Назад | Перейти на главную страницу

Запретить аутентификацию по паролю в SSH через ~ / .ssh / config?

Я знаю, что здесь я проигрываю битву, но с правильной долей смазки у меня есть общий хостинг с GoDaddy, чтобы позволить мне SSH-вход через pubkey auth (добавлен в каталог ~ / .ssh и в файл authorized_keys , что их служба поддержки сказала мне, что я не могу использовать виртуальный хостинг). Я ухожу от них, как только смогу, но я все равно спрошу об этом ради любых будущих проблем, когда это может мне помочь:

Есть ли способ принудительно выполнить аутентификацию pubkey с помощью пользовательского файла конфигурации или чего-то подобного? Я всегда мог бы пойти по длинному пути, добавив некоторые сценарии в .profile, который выводит пользователя из системы, если не установлена ​​какая-либо переменная среды, а затем установить ее для каждого ключа с помощью файла authorized_keys, но похоже, что должен быть более простой способ чем это. (Кроме попытки принудительного получения доступа к их файлу sshd_config)

Файл ~/.ssh/config для SSH клиент конфигурация. Вы не можете запретить демону SSH принимать пароли для входа из этого файла. Я не могу придумать, как это сделать в общей среде, где у вас нет доступа к конфигурации демона.

Поскольку теперь вы используете аутентификацию на основе ключей, почему бы не установить пароль на что-нибудь разумно невозможно быть взломанным грубой силой?