Instalé Google-Authenticator en una máquina CentOS 6.5 y configuré ciertos usuarios para proporcionar OTP.
Durante la edición /etc/ssh/sshd_config
, vi una directiva " PermitRootLogin
" que se comenta por defecto.
Me gustaría establecer " PermitRootLogin no
", pero aún así poder enviar ssh a la máquina como root solo desde la red local.
¿Es eso posible?
sudo - su
ingresar y entrar en la raíz, o hacer nada que sus usuarios no necesiten (en sudoers, usa la lista blanca para los comandos). Si necesita root, debe estar físicamente en la consola, es decir. La raíz sobre SSH nunca debe permitirse ... claves o no.Respuestas:
Use el
Match
parámetro de configuración en/etc/ssh/sshd_config
:Ver
man sshd_config
fuente
~root/.ssh/authorized_keys
. Prefije la clave confrom="192.168.0.0/24 "
.AllowUser root
El
Match address
método ya se mencionó, pero también puede restringir los usuarios (o grupos) que pueden iniciar sesión en un sistema. Por ejemplo, para limitar los inicios de sesión al usuarioitai
(desde cualquier lugar) yroot
(desde una red específica), use:Esto evita que todos los demás usuarios (como
apache
) inicien sesión a través de SSH.Consulte también la
AllowUsers
palabra clave en el manual sshd_config (5) .fuente
AllowGroups
agregar a todos los usuarios que deberían poder iniciar sesión con SSH a un grupo específico. Supongo que es una cuestión de gustos, pero eso parece menos edición de sshd_config (lo que se traduce en un menor riesgo de equivocar y bloquear a todos).AllowUsers itai [email protected].*
yAllowGroups ssh-users
no provocará un bloqueo accidentalmente en caso de que el interno