Как настроить доступ к SSH без пароля для пользователя root [duplicate]

Вы можете легко проверить это. Просто сделайте

sudo apt-get remove shotwell

Если что-то пойдет не так, вы все равно можете его переустановить, config должен остаться. Вы можете просто удалить значок, если он останется, и добавить новый для gTumb.

1
задан 24 August 2017 в 00:26

3 ответа

Вы вводите в заблуждение две разные вещи:

журнал без пароля используется, чтобы убедиться, что люди не могут войти в вашу систему удаленно, угадывая ваш пароль. Если вы можете использовать ssh username @ machine и подключаться без пароля, это настроено правильно и не имеет ничего общего с этим.

sudo используется, чтобы позволить обычной учетной записи пользователя делать что-то с супер пользовательские разрешения. Это требует от пользователя ввода пароля. Это происходит независимо от того, подключены ли вы удаленно (с помощью без пароля или с защитой паролем SSH) или являются локальными на машине. Вы пытаетесь установить sudo, чтобы не запрашивать пароль, что не рекомендуется, но вы можете узнать, как это сделать с помощью ответа, например https://askubuntu.com/a/74083/6161

Обратите внимание на будущих читателей этого ответа:

Мой предыдущий ответ не отвечает на реальный вопрос оригинального плаката, он описывает, что вы Обратите внимание на будущих читателей этого ответа: , Если вы сделали хотите разрешить удаленные подключения напрямую к учетной записи root, вам нужно включить учетную запись root (см. Мой комментарий ниже). Опять же, позвольте мне сказать, НЕ разрешайте удаленным удаленным входам в свою учетную запись root.

8
ответ дан 25 May 2018 в 13:18
  • 1
    Ты меня не понимаешь. Я знаю разницу между SSH и sudo. Проблема в том, что я не могу использовать ssh с помощью root @ machine. Используя мой " нормальный " аккаунт и добавление его в файл sudoers выполнит то же самое, но я пытался сделать это исключительно через SSH. Это возможно в дистрибутивах Redhat. Я беру ваш ответ, потому что это невозможно в дистрибутивах на базе Debian. – Cerin 23 March 2012 в 01:58
  • 2
    @Cerin Ah - вы хотите включить root log-in askubuntu.com/q/44418/6161 Опять же, это почти всегда идея bad , [d2 ] bad , когда вы разрешаете внешние подключения. Но ссылка в комментарии описывает, как это сделать. – David Oneill 23 March 2012 в 02:40
  • 3
    Благодарю. Поскольку моя цель - автоматическая установка программного обеспечения, имеет ли значение, добавляю ли я пользователя, не являющегося пользователем root, в sudoers, или разрешает вход в систему root? Там есть и потенциальные проблемы безопасности, но один из них необходим. – Cerin 23 March 2012 в 06:22
  • 4
    sudo обеспечивает более мелкозернистый контроль. Например, вы можете разрешить пользователю без полномочий root работать как root, не указывая пароль, а не произвольные команды. Поскольку ваша цель - автоматическая установка программного обеспечения, вы должны использовать наименее привилегированное решение для своей цели. – Egil 23 March 2012 в 15:54
  • 5
    @Cerin Да, это имеет значение. Помимо того, что указал Эгил, askubuntu.com/q/16178/6161 - это целое обсуждение того, почему регистрация в корне - плохая идея. – David Oneill 23 March 2012 в 23:04

PermitRootLogin контролирует, разрешен ли вход пользователя с именем «root» (если быть точным: любой пользователь с UID 0). Если вы регистрируетесь как root, вам не нужно sudo выполнять привилегированные задачи.

С другой стороны, если вы входите в учетную запись пользователя и используете sudo без пароля, вы должен настроить файл sudoers без необходимости возиться с /etc/ssh/sshd_config. См. Как заставить Ubuntu запомнить пароль навсегда после первого раза

2
ответ дан 25 May 2018 в 13:18
Q. Войдите на удаленный хост как пользователь root, используя SSH без пароля (например, ssh root @ remotehost_ip)

Q. Вход на удаленный хост в качестве пользователя root с использованием SSH без пароля (например, ssh root @ remotehost_ip)

1-й шаг: сначала вам нужно открыть общий ключ локального пользователя с файлом authorized_keys с удаленным хостом. Есть много способов сделать это, вот один пример.

https://www.digitalocean.com/community/tutorials/how-to-set-up-ssh-keys--2

Или вы можете просто скопировать содержимое открытого ключа в файл authorized_keys пользователя удаленного хоста.

1st Step: Настроить ssh, чтобы разрешить вход в систему без пароля на удаленном хосте. Войдите в удаленный хост и отредактируйте файл / etc / ssh / sshd_config, затем перезапустите службу ssh. Не забывайте комментировать «PermitRootLogin yes».

#vim /etc/ssh/sshd_config
PermitRootLogin without-password
StrictModes no

#service ssh restart

Комментировать out #PermitRootLogin yes

Третий шаг: Проверьте соединение с локальной машиной используя пользователя, открытый ключ которого ранее используется.

$ssh root@remotehost_ip
2
ответ дан 25 May 2018 в 13:18
  • 1
    Оказывается, StrictModes не имеет значения для некоторых систем – David Okwii 13 February 2017 в 17:32

Другие вопросы по тегам:

Похожие вопросы: