Сьогодні, сидячи на роботі, я забрів через SSH на один віддалений сервер, проблема в тому, що при введенні рутовий пароля він відмовився пускати мене. У старі часи такий стан речей мене б спантеличило, але тут я відразу зметикував в чому справа, root'y доступ на сервер просто заборонений. Мені така штука дуже сподобалася, і так як часто з робочого комп'ютера заходжу на свій ноутбук за SSH я вирішив візьмуть таку ж і у себе, для більшої безпеки. Зайшовши на сервер я трохи поколупатися в конфігах SSH і знайшов те що шукав.
Для чого необхідно закривати доступ root'y? Відповідь досить простий, хто небудь може перехопити або вкрасти пароль, після чого отримати права суперкористувача на сервері де у вас крутиться Web-шоп, правда неприємно?
Так ось, щоб вирішити цю проблему необхідно відредагувати файл файл sshd_config. який є основним конфігураційним файлом для служби sshd. У різних системах він може перебувати по різному, але найчастіше це / etc / ssh /
Нагадаю, щоб мати можливість приєднуватися по SSH до комп'ютера, потрібно встановити пакет OpenSSH-server як один з варіантів:
#sudo apt-get install openssh-server
Знайдіть в ньому секцію, що містить рядок "PermitRootLogin"
# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
Відредагуйте рядок як показано нижче для відключення можливості підключатися через ssh рутом, змінивши "yes" на "no".
PermitRootLogin no
Після цього перезапустіть sshd:
# / Etc / init.d / sshd restart
Тепер ви в безпеці.
Трохи про властивості файлу sshd_config і найпростіших параметрах які варто відразу змінити.
І наостанок, всім хто часто юзает SSH раджу детально вивчити тему безпеки, прочитати мани, щоб застерегти себе від нещасних випадків ...