Mam centos5.
Czy jest jakiś sposób, że mogę zalogować się do mojego serwera VPS z użytkownikiem root tylko z określonego adresu IP?
Przeczytałem, że mogę użyć klucza prywatnego, aby zalogować się do sshd. Ale problem polega na tym, że używam SFTP dla wszystkich moich stron internetowych i nie chcę, aby użytkownicy niebędący IT używali kluczy do logowania się za pomocą SFTP.
LUB czy jest jakiś sposób, że tylko root może używać kluczy do logowania się do powłoki, ale dla innych jest to normalne hasło
Zasadniczo lepiej jest najpierw zalogować się jako użytkownik nieuprzywilejowany, a następnie użyć „su -” lub „sudo”, aby uzyskać uprawnienia roota, ale ...
Zawsze możesz nałożyć ograniczenie adresu IP na klucz w ~ root / .ssh / author_keys:
Pozwoliłoby to ssh używać klucza [email protected] tylko z 192.168.1.100.
źródło
Posługiwać się:
PermitRootLogin bez hasła
W / etc / ssh / sshd_config. Każdy użytkownik oprócz roota będzie mógł używać loginów do hasła. Root musi używać kluczy do logowania.
źródło
git pull
: / etc / ssh / ssh_config: linia 68: Zła opcja konfiguracji: Permrootloginman ssh_config
ssh -o PreferredAuthentications=password
Edytuj
sshd_config
(zwykle w/etc/ssh
) i dodaj lub zmień następujące dyrektywyNastępnie uruchom ponownie demona
źródło
AllowUsers
, musiałby określić wszystkich użytkowników, których chce mieć dostęp. Twój przykład pozwoliłby rootowi uwierzytelnić się tylko przez ssh.*@thehosttoallow
wpuszczaj dowolnego użytkownika.ssh -o PreferredAuthentications=password
Po pierwsze, dlaczego chcesz uniemożliwić użytkownikom korzystanie z klucza uwierzytelniania? To nie ma dla mnie sensu.
Po drugie, nie zezwalaj na logowanie roota przez ssh. Po prostu nie rób tego - nie ma dobrego powodu, aby to robić. Jest to sprzeczne z wszelkimi najlepszymi praktykami i nie bez powodu. Jeśli potrzebujesz przyznać uprawnienia do odczytu / zapisu niektórych plików, powinieneś być w stanie to zrobić za pomocą standardowych uprawnień systemu plików Linux. Jeśli potrzebujesz bardziej szczegółowej kontroli dostępu, zajrzyj do systemu ACL linux.
źródło
root
na unikalny host nie jest niebezpieczne. Zaobserwowano tendencję przedroot
dostępem przeztelnet
kilka lat wstecz (besoressh
było powszechne), ale pozwalaroot
poprzezssh
aby tylko jeden gospodarz nie wygląda to niebezpieczne.root
użytkownika. Umożliwienie bezpośredniegoroot
dostępu tylko z jednego hosta w tym przypadku jest rozsądną alternatywą.