sshd_config의 사용 로그인


12

내 sshd_config 파일을 살펴보고 이것을 찾았습니다.

#Uselogin no

나는 그것이 주석 처리되어 있다는 것을 알고 있지만 그 위에 설명이 없으며 Google에서 그것을 얻을 때 나는 이것을 얻는다 :

기존의 login (1) 서비스를 사용하여 사용자를 로그인하지 마십시오. login (1) 서비스에 로그인하는 즉시 사용자가 권한 분리를 사용하고 있으므로 비활성화됩니다.

또는

login (1)을 대화식 로그인 세션에 사용할지 여부를 지정합니다. 기본값은 "아니오"입니다. login (1)은 원격 명령 실행에 사용되지 않습니다. 또한 이것이 활성화되면 login (1)이 xauth (1) 쿠키를 처리하는 방법을 모르기 때문에 X11Forwarding이 비활성화됩니다. UsePrivilegeSeparation이 지정되면 인증 후 사용 불가능하게됩니다.

nossh가 "전통적인 로그인"을 사용하지 못하도록 이해 하지만 "전통적인"로그인에 대해서는 아무것도 찾을 수 없습니다.

누군가 그것이 무엇을 설명 할 수 있습니까?

답변:


15

자, 우리는 유닉스 박스에 액세스하는 주된 방법이 터미널과 로그인과 관련된 4 개의 프로그램이있는 직렬 회선이었던 시절에 약간의 역사가 필요합니다. init, getty, login 및 shell이었습니다. init는 getty를 시작하고 계속 실행했습니다. getty는 직렬 포트를 열었을 때 (그리고 모뎀 관련 사항 일 수도 있음) 로그인 프롬프트를 표시하고 사용자 이름이 입력되기를 기다렸습니다. 사용자 이름을 입력하면 사용자 이름으로 getty run login을 입력 한 다음 login에서 암호를 입력하라는 메시지가 표시되고 계정 작업을 수행 한 다음 시스템을 사용할 수있는 셸을 실행합니다. 이것은 여전히 ​​데이터 센터, 가상 머신 및 기타 여러 장소에서 사용됩니다.

다음은 텔넷입니다. 텔넷은 직렬 포트를 사용하지 않았으므로 약간 변경되었습니다. getty와 함께 init은 telnetd (또는 telnetd를 시작하는 inetd)를 시작하고 telnetd는 사용자 이름을 얻은 다음 로그인을 실행하고 모든 것이 거기에서 거의 동일하게 실행됩니다.

이제 보안 쉘이 제공됩니다. 이제 보안 쉘을 사용하면 암호없이 로그인 할 수 있습니다 (키를 사용하거나 버전 GSS에 따라 다름) 몇 가지 방법이 있습니다. 텔넷과 같은 작업을 수행하고 멋진 기능을 사용하지 않거나 sshd가 처리하도록 할 수 있습니다 로그인하고 쉘을 시작하면 모든 종류의 멋진 작업을 수행 할 수 있습니다. 사용자 정의 버전의 로그인이 없으면 sshd가 로그인을 처리하도록하는 것이 좋습니다. (그리고 pam이 있다면 더 이상 커스텀 로그인을해야 할 많은 이유가 없습니다.)

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.