কেবলমাত্র একটি আইপি ঠিকানা থেকে মূল লগইনকে অনুমতি দিন


14

আমার সেন্টো 5 আছে।

কোনও উপায় আছে যে আমি কেবলমাত্র নির্দিষ্ট আইপি ঠিকানা থেকে রুট ব্যবহারকারীর সাথে আমার ভিপিএস সার্ভারে লগ ইন করতে পারি।

আমি পড়েছি যে আমি sshd এ লগইন করতে ব্যক্তিগত কী ব্যবহার করতে পারি। তবে সমস্যাটি হ'ল আমি আমার সমস্ত ওয়েবসাইটের জন্য এসএফটিপি ব্যবহার করছি এবং আমি চাই না যে আইটি নন ব্যবহারকারীরা এসএফটিপিতে লগইন করতে কী ব্যবহার করতে পারেন use

অথবা এমন কোনও উপায় আছে যে কেবল শিকলে লগইন করার জন্য কেবল রুটগুলি কী ব্যবহার করতে পারে তবে অন্যদের জন্য এটির সাধারণ পাসওয়ার্ড

centos  root  ssh 

উত্তর:


15

ম্যাচ কীওয়ার্ডটি ব্যবহার করা এখন আরও একটি ভাল উপায়:

Match Host myworkstation
        PermitRootLogin yes

অথবা

Match Address 192.168.1.100
        PermitRootLogin yes

এইভাবে, আপনি পারমিট রুটলগিনকে 'না' তে সেট করে রেখে যেতে পারেন, তবে আপনি এখনও আপনার ওয়ার্কস্টেশন থেকে রুট হিসাবে লগ ইন করতে পারেন।

উদাহরণস্বরূপ, দুটি হোস্টের মধ্যে রুটকে আরএসইএনসি ডেটাতে অনুমতি দেওয়ার জন্য এটি ব্যবহার করা যেতে পারে।


আপনার আরএসএনসি উদাহরণটি হ'ল ব্যবহারের ক্ষেত্রে যা আমি এই প্রশ্নটি গুগল করেছিলাম। ধন্যবাদ! ;)
জানুয়ারী

সচেতন হন যে এটি কেবল উত্স আইপি ঠিকানার বিপরীত ডিএনএস ব্যবহার করে কাজ করে। (কমপক্ষে আমার জন্য এটিই ছিল একমাত্র উপায়)
বিভক্ত হয়ে উঠেছে

9

প্রথমে অননুমোদিত ব্যবহারকারী হিসাবে লগ ইন করা ভাল তবে প্রথমে মূল সুযোগগুলি পেতে 'su -' বা 'সুডো' ব্যবহার করুন তবে ...

আপনি সর্বদা আপনার কীতে আইপি নিষেধাজ্ঞাকে ~ রুট / .ssh / অনুমোদিত_মানের মধ্যে রাখতে পারেন:

from="192.168.1.100" ssh-rsa AAAAh9uif...auwehuf== yourkey@yourhost.com

এটি কেবল 192.168.1.100 থেকে yourkey@yourhost.com কী ব্যবহার করে এসএসএসের অনুমতি দেবে।


সম্মত হন, যদিও এসএফটিপি, আরএসএনসি, এসএসএফএস ... এর মতো জিনিসগুলির জন্য এটি করা আরও জটিল ...
মভেরুন

3

ব্যবহার করুন:

পাসওয়ার্ড ছাড়াই PermitRootLogin

ইন / ইত্যাদি / এসএসএস / এসএসডি_কনফিগ। রুট ব্যতীত প্রতিটি ব্যবহারকারীর পাসওয়ার্ড লগইন ব্যবহার করার অনুমতি দেওয়া হবে। লগ ইন করার জন্য রুটের কী ব্যবহার করা দরকার।


এই বিদ্রূপ কাজ করবে ?? আপনি কি এটি চেষ্টা করেছেন

আমি যে রেকর্ডিং করি তা প্রতিটি সার্ভারে আমি সেটিংটি ব্যবহার করি। এটি রুট ব্রুটফোর্স / ডিক্ট আক্রমণ প্রতিরোধ করে। unixhelp.ed.ac.uk/CGI/man-cgi?sshd_config+5
রুবিওজর

এটি মনে হচ্ছে git pullযদিও: / etc / ssh / ssh_config: লাইন 68: খারাপ কনফিগারেশন বিকল্প: পারমিট্রোটলগিন
জিওএইডসিক

এছাড়াও PermitRootLogin প্রদর্শিত হবে নাman ssh_config
জিওএইডিসিক

সহজে সঙ্গে ওভাররাইডssh -o PreferredAuthentications=password
geoidesic

2

সম্পাদনা করুন sshd_config(সাধারণত এতে /etc/ssh) এবং নিম্নলিখিত নির্দেশাবলী যুক্ত করুন বা পরিবর্তন করুন

