Моя компания отключила аутентификацию по открытому ключу SSH, поэтому мне приходится каждый раз вводить пароль вручную (менять его не предполагается /etc/ssh/sshd_config
).
Однако gssapi-keyex
и gssapi-with-mic
аутентификации включены (см. Ниже ssh
отладочный вывод).
Как я могу использовать автоматический вход в этом случае?
Могу ли я использовать gssapi-keyex
и / или gssapi-with-mic
аутентификацию?
> ssh -v -o PreferredAuthentications=publickey hostxx.domainxx
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to hostxx.domainxx [11.22.33.44] port 22.
debug1: Connection established.
debug1: identity file /home/me/.ssh/identity type -1
debug1: identity file /home/me/.ssh/id_rsa type -1
debug1: identity file /home/me/.ssh/id_dsa type 2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host 'hostxx.domainxx' is known and matches the RSA host key.
debug1: Found key in /home/me/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: gssapi-keyex,gssapi-with-mic,password
debug1: No more authentication methods to try.
Permission denied (gssapi-keyex,gssapi-with-mic,password).
ssh
authentication
kerberos
olibre
источник
источник
fab
файла, который будет входить на другой компьютер (SSH gssapi без запроса пароля) и открывать оболочку? Вы можете предоставить это в ответе. (За пять минут я не нашел в руководстве, как это сделать). Приветствия;)Ответы:
Может быть.
kinit
MIT Kerberos для Windows)?host/server.example.com@EXAMPLE.COM
.GSSAPI
аутентификация на вашем клиенте?Если вы ответили «да» на все вышеперечисленное, то поздравлениями вы можете воспользоваться
GSSAPIAuthentication
.Этапы тестирования:
(Предполагается: домен = example.com; realm = EXAMPLE.COM)
kinit username@EXAMPLE.COM
pam_krb5
илиpam_sss
(сauth_provider = krb5
) в соответствующийpam stack
.kvno host/server.example.com@EXAMPLE.COM
ssh
делает это автоматически, если у вас есть действительный кеш, и вы говорите сsshd
поддержкойgssapi-with-mic
илиgssapi-keyex
.dig _kerberos.example.com txt
должен вернуться"EXAMPLE.COM"
[domain_realm]
разделе/etc/krb5.conf
as.example.com = EXAMPLE.COM
, ноdns
метод масштабируется намного лучше.ssh -o GSSAPIAuthentication=yes username@server.example.com
источник
gssapiauthentication
? Может быть, я также могу использоватьgssapiauthentication
на моей машине Linux. (я должен использоватьkinit
для этого?) Приветствия;)Четырехступенчатый метод является правильным (в DNS также есть записи Kerberos SRV, которые еще более элегантны и присутствуют в каждом Active Directory). Я использую это все время и защищаю вышеописанные методы pubkey, в основном по соображениям безопасности и контроля.
Тем не менее, это дает только интерактивный вход в систему, хотя он может быть квазиинтерактивным, когда вы получили билет на свою рабочую станцию. Билет Kerberos действует так же, как SSH-агент; как только у вас есть это, новые соединения мгновенно и без пароля; хотя и с ограничением по времени.
Чтобы получить интерактивный пакетный вход в систему, вам нужно получить файл keytab, файл, который по существу содержит пароль для учетной записи Kerberos, очень похожий на частную половину ключа SSH. В соответствии с мерами безопасности применяются; тем более что keytab не зашифрован и не защищен паролем.
Я очень неохотно предоставляю своим пользователям их ключевые таблицы для своих личных учетных записей, но я агрессивно использую служебные учетные записи с минимальными разрешениями для различных пакетных заданий, особенно там, где крайне важно, чтобы учетные данные делегировались удаленной системе, что-то, что Pubkey просто может сделать ». т достичь.
Keytabs могут быть созданы с помощью ktutil на Unix или KTPASS.EXE на Windows (последний из служб AD Kerberos). Обратите внимание, что ktutil существует в двух разновидностях, Heimdal и MIT, и их синтаксис отличается. Чтение справочной страницы в соответствующей системе помогает.
источник