хотелось бы допускать пользователей снаружи сети только по ключу, без пароля (хотя бы для того, чтобы рестартануть апач).&lt;br&gt;Внешний ip заранее неизвестен, так что hosts.allow не подходит&lt;br&gt;&lt;br&gt;Не представляю где копать... pam?&lt;br&gt;Помогите советом, пожалуйста&lt;br&gt;</description>

<item>
    <title>ssh: Установить PasswordAuthentication в зависимости от сети (ilway)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/4945.html#6</link>
    <pubDate>Mon, 03 Oct 2011 10:26:02 GMT</pubDate>
    <description>&#091;skipped&#093;&lt;br&gt;&lt;br&gt;&amp;gt; почитайте еще вот это - http://serverfault.com/questions/286159/how-to-disabled-password-authentication-for-specific-users-in-sshd &lt;br&gt;&amp;gt; Или еще проще, просто &lt;br&gt;&amp;gt; &#091;code&#093; &lt;br&gt;&amp;gt; Match user technik&#064;192.168.0.* &lt;br&gt;&amp;gt;  PasswordAuthentication yes &lt;br&gt;&amp;gt; &#091;/code&#093; &lt;br&gt;&lt;br&gt;ОГРОМНЕЙШЕЕ ВАМ СПАСИБО! Это то, что надо!&lt;br&gt;</description>
</item>

<item>
    <title>ssh: Установить PasswordAuthentication в зависимости от сети (shadow_alone)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/4945.html#5</link>
    <pubDate>Fri, 30 Sep 2011 15:35:12 GMT</pubDate>
    <description>В sshd_config есть директива Match&lt;br&gt;Почитайте, например тут - http://www.gossamer-threads.com/lists/openssh/dev/42757&lt;br&gt;&lt;br&gt;Через эту директиву Вы можете разрешать/запрещать определенным юзерам варианты авторизации и не только.&lt;br&gt;&lt;br&gt;А ограничение по IP сделайте общей директивой AllowUsers или AllowGrous с указанием IP - user&#064;192.168.0.*&lt;br&gt;&lt;br&gt;Используя в совокупности эти 2-е директивы, вы как раз, решите Вашу задачу.&lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt;Match group internalusers&lt;br&gt; PasswordAuthentication yes&lt;br&gt;&#091;/code&#093;&lt;br&gt;а глобально&lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt;AllowUsers admin technik&#064;192.168.0.*&lt;br&gt;PasswordAuthentication no&lt;br&gt;&#091;/code&#093;&lt;br&gt;&lt;br&gt;ну и technik должен быть в группе internalusers&lt;br&gt;&lt;br&gt;почитайте еще вот это - http://serverfault.com/questions/286159/how-to-disabled-password-authentication-for-specific-users-in-sshd&lt;br&gt;&lt;br&gt;Или еще проще, просто &lt;br&gt;&#091;code&#093;&lt;br&gt;Match user technik&#064;192.168.0.*&lt;br&gt; PasswordAuthentication yes&lt;br&gt;&#091;/code&#093;&lt;br&gt;</description>
</item>

<item>
    <title>ssh: Установить PasswordAuthentication в зависимости от сети (ilway)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/4945.html#4</link>
    <pubDate>Fri, 30 Sep 2011 14:14:28 GMT</pubDate>
    <description>&amp;gt; Если у вас интерфейс один, тогда можно завесить демоны на разные порты &lt;br&gt;&amp;gt; (например 22/23) а на NAT-сервере/устройстве сделать правило переброса (Internet IP, port &lt;br&gt;&amp;gt; 22) -&amp;gt; (Server sshd port 23).&lt;br&gt;&lt;br&gt;Как таковой, проблемы в доведении до ssh того факта, что к нему стучатся из внешней сети нет (алиасы ethX:Y, vlan, port-map), теоретически было интересно управиться одним демоном, который бы определял разные границы аутентификации, о чем и вопрос был. Может, надо покопаться в pam (там я не силен) или есть какая-то группа опций для конкретной маски ip - это было бы интересно...&lt;br&gt;Спасибо за ответ!&lt;br&gt;</description>
</item>

<item>
    <title>ssh: Установить PasswordAuthentication в зависимости от сети (ilway)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/4945.html#3</link>
    <pubDate>Fri, 30 Sep 2011 14:05:31 GMT</pubDate>
    <description>&amp;gt; Как вариант, запустить два демона sshd. Один демон завесить на внутреннем интерфейсе &lt;br&gt;&amp;gt; (авторизация по паролю). Второй демон sshd смотрит в интернет, и авторизация &lt;br&gt;&amp;gt; на нем сугубо по ключу.&lt;br&gt;&amp;gt; Плюсы данного решения в том, что вы можете контролировать пользователей интранета и &lt;br&gt;&amp;gt; интернета отдельно на разных демонах sshd, изменяя их конфигурации по отдельности. &lt;br&gt;&amp;gt; + можно настроить work time-ы через cron.&lt;br&gt;&lt;br&gt;Спасибо за быстрый ответ. Тоже думал об этом, но как о последнем решении. Сервер стоит во внутренней сети, все пакеты пока приходят через один интерфейс, но не суть - можно добавить алиас или VLAN ,относящийся к DMZ.&lt;br&gt;&lt;br&gt;Work time не подходит в моем случае - как правило ssh используется при авариях, чтобы помощник тот же апач перезапустил.&lt;br&gt;</description>
</item>

<item>
    <title>ssh: Установить PasswordAuthentication в зависимости от сети (Cristian)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/4945.html#2</link>
    <pubDate>Fri, 30 Sep 2011 14:05:07 GMT</pubDate>
    <description>Если у вас интерфейс один, тогда можно завесить демоны на разные порты (например 22/23) а на NAT-сервере/устройстве сделать правило переброса (Internet IP, port 22) -&amp;gt; (Server sshd port 23).&lt;br&gt;</description>
</item>

<item>
    <title>ssh: Установить PasswordAuthentication в зависимости от сети (Cristian)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/4945.html#1</link>
    <pubDate>Fri, 30 Sep 2011 13:57:11 GMT</pubDate>
    <description>Как вариант, запустить два демона sshd. Один демон завесить на внутреннем интерфейсе (авторизация по паролю). Второй демон sshd смотрит в интернет, и авторизация на нем сугубо по ключу.&lt;br&gt;&lt;br&gt;Плюсы данного решения в том, что вы можете контролировать пользователей интранета и интернета отдельно на разных демонах sshd, изменяя их конфигурации по отдельности. &lt;br&gt;+ можно настроить work time-ы через cron.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
