Назад | Перейти на главную страницу

SSH-аутентификация на основе существующего туннеля OpenVPN

У меня есть один сервер CentOS и несколько клиентов Windows, которые должны подключаться к нему удаленно. Я успешно настроил OpenVPN (с открытыми ключами), с помощью которого клиенты подключаются к серверу; а затем они используют SSH для выполнения самой работы. В этой конфигурации все работает нормально.

Однако здесь есть некоторая избыточность - после аутентификации пользователя с помощью ключа OpenVPN он должен вручную войти в SSH и предоставить пароль.

Возможно ли, что SSH-сервер «поймет», что пользователь уже прошел аутентификацию?

Я попытался возглавить настройку сервера LDAP, использовать его для управления учетными записями Unix, а затем использовать его для аутентификации OpenVPN, но это было слишком сложно, и я не уверен, что это стоит усилий для такой небольшой конфигурация.

Возможно ли, что SSH-сервер «поймет», что пользователь уже прошел аутентификацию?

Нет.

Просто реализуйте ключевую аутентификацию для SSH. Затем ваши пользователи смогут подключаться к вашим серверам по ssh, вообще не вводя пароль (за исключением начальной загрузки закрытого ключа в ваш агент ssh-ключа). В любом случае вам действительно следует использовать аутентификацию по ключу. Это беспроигрышный вариант для вас.