  PermitRootLogin yes
  AllowUsers root@thehosttoallow

তারপরে ডেমন পুনরায় চালু করুন

  service ssh restart

আমি বিশ্বাস করি যে, ওপি যদি ব্যবহার করতে চায় তবে তার যে AllowUsersসমস্ত ব্যবহারকারী অ্যাক্সেস করতে চান তার উল্লেখ করতে হবে। আপনার উদাহরণটি কেবল রুটকে ssh এর মাধ্যমে প্রমাণীকরণের অনুমতি দেবে।
EEAA

1
হ্যাঁ, এটি উদ্দেশ্যমূলক। যেকোনো ব্যবহারকারী অনুমতি দিতে, *@thehosttoallowপ্রকৃতপক্ষে কোনো ব্যবহারকারী যাক।
রিং যায়-

সহজে সঙ্গে ওভাররাইডssh -o PreferredAuthentications=password
geoidesic

0

প্রথমত, আপনি কী ব্যবহারকারীদের কী প্রমাণাদি ব্যবহার থেকে বিরত রাখতে চান? এটা আমার বোধগম্য হলো না।

দ্বিতীয়ত, ssh এর মাধ্যমে রুট লগইন করতে দেবেন না। কেবল এটি করবেন না - এটি করার দরকারের কোনও ভাল কারণ নেই। এটি সেখানে প্রতিটি সর্বোত্তম অনুশীলনের বিরুদ্ধে যায়, এবং সঙ্গত কারণেই। আপনার যদি কিছু ফাইল পড়তে / লেখার জন্য অনুমতি দেওয়ার দরকার হয় তবে আপনার স্ট্যান্ডার্ড লিনাক্স ফাইল সিস্টেমের অনুমতিগুলির মাধ্যমে এটি করতে সক্ষম হওয়া উচিত। আপনার যদি আরও সূক্ষ্ম দানযুক্ত অ্যাক্সেস নিয়ন্ত্রণের প্রয়োজন হয় তবে লিনাক্স এসিএল সিস্টেমটি দেখুন।


আমি যদি রুট লগইনটি অক্ষম করি এবং কোনও ব্যবহারকারীর মধ্যেই কিছু মূল কনফিগার ফাইলে অ্যাক্সেস না থাকে what আমি রুট দিয়ে লগইন করতে না পারায় আমি লক হয়েছি

1
আপনি যখন ssh এর মাধ্যমে রুট লগইন অক্ষম করবেন, রুটটি এখনও কনসোলের মাধ্যমে সাইন ইন করতে সক্ষম হবে। এছাড়াও, আপনার কাছে সর্বদা সুডোর মাধ্যমে একটি সাধারণ ব্যবহারকারীর রুট-এস্কিক অনুমতি দেওয়ার বিকল্প থাকে। এটি sftp এর জন্য কাজ করবে না, তবে আপনার জিনিসগুলি ঠিক করার প্রয়োজনে ব্যর্থতা হিসাবে এটি কাজ করবে এবং অনুমতি প্রদানের পছন্দের উপায়।
EEAA

1
@ এরিকা rootএকটি অনন্য হোস্ট থেকে অনুমতি দেওয়া নিরাপদ নয়। বিরুদ্ধে একটি প্রবণতা ছিল rootমাধ্যমে এক্সেস telnetকয়েক বছর আগে (besore sshসাধারণ বিষয় ছিল), কিন্তু যার ফলে rootমাধ্যমে sshকরতে শুধুমাত্র এক হোস্ট যে অনিরাপদ দেখাচ্ছে না।
রিং Ø

অবশ্যই, এটি সম্ভবত "নিরাপদ" হতে পারে তবে আমি তর্ক করব যে এটি একটি খারাপ ধারণা। আমি এটি মূলত এই সত্যের কারণে বলছি যে, যখন লোকেরা রুট অ্যাক্সেস পাওয়ার সহজ উপায় দেওয়া হয়, তারা অ্যাক্সেস পাওয়ার (সুরডো) নিরাপদ, আরও সঠিক উপায় ব্যবহার না করে এটিকে ব্যবহার করবে।
EEAA

2
লেখকের প্রশ্ন বিবেচনা করে, কেউ ধরে নিতে পারেন যে তিনি rootব্যবহারকারীর মাধ্যমে প্রশাসনিক কাজ সম্পাদন করতে চান । এক্ষেত্রে rootকেবলমাত্র একজন হোস্টের থেকে সরাসরি অ্যাক্সেসের অনুমতি দেওয়া যুক্তিসঙ্গত বিকল্প।
রিং Ø
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.