Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1489 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs

  Restrictions SSHD : forcer seulement root a utiliser des clefs

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Restrictions SSHD : forcer seulement root a utiliser des clefs

n°699489
e_esprit
Posté le 28-06-2005 à 17:11:54  profilanswer
 

Y a-t'il un expert SSH dans la salle ?
 
Ce que je souhaite faire est tres simple sur le papier :
- interdire la connexion pour root en mode password (ou pam), autoriser seulement l'identification par clefs
- les utilisateurs "classiques" peuvent (doivent) se connecter en utilisant les mots de passe.  
 
 
Le problème etant que :

Citation :

PermitRootLogin
             Specifies whether root can login using ssh(1).  The argument must be “yes”, “without-password”, “forced-commands-only” or “no”.  The default
             is “yes”.
 
             If this option is set to “without-password” password authentication is disabled for root.  Note that other authentication methods (e.g.,
             keyboard-interactive/PAM) may still allow root to login using a password
.
 
             If this option is set to “forced-commands-only” root login with public key authentication will be allowed, but only if the command option
             has been specified (which may be useful for taking remote backups even if root login is normally not allowed).  All other authentication
             methods are disabled for root.
 
             If this option is set to “no” root is not allowed to login.


Bref, hum... une idée ? :whistle:

mood
Publicité
Posté le 28-06-2005 à 17:11:54  profilanswer
 

n°699763
e_esprit
Posté le 29-06-2005 à 09:23:11  profilanswer
 

Up du matin :o

n°699770
[Albator]
MDK un jour, MDK toujours !
Posté le 29-06-2005 à 09:41:00  profilanswer
 

Heu, ça me parait impossible ...
Il faudrait 2 serveurs ssh avec 2 config différentes.

n°699777
e_esprit
Posté le 29-06-2005 à 10:07:00  profilanswer
 

C'est bien ce que je craignais :/
C'est quand meme hyper mal foutu cette option "without-password", je n'y vois aucun interet :pfff:


Message édité par e_esprit le 29-06-2005 à 10:07:08
n°699816
jotenakis
Posté le 29-06-2005 à 11:47:25  profilanswer
 

quel est l'interet de se connecter en root sur ton serveur ?
user puis su.

n°699885
e_esprit
Posté le 29-06-2005 à 13:43:59  profilanswer
 

Les utilisateurs n'ont pas de shells sur cette machine, si ils se connectent en ssh => zoo dehors :o

n°699939
burgergold
5$? va chez l'diable!
Posté le 29-06-2005 à 15:43:35  profilanswer
 

normalement c'est mal d'alloué root en ssh
 
faut passer par 1 user qui fait un su, c'est plus safe

n°699944
e_esprit
Posté le 29-06-2005 à 16:06:38  profilanswer
 

Oui mais non [:spamafote]


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°703705
e_esprit
Posté le 07-07-2005 à 15:57:21  profilanswer
 

J'ai fini par trouver une solution si y en a que ca interesse.
 
Mon principal probleme etait que si le module d'atuhentification par PAM etait activé, alors le "PermitRootLogin without-password" ne servait a rien puisque PAM s'appliquait a tout le monde. Comme j'avais absolument besoin de PAM pour les utilisateurs classiques...
 
La solution etait donc d'interdire l'acces à root par PAM.
 
Pour cela, dans /etc/pam.d/sshd, j'ai rajouté la ligne suivante :

Citation :

#%PAM-1.0
auth       required     pam_stack.so service=system-auth
auth   required   /lib/security/pam_listfile.so onerr=fail\
     item=user  sense=deny file=/etc/security/nossh

auth       required     pam_nologin.so
account    required     pam_stack.so service=system-auth
password   required     pam_stack.so service=system-auth
session    required     pam_stack.so service=system-auth


et le fichier /etc/security/nossh contient 'root'.
 
Et ca marche :D
 


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs

  Restrictions SSHD : forcer seulement root a utiliser des clefs

 

Sujets relatifs
OUblie du mot de pass rootProblème connection root
[Suse] Comment utiliser Autoyast ?[Samba] forcer un encodage de caractère ?
[Postfix] Restrictions de relayingVFS: unable to mount root
Xosd et root-tail !![Résolue][Son] seul le root a les droits
impossible de graver sans être root[bash] Retirer des droits d'un user chrooté root de sa prison ?
Plus de sujets relatifs à : Restrictions SSHD : forcer seulement root a utiliser des clefs


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR