Hier ist eine Frage, auf die ich absolut keine Antworten gefunden habe: Wie können Sie sshd so konfigurieren, dass jeder ohne Kennwort- oder Schlüsselauthentifizierung frei SSH in die Box kann? Das Ziel ist es, jedem zu ermöglichen, "ssh user @ host" auszuführen und in die Box zu gelangen, ohne ein Passwort angeben oder Schlüssel konfigurieren zu müssen. Ist das überhaupt möglich?
Bevor jemand fragt, bin ich mir sehr bewusst, dass dies in der Praxis eine schlechte Idee ist. Dies ist jedoch nur für einen Sandbox-Server gedacht, den ich zu Lernzwecken verwende.
telnet towel.blinkenlights.nl
einem Beispiel), aber wenn Sie aus irgendeinem Grund eine verschlüsselte Verbindung wünschen, funktioniert dies als Ersatz.Antworten:
Ich gehe davon aus, dass dies für ein LAN-System ist, ich hoffe nicht für ein Internet-System, aber Sie können einen Benutzer ohne Passwort erstellen und die folgende Option in der OpenSSHd-Konfiguration aktivieren:
Um ein Kennwort von einem Benutzer zu entfernen, können Sie es
-d
mit passwd verwenden.Sie generieren ein SSH-Schlüsselpaar für sich selbst. Wie Sie dies generieren, hängt von Ihrem Client ab. Für Linux ist es
ssh-keygen
. Sie können beim Generieren des Schlüssels ein leeres Kennwort verwenden, damit Sie beim Anmelden kein Kennwort eingeben müssen.Auf Ihrem Server können Sie den öffentlichen Schlüssel (id_rsa.pub) in einer Zeile in der Datei authorized_keys speichern, die sich normalerweise im Benutzerverzeichnis befindet
.ssh
. Diese Datei muss möglicherweise erstellt werden. (Für einen einzelnen Schlüssel sollte das Kopieren von id_rsa.pub auf den Server als ~ / .ssh / autorisierte_Tasten ausreichen.)Die private Schlüsseldatei sollte niemals öffentlich veröffentlicht werden, sondern kann für jeden freigegeben werden, der Zugriff auf diesen user @ machine haben möchte.
quelle
nullok
zupam_unix.so
für denauth
Abschnitt (in/etc/pam.d/ssh
oder aus einer Datei enthält es, in der Regelcommon-auth
), oder Sie müssen deaktivieren PAM in sshd mitUsePAM no
(Herstellung sshd Lese-/etc/passwd
und/etc/shadow
selbst).