Вход для сертификатов на сервер

Сначала взгляните сюда.

После того, как вы это сделали, вы можете захотеть, чтобы ваш раздел всегда монтировался. Если вы не знаете, как это сделать, напишите комментарий, и я помогу вам.

1
задан 26 May 2011 в 11:53

7 ответов

Вы можете отключить вход на основе пароля на сервере ssh и удалить правила iptables. Тогда никто не сможет принудительно ввести пароль для входа в систему, потому что он отключен, но доверенные пользователи с их ключами будут иметь возможность входа в систему везде.

Чтобы ограничить использование ключей, вы можете укажите, с каким хостом они могут быть использованы с параметром from перед ключом в authorized_keys, например:

from="255.255.255.255" ssh-rsa ASDFqwerty[...]
4
ответ дан 25 July 2018 в 21:50
  • 1
    Более того, не было бы проблем с удалением правил ipables, если бы я установил только для SSH, но я блокирую много портов, а также позволяю некоторым портам, кроме ssh. – user3215 26 May 2011 в 16:57
  • 2
    Затем оставьте текущий набор правил на месте, но создайте правило, которое принимает ssh-соединения перед другими правилами. – Egil 26 May 2011 в 17:03
  • 3
    Я тебя не понял. Тогда в этом случае, если новый пользователь хочет получить доступ, я должен снова изменить правила iptables, чтобы разрешить ssh для нового пользователя ip? – user3215 26 May 2011 в 17:35
  • 4
    Сервер ssh прослушивает порт 22 и будет принимать логины для любого пользователя. Открытие порта 22 tcp позволит всем запросам добраться до сервера ssh. Затем ssh-сервер решит, можете ли вы войти в систему на основании того, какие ключи ssh авторизованы и (если вы делаете from = thing), откуда происходит соединение. tl; dr: Открытие tcp-порта 22 - это вся конфигурация iptables, в которой вы нуждаетесь. Если вы хотите добавить нового пользователя, вам просто нужно будет обновить конфигурацию ssh, чтобы добавить ключ для нового пользователя. BTW: упомянутый файл авторизованных ключей обычно находится в /home/username/.ssh/ (или для root /root/.ssh). См. "Man authorized_keys" – Azendale 26 May 2011 в 20:05
  • 5
    Вам нужно создать резервную копию, как и другие важные данные. Однако удаление скрытой папки с точками типа .ssh случайно маловероятно. Конечно, вы можете запустить обычный cron-скрипт, чтобы проверить работоспособность всех ключей пользователей и при необходимости восстановить их. – Egil 26 May 2011 в 23:09

Вы можете отключить вход на основе пароля на сервере ssh и удалить правила iptables. Тогда никто не сможет принудительно ввести пароль для входа в систему, потому что он отключен, но доверенные пользователи с их ключами будут иметь возможность входа в систему везде.

Чтобы ограничить использование ключей, вы можете укажите, с каким хостом они могут быть использованы с параметром from перед ключом в authorized_keys, например:

from="255.255.255.255" ssh-rsa ASDFqwerty[...]
4
ответ дан 2 August 2018 в 03:26

Вы можете отключить вход на основе пароля на сервере ssh и удалить правила iptables. Тогда никто не сможет принудительно ввести пароль для входа в систему, потому что он отключен, но доверенные пользователи с их ключами будут иметь возможность входа в систему везде.

Чтобы ограничить использование ключей, вы можете укажите, с каким хостом они могут быть использованы с параметром from перед ключом в authorized_keys, например:

from="255.255.255.255" ssh-rsa ASDFqwerty[...]
4
ответ дан 4 August 2018 в 19:23

Вы можете отключить вход на основе пароля на сервере ssh и удалить правила iptables. Тогда никто не сможет принудительно ввести пароль для входа в систему, потому что он отключен, но доверенные пользователи с их ключами будут иметь возможность входа в систему везде.

Чтобы ограничить использование ключей, вы можете укажите, с каким хостом они могут быть использованы с параметром from перед ключом в authorized_keys, например:

from="255.255.255.255" ssh-rsa ASDFqwerty[...]
4
ответ дан 6 August 2018 в 03:34

Вы можете отключить пароль на основе пароля на сервере ssh и удалить правила iptables. После этого никто не сможет принудительно ввести пароль для входа в систему, потому что он отключен, но доверенные пользователи со своими ключами будут иметь возможность входа в систему со всех сторон.

Чтобы ограничить использование ключей, вы можете укажите, с каких хостов они могут быть использованы с из параметра перед ключом в authorized_keys , например:

  from = "  255.255.255.255 "ssh-rsa ASDFqwerty [...]  
4
ответ дан 7 August 2018 в 21:23

Вы можете отключить пароль на основе пароля на сервере ssh и удалить правила iptables. После этого никто не сможет принудительно ввести пароль для входа в систему, потому что он отключен, но доверенные пользователи со своими ключами будут иметь возможность входа в систему со всех сторон.

Чтобы ограничить использование ключей, вы можете укажите, с каких хостов они могут быть использованы с из параметра перед ключом в authorized_keys , например:

  from = "  255.255.255.255 "ssh-rsa ASDFqwerty [...]  
4
ответ дан 10 August 2018 в 09:41

Вы можете отключить пароль на основе пароля на сервере ssh и удалить правила iptables. После этого никто не сможет принудительно ввести пароль для входа в систему, потому что он отключен, но доверенные пользователи со своими ключами будут иметь возможность входа в систему со всех сторон.

Чтобы ограничить использование ключей, вы можете укажите, с каких хостов они могут быть использованы с из параметра перед ключом в authorized_keys , например:

  from = "  255.255.255.255 "ssh-rsa ASDFqwerty [...]  
4
ответ дан 13 August 2018 в 15:53
  • 1
    Более того, не было бы проблем с удалением правил ipables, если бы я установил только для SSH, но я блокирую много портов, а также позволяю некоторым портам, кроме ssh. – user3215 26 May 2011 в 16:57
  • 2
    Затем оставьте текущий набор правил на месте, но создайте правило, которое принимает ssh-соединения перед другими правилами. – Egil 26 May 2011 в 17:03
  • 3
    Я тебя не понял. Тогда в этом случае, если новый пользователь хочет получить доступ, я должен снова изменить правила iptables, чтобы разрешить ssh для нового пользователя ip? – user3215 26 May 2011 в 17:35
  • 4
    Сервер ssh прослушивает порт 22 и будет принимать логины для любого пользователя. Открытие порта 22 tcp позволит всем запросам добраться до сервера ssh. Затем ssh-сервер решит, можете ли вы войти в систему на основании того, какие ключи ssh авторизованы и (если вы делаете from = thing), откуда происходит соединение. tl; dr: Открытие tcp-порта 22 - это вся конфигурация iptables, в которой вы нуждаетесь. Если вы хотите добавить нового пользователя, вам просто нужно будет обновить конфигурацию ssh, чтобы добавить ключ для нового пользователя. BTW: упомянутый файл авторизованных ключей обычно находится в /home/username/.ssh/ (или для root /root/.ssh). См. "Man authorized_keys" – Azendale 26 May 2011 в 20:05
  • 5
    Вам нужно создать резервную копию, как и другие важные данные. Однако удаление скрытой папки с точками типа .ssh случайно маловероятно. Конечно, вы можете запустить обычный cron-скрипт, чтобы проверить работоспособность всех ключей пользователей и при необходимости восстановить их. – Egil 26 May 2011 в 23:09

Другие вопросы по тегам:

Похожие вопросы: