J'ai installé Google-Authenticator sur une machine CentOS 6.5 et configuré certains utilisateurs pour fournir le protocole OTP.
Lors de l'édition, /etc/ssh/sshd_config
j'ai vu une directive " PermitRootLogin
" qui est commentée par défaut.
Je voudrais mettre " PermitRootLogin no
" mais pouvoir toujours ssh sur la machine en tant que root uniquement à partir du réseau local.
Est-ce possible?
sudo - su
dans la racine, ou faire tout ce dont ses utilisateurs n'ont pas besoin (dans sudoers, vous utilisez la liste blanche pour les commandes). Si vous avez besoin de root, vous devez être physiquement sur la console - c'est-à-dire. La racine sur SSH ne devrait jamais être autorisée… clés ou non.Réponses:
Utilisez le
Match
paramètre config dans/etc/ssh/sshd_config
:Voir
man sshd_config
la source
~root/.ssh/authorized_keys
. Préfixez la clé avecfrom="192.168.0.0/24 "
.AllowUser root
La
Match address
méthode a déjà été mentionnée, mais vous pouvez également limiter les utilisateurs (ou groupes) autorisés à se connecter à un système. Par exemple, pour limiter les connexions à l'utilisateuritai
(de n'importe où) etroot
(d'un réseau spécifique), utilisez:Cela empêche tous les autres utilisateurs (comme
apache
) de se connecter via SSH.Voir aussi le
AllowUsers
mot - clé dans le manuel sshd_config (5) .la source
AllowGroups
et ajoute tous les utilisateurs qui devraient pouvoir se connecter en utilisant SSH à un groupe spécifique. Je suppose que c'est une question de goût, mais cela semble être moins l'édition de sshd_config (ce qui signifie moins de risque de gâcher et de mettre tout le monde en sécurité).AllowUsers itai [email protected].*
etAllowGroups ssh-users
et vous ne provoquerez pas accidentellement un lock-out au cas où le stagiaire