OVH Community, your new community space.

AllowUsers


travel
11.10.2009, 14.07
avendo disabilitato quella funzione come faccio successivamente a riattivarla?

Liftoff
11.10.2009, 13.20
Citazione Originariamente Scritto da travel
quindi disabilitando l'accesso root tramite quel file e loggandomi con quel utente che ho creato prima e dicitando su questo utente prende i privilegi di root esatto?
Qualsiasi utente che conosce la password di root e usa "su" (se fai riferimento a comandi usa le virgolette,altrimenti,come nel post quotato,assumono un significato ambiguo) prende i privilegi di root ("man su" e te ne convinci).

Per quanto riguarda il file di sshd (tra l'altro c'è una pagina di man molto ben fatta a riguardo) do per scontato che tu sappia che le righe (ma questo vale per tutti i file di configurazione dei sistemi Linux) che iniziano con il carattere "#" vengono interpretate come commenti e quindi non processate,te lo faccio notare perchè dal tuo primo post dove dici:

poi modifico in:

#PermitRootLogin no#StrictModes yes
Può essere stata una semplice distrazione,comunqe giusto per la cronaca,li ci pui mettere yes no o forse,ma non cambia niente,fin quando c'è "#" avanti ad un parametro,quest'ultimo non viene processato,per il demone è un commento.

Edit:

Prego

travel
11.10.2009, 13.15
perfetto funziona ti ringrazio veramente

travel
11.10.2009, 13.10
solo per sicurezza

travel
11.10.2009, 13.09
quindi disabilitando l'accesso root tramite quel file e loggandomi con quel utente che ho creato prima e dicitando su questo utente prende i privilegi di root esatto?

Liftoff
11.10.2009, 13.02
Tanto per chiarire le idee.

Qual'è la ragione per cui vuoi impedire l'accesso root via ssh?

E' un fatto di sicurezza?
E' un fatto "estetico" (nel senso che vuoi che l'utente a più alto privilegii con cui accedi ad ssh non sia root)?

Se lo fai per la sicurezza,duplicare l'utente root (quando potresti impedire l'accesso root via ssh ed ottenerne i privilegi con il comando "su" una volta entrato come utente comune) mi sembra che vada nella direzione opposta..........

travel
11.10.2009, 12.59
su centos

travel
11.10.2009, 12.30
Citazione Originariamente Scritto da abele
Non centra niente SSH. Devi creare l'utente e modificare i privilegi assegnando quelli di root
ma per dare i privilegi come root?

travel
11.10.2009, 12.22
passwd utente1

travel
11.10.2009, 12.19
ho fatto da shell: useradd utente1

e ora? per la password?

travel
11.10.2009, 12.05
Citazione Originariamente Scritto da abele
Non centra niente SSH. Devi creare l'utente e modificare i privilegi assegnando quelli di root
e come posso fare ciò?

abele
11.10.2009, 11.37
Non centra niente SSH. Devi creare l'utente e modificare i privilegi assegnando quelli di root

travel
11.10.2009, 08.43
Ciao ragazzi mi sto "incimentando" per capire una cosa alla quale non vengo a capo in vorrei in pratica cambiare l'accesso tramite ssh, con root con un determinato nome tipo luca facciamo esempio.

Ecco allora io inserisco

AllowUsers gianni luca

poi modifico in:

#PermitRootLogin no#StrictModes yes

poi logicamente vado su ssh metto root e la password ed aggiorno il tutto con

/etc/init.d/sshd restart

Il risultato non entra nemmeno con root e nemmeno con utente! In cosa sbaglio? Cioè metto nome utente gianni oppure luca e la password originale del sistema e niente access denied.

In cosa sbaglio?

Vi metto il codice:

Codice:
#	$OpenBSD: sshd_config,v 1.73 2005/12/06 22:38:28 reyk Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options change a
# default value.

Port 22
#Protocol 2
Protocol 2
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO

# Authentication:

#LoginGraceTime 1m
#PermitRootLogin no#StrictModes yes
#MaxAuthTries 3
AllowUsers gianni luca

#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile	.ssh/authorized_keys

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication yes

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
GSSAPIAuthentication yes
#GSSAPICleanupCredentials yes
GSSAPICleanupCredentials yes

# Set this to 'yes' to enable PAM authentication, account processing, 
# and session processing. If this is enabled, PAM authentication will 
# be allowed through the ChallengeResponseAuthentication mechanism. 
# Depending on your PAM configuration, this may bypass the setting of 
# PasswordAuthentication, PermitEmptyPasswords, and 
# "PermitRootLogin without-password". If you just want the PAM account and 
# session checks to run without PAM authentication, then enable this but set 
# ChallengeResponseAuthentication=no
#UsePAM no
UsePAM yes

# Accept locale-related environment variables
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES 
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT 
AcceptEnv LC_IDENTIFICATION LC_ALL
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#ShowPatchLevel no
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no

# no default banner path
#Banner /some/path

# override default of no subsystems
Subsystem	sftp	/usr/libexec/openssh/sftp-server #