
外网有台 Linux 服务器,已配置好密钥登录 ssh 。
需要办公室内的同事可以 ssh 进去维护服务器。简单粗暴的做法,把密钥复制到各个机器。或者服务器上的登录用户配置多个密钥。
疑问是,能否不复制私钥,实现各个同事可以在办公室内网,通过 ssh 登录服务器?
1 ruidoBlanco 2022-09-02 08:21:44 +08:00 host based authentication ,认机不认人。 |
2 toaruScar 2022-09-02 08:25:21 +08:00 可以用证书验证。 生成一个 CA ,让服务器信任。让后用这个 CA 来签同事的公钥,同时写入 principal 。这样在服务器上设置一次某个用户允许哪些 principals 登录就行了。 |
3 PlG5sBkXD1ziLeGB 2022-09-02 08:33:05 +08:00 via iPhone 堡垒机 |
4 NessajCN 2022-09-02 08:33:53 +08:00 那你就开密码登录呗... |
6 villivateur 2022-09-02 08:41:04 +08:00 那你就把每个同事电脑的公钥都放在这台服务器上呗 |
7 bruce0 2022-09-02 08:50:35 +08:00 蹲一个靠谱的方案, 我们也有你这样的需求, 有多台机器(比如 20 太机器), 都要做权限管理就很麻烦. 之前查过资料, 有推荐 VPN 的, 要连的机器, 只能通过特定的 ip 连接, 假设为机器 A, 目标机只能通过 A 连接, A 同时只能通过 VPN 连接上去,然后可以通过 VPN 控制权限. 还一种方案就是跳板机, 假设为机器 B, 只能通过 B 连接目标机, 不同人拥有 B 的访问权限, 控制 B 的访问权限, 就可以控制所有机器的 |
8 dingyaguang117 2022-09-02 08:55:50 +08:00 via iPhone 有一些开源的跳板机系统,权限管理带 webui 的 |
9 ZE3kr 2022-09-02 08:57:41 +08:00 via iPhone 做个 WebSSH ,之前用 Cloudflare Teams 就可以做到这个,支持 SSO 登陆进入 SSH 页面 |
10 fox0001 OP @dingyaguang117 #8 我也有类似的想法。比如局域网内部署一个 cPanel 、宝塔之类的系统,只能局域网内访问,里面配置好 ssh 私钥。打开那系统就能 ssh 到 Linux 服务器上。但是不知道用哪个… |
11 huangmingyou 2022-09-02 09:02:32 +08:00 开源的 jumpserver 不错,可以实现 |
12 apake 2022-09-02 09:19:02 +08:00 via Android 1 跳板机,所有人登入跳板机,再登录服务器。2 服务器启动 jupyter ,浏览器就可以登录终端了 |
13 dingyaguang117 2022-09-02 09:19:18 +08:00 via iPhone @fox0001 jumpserver 就挺好 |
14 dddd1919 2022-09-02 09:19:43 +08:00 关键字 authorized_keys |
15 ytmsdy 2022-09-02 09:22:51 +08:00 把需要登录服务器的同事的公钥收集一下,然后都放到服务器上不就完了么。 |
16 byte10 2022-09-02 09:24:51 +08:00 (⊙o⊙)。xshell 的毒,预留了一个私钥的登录给你们,导致你们不知道可以使用公钥免密登录?关键字 authorized_keys |
17 proxychains 2022-09-02 09:26:11 +08:00 jumpserver 堡垒机 |
18 lazyyz 2022-09-02 09:29:46 +08:00 via Android 轻量的推荐 next-terminal ,我自己在用,挺方便的 |
19 microxiaoxiao 2022-09-02 09:40:12 +08:00 via Android 搞个免密码登录到远程服务器的 linux 内网跳板机,然后在内网跳板机上面用 iptables 开白名单。迁移也简单 |
20 microxiaoxiao 2022-09-02 09:43:09 +08:00 via Android 哦,对了。同事的终端可以选择 mobaxterm ,变个启动脚本,这样登录跳板机自动 ssh 到远程服务器。 |
21 Tink PRO 堡垒机 |
22 jfj8848 2022-09-02 09:54:22 +08:00 跳板机 堡垒机 |
23 robinfai9 2022-09-02 10:07:00 +08:00 teleport ? |
24 nothingistrue 2022-09-02 10:17:43 +08:00 没有私钥不行,因为根据私钥可以设置 pin 码这情况看,客户端每次登录都是要拿私钥重新生成签名的。 但是有一个方向楼主搞错了,SSH 无密码登录,不是服务器生成密钥对再分发的方向,而是客户端自行生成密钥对后把公钥报给服务器。这个方向是客户端主服务端从,不是服务器端主客户端从。当要在不吊销用户的情况下单独吊销登录凭证的时候,服务器唯一能做的就是 authorized_keys 中移除对应的公钥。所以这里建议要么一用户一人,要么一密钥对一人,不能共享的。 |
25 dacapoday 2022-09-02 10:21:46 +08:00 tailscale magic ssh |
26 subpo 2022-09-02 10:23:06 +08:00 虽然但是 啥时候 ssh 登录需要复制私钥了? 是我没看懂问题,还是现在 v2 水平这么奇怪了 |
27 sampeng 2022-09-0210:27:37 +08:00 ssh 还能这么用?你这不就是要一个堡垒机?? 机器不多,你应该是找每个人要自己的公钥啊。。。。是我年纪太大理解错了? |
28 wooyuntest 2022-09-02 10:29:13 +08:00 建议堡垒机,还得配合其他的措施才能尽量控制违规登录。 比如用户通过堡垒机登录成功以后 自己在 authorized_keys 加一个公钥怎么办? 用户通过堡垒机登录成功以后 自己用 nc socat 等等工具反弹一个 shell 到自己的服务器上 怎么办? 有好多维度都是需要考虑的。 |
29 11232as 2022-09-02 10:41:18 +08:00 为啥要分发私钥... |
30 Xusually 2022-09-02 10:47:19 +08:00 为什么要复制私钥? 在服务器上启用公钥验证登录,把要登陆的用户的公钥都加入到 authorized_keys 里就行了啊。 私钥怎么会需要分发? |
31 stoluoyu 2022-09-02 11:31:26 +08:00 有什么原因导致你不能把你同事的公钥放到服务器的 authorized keys 呢。 |
32 lakehylia 2022-09-02 11:49:19 +08:00 一人一把钥匙啊,你自己生成一堆钥匙,公钥放服务器,一个私钥给一个人。如果要剔除某个人,就把某个人的私钥对应的公钥从服务器移除啊。 |
33 fox0001 OP |
34 julyclyde 2022-09-05 09:19:36 +08:00 forward agent |