Instalé Google-Authenticator en una máquina CentOS 6.5 y configuré ciertos usuarios para proporcionar OTP.
Durante la edición /etc/ssh/sshd_config, vi una directiva " PermitRootLogin" que se comenta por defecto.
Me gustaría establecer " PermitRootLogin no", pero aún así poder enviar ssh a la máquina como root solo desde la red local.
¿Es eso posible?

sudo - suingresar y entrar en la raíz, o hacer nada que sus usuarios no necesiten (en sudoers, usa la lista blanca para los comandos). Si necesita root, debe estar físicamente en la consola, es decir. La raíz sobre SSH nunca debe permitirse ... claves o no.Respuestas:
Use el
Matchparámetro de configuración en/etc/ssh/sshd_config:Ver
man sshd_configfuente
~root/.ssh/authorized_keys. Prefije la clave confrom="192.168.0.0/24 ".AllowUser rootEl
Match addressmétodo ya se mencionó, pero también puede restringir los usuarios (o grupos) que pueden iniciar sesión en un sistema. Por ejemplo, para limitar los inicios de sesión al usuarioitai(desde cualquier lugar) yroot(desde una red específica), use:Esto evita que todos los demás usuarios (como
apache) inicien sesión a través de SSH.Consulte también la
AllowUserspalabra clave en el manual sshd_config (5) .fuente
AllowGroupsagregar a todos los usuarios que deberían poder iniciar sesión con SSH a un grupo específico. Supongo que es una cuestión de gustos, pero eso parece menos edición de sshd_config (lo que se traduce en un menor riesgo de equivocar y bloquear a todos).AllowUsers itai [email protected].*yAllowGroups ssh-usersno provocará un bloqueo accidentalmente en caso de que el interno