SSH авторизация по паролю

Аутентификацию по протоколу SSH на сервере, как известно, возможна по паролю и по ключу, авторизацию по ключу можно запретить. SSH авторизация по паролю менее безопасна, чем по ключу поскольку в этом случае нельзя гарантировать, что пароль не станет известен злоумышленникам если сетевой трафик прослушивается (например, при помощи Wireshark), а пароль передается в открытом виде.

 

Ключ генерируется на локальном компьютере, затем добавляется в /.ssh/authorized_keys в домашнем каталоге пользователя. После этого запрос пароля происходить не будет.

 

 

 

Принудительная SSH авторизация по паролю

SSH авторизация по паролю может быть нужна когда доступ к серверу ограничен в настройках службы ssh. Когда возникает необходимость заходить не по ключу, можно сделать так:

 

ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no user@example.com

 

Где user — логин системного пользователя на сервере, example.com — доменное имя (вместо него может использоваться IP адрес сервера, например 123.123.123.123)

 

 

Также полезным оказывается добавление алиаса «ssh-nokey» для подключения по паролю в .bashrc

echo «alias ssh-nokey='ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no' » >> ~/.bashrc

В этом случае пароль будет запрашиваться каждый раз независимо от наличия публичного ключа.

 

 

Обязательный запрос пароля при выполнении rsync

Использование публичного ключа можно исключить при использовании rsync:

rsync -avz -e «ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no» user@ip-adress:/dir/ /dir/current/

 

Также читайте про то, как сгенерировать SSH ключ и настроить доступ к серверу по SSH