Restrictions SSHD : forcer seulement root a utiliser des clefs

Restrictions SSHD : forcer seulement root a utiliser des clefs - Linux et OS Alternatifs

Marsh Posté le 28-06-2005 à 17:11:54    

Y a-t'il un expert SSH dans la salle ?
 
Ce que je souhaite faire est tres simple sur le papier :
- interdire la connexion pour root en mode password (ou pam), autoriser seulement l'identification par clefs
- les utilisateurs "classiques" peuvent (doivent) se connecter en utilisant les mots de passe.  
 
 
Le problème etant que :

Citation :

PermitRootLogin
             Specifies whether root can login using ssh(1).  The argument must be “yes”, “without-password”, “forced-commands-only” or “no”.  The default
             is “yes”.
 
             If this option is set to “without-password” password authentication is disabled for root.  Note that other authentication methods (e.g.,
             keyboard-interactive/PAM) may still allow root to login using a password
.
 
             If this option is set to “forced-commands-only” root login with public key authentication will be allowed, but only if the command option
             has been specified (which may be useful for taking remote backups even if root login is normally not allowed).  All other authentication
             methods are disabled for root.
 
             If this option is set to “no” root is not allowed to login.


Bref, hum... une idée ? :whistle:

Reply

Marsh Posté le 28-06-2005 à 17:11:54   

Reply

Marsh Posté le 29-06-2005 à 09:23:11    

Up du matin :o

Reply

Marsh Posté le 29-06-2005 à 09:41:00    

Heu, ça me parait impossible ...
Il faudrait 2 serveurs ssh avec 2 config différentes.

Reply

Marsh Posté le 29-06-2005 à 10:07:00    

C'est bien ce que je craignais :/
C'est quand meme hyper mal foutu cette option "without-password", je n'y vois aucun interet :pfff:


Message édité par e_esprit le 29-06-2005 à 10:07:08
Reply

Marsh Posté le 29-06-2005 à 11:47:25    

quel est l'interet de se connecter en root sur ton serveur ?
user puis su.

Reply

Marsh Posté le 29-06-2005 à 13:43:59    

Les utilisateurs n'ont pas de shells sur cette machine, si ils se connectent en ssh => zoo dehors :o

Reply

Marsh Posté le 29-06-2005 à 15:43:35    

normalement c'est mal d'alloué root en ssh
 
faut passer par 1 user qui fait un su, c'est plus safe

Reply

Marsh Posté le 29-06-2005 à 16:06:38    

Oui mais non [:spamafote]


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
Reply

Marsh Posté le 07-07-2005 à 15:57:21    

J'ai fini par trouver une solution si y en a que ca interesse.
 
Mon principal probleme etait que si le module d'atuhentification par PAM etait activé, alors le "PermitRootLogin without-password" ne servait a rien puisque PAM s'appliquait a tout le monde. Comme j'avais absolument besoin de PAM pour les utilisateurs classiques...
 
La solution etait donc d'interdire l'acces à root par PAM.
 
Pour cela, dans /etc/pam.d/sshd, j'ai rajouté la ligne suivante :

Citation :

#%PAM-1.0
auth       required     pam_stack.so service=system-auth
auth   required   /lib/security/pam_listfile.so onerr=fail\
     item=user  sense=deny file=/etc/security/nossh

auth       required     pam_nologin.so
account    required     pam_stack.so service=system-auth
password   required     pam_stack.so service=system-auth
session    required     pam_stack.so service=system-auth


et le fichier /etc/security/nossh contient 'root'.
 
Et ca marche :D
 


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed