Ich habe Google-Authenticator auf einem CentOS 6.5-Computer installiert und bestimmte Benutzer so konfiguriert, dass sie OTP bereitstellen.
Während der Bearbeitung /etc/ssh/sshd_config
" PermitRootLogin
" habe ich eine Direktive gesehen, die standardmäßig auskommentiert ist.
Ich würde gerne " PermitRootLogin no
" setzen, aber trotzdem in der Lage sein, nur vom lokalen Netzwerk aus als root auf den Rechner zu ssh.
Ist das möglich?
sudo - su
in root zu sshen oder etwas zu tun, was seine Benutzer nicht benötigen (in sudoers verwenden Sie die weiße Liste für Befehle). Wenn Sie root benötigen, müssen Sie sich physisch an der Konsole befinden - d. H. Root over SSH sollte niemals erlaubt sein ... Schlüssel oder nicht.Antworten:
Verwenden Sie den
Match
config-Parameter in/etc/ssh/sshd_config
:Sehen
man sshd_config
quelle
~root/.ssh/authorized_keys
. Stellen Sie dem Schlüssel Folgendes voranfrom="192.168.0.0/24 "
.AllowUser root
Die
Match address
Methode wurde bereits erwähnt, Sie können jedoch auch die Benutzer (oder Gruppen) einschränken, die sich an einem System anmelden dürfen. Verwenden Sie zum Beispiel Folgendes, um Anmeldungen auf den Benutzeritai
(von überall) undroot
(von einem bestimmten Netzwerk aus) zu beschränken:Dies verhindert, dass sich alle anderen Benutzer (wie
apache
) über SSH anmelden.Siehe auch das
AllowUsers
Schlüsselwort im Handbuch sshd_config (5) .quelle
AllowGroups
und füge alle Benutzer, die sich mit SSH anmelden können sollen, einer bestimmten Gruppe hinzu. Schätze, es ist Geschmackssache, aber das scheint weniger Bearbeitung von sshd_config zu sein (was zu einem geringeren Risiko führt, alle durcheinander zu bringen und auszusperren).AllowUsers itai [email protected].*
undAllowGroups ssh-users
und Sie werden nicht versehentlich eine Sperre verursachen, falls der Praktikant versehentlich die Gruppe löscht :)