J'ai centos5.
Existe-t-il un moyen de me connecter à mon serveur vps avec l'utilisateur root à partir d'une adresse IP particulière uniquement.
J'ai lu que je peux utiliser une clé privée pour me connecter à sshd. Mais le problème est que j'utilise SFTP pour tous mes webistes et je ne veux pas que les utilisateurs non informatiques utilisent des clés pour se connecter avec SFTP.
OU existe-t-il un moyen pour que seul root puisse utiliser des clés pour se connecter au shell, mais pour d'autres son mot de passe normal
Il est généralement préférable de se connecter en tant qu'utilisateur non privilégié, puis d'utiliser 'su -' ou 'sudo' pour obtenir les privilèges root, mais ...
Vous pouvez toujours mettre la restriction IP sur votre clé dans ~ root / .ssh / authorized_keys:
Cela permettrait à ssh d'utiliser la clé [email protected] uniquement à partir de 192.168.1.100.
la source
Utilisation:
PermitRootLogin sans mot de passe
Dans / etc / ssh / sshd_config. Chaque utilisateur à l'exception de root sera autorisé à utiliser les connexions par mot de passe. Root doit utiliser des clés pour se connecter.
la source
git pull
cependant: / etc / ssh / ssh_config: ligne 68: Mauvaise option de configuration: permitrootloginman ssh_config
ssh -o PreferredAuthentications=password
Modifier
sshd_config
(généralement dans/etc/ssh
) et ajouter ou modifier les directives suivantesRedémarrez ensuite le démon
la source
AllowUsers
, il devrait spécifier tous les utilisateurs auxquels il souhaite avoir accès. Votre exemple permettrait uniquement à root de s'authentifier via ssh.*@thehosttoallow
effet, laissez entrer n'importe quel utilisateur.ssh -o PreferredAuthentications=password
Tout d'abord, pourquoi voudriez-vous empêcher les utilisateurs d'utiliser l'authentification par clé? Cela n'a aucun sens pour moi.
Deuxièmement, n'autorisez pas la connexion root via ssh. Il suffit de ne pas le faire - il n'y a aucune bonne raison de le faire. Cela va à l'encontre de toutes les meilleures pratiques, et pour une bonne raison. Si vous devez accorder des autorisations pour lire / écrire certains fichiers, vous devriez pouvoir le faire via les autorisations standard du système de fichiers Linux. Si vous avez besoin d'un contrôle d'accès plus fin, examinez le système ACL Linux.
la source
root
partir d'un hôte unique n'est pas dangereux. Il y avait une tendance contre l'root
accès via il ytelnet
a quelques années (en fait,ssh
c'était fréquent), mais autoriser laroot
connexionssh
à un seul hôte ne semble pas dangereux.root
utilisateur. Autoriser l'root
accès direct à partir d'un seul hôte dans ce cas est une alternative raisonnable.