Winscp putty

Ogólne pytania dotyczące systemu
aramisrobi
Posty: 21
Rejestracja: 16 lutego 2010, 12:17

Winscp putty

Post autor: aramisrobi »

Mam problem z połączeniem się z serwerem przez winscp i putty na konto root . Na konto użytkownika loguję się bez problemu . Natomiast konto root na serwerze funkcjonuje bez problemu Zainstalowałem debian 8 bez środowiska graficznego netinstall . Łącze się przez protokół SCP pojawia się do zaakceptowania szyfrowanie i koniec , woła root hasło i po wpisaniu powtarza się to samo .
Awatar użytkownika
pawkrol
Moderator
Posty: 939
Rejestracja: 03 kwietnia 2011, 10:25

Post autor: pawkrol »

W jessie logowanie po protokole ssh na konto root jest domyślnie wyłączone.

Włączasz to w pliku /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes

Bezpieczniej natomiast jest używać sudo.
aramisrobi
Posty: 21
Rejestracja: 16 lutego 2010, 12:17

Post autor: aramisrobi »

Polecenie sudo też nie działa poniżej przedstawiam mój ssh_config i to co zmieniłem. Nadal na konto root nie mogę się zalogować

Kod: Zaznacz cały

# This is the ssh client system-wide configuration file.  See
# ssh_config(5) for more information.  This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.


# Configuration data is parsed as follows:
#  1. command line options
#  2. user-specific file
#  3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.


# Site-wide defaults for some commonly used options.  For a comprehensive
# list of available options, their meanings and defaults, please see the
# ssh_config(5) man page.


Host *
#   ForwardAgent no
#   ForwardX11 no
#   ForwardX11Trusted yes
#   RhostsRSAAuthentication no
#   RSAAuthentication yes
     PasswordAuthentication yes    to odznaczyłem
#   HostbasedAuthentication no
#   GSSAPIAuthentication no
#   GSSAPIDelegateCredentials no
#   GSSAPIKeyExchange no
#   GSSAPITrustDNS no
#   BatchMode no
#   CheckHostIP yes
#   AddressFamily any
#   ConnectTimeout 0
#   StrictHostKeyChecking ask
#   IdentityFile ~/.ssh/identity
#   IdentityFile ~/.ssh/id_rsa
#   IdentityFile ~/.ssh/id_dsa
#   Port 22
#   Protocol 2,1
#   Cipher 3des
#   Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
#   MACs hmac-md5,hmac-sha1,[email protected],hmac-ripemd160
#   EscapeChar ~
#   Tunnel no
#   TunnelDevice any:any
#   PermitLocalCommand no
#   VisualHostKey no
#   ProxyCommand ssh -q -W %h:%p gateway.example.com
#   RekeyLimit 1G 1h
    SendEnv LANG LC_*
    HashKnownHosts yes
    GSSAPIAuthentication yes
    GSSAPIDelegateCredentials no
    PermitRootLogin yes     to dopisałem
Awatar użytkownika
marcin1982
Moderator
Posty: 1731
Rejestracja: 05 maja 2011, 12:59
Lokalizacja: Zagłębie Dąbrowskie

Post autor: marcin1982 »

Proszę używać tagów CODE do prezentowania wyników z terminala / plików systemowych. Proszę nie używać koloru czerwonego - jest zarezerwowany dla administracji.
giaur
Member
Posty: 1915
Rejestracja: 25 maja 2007, 22:16

Post autor: giaur »

pawkrol pisze:W jessie logowanie po protokole ssh na konto root jest domyślnie wyłączone.

Włączasz to w pliku /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes

Bezpieczniej natomiast jest używać sudo.
Nie, sudo nie jest bezpieczne bo wystarczy znać hasło użytkownika żeby uzyskać prawa roota. Czyli tak, jakby każdy użytkownik miał prawa roota, wystarczy wpisać sudo su i podać swoje hasło. To chyba jeden z najgłupszych wynalazków, które powstały. Sudo niech sobie w Ubuntu pozostanie, Debian miał rację że wyłączył.

Co do tematu: zaloguj się na użytkownika a potem wpisz su i podaj hasło roota.
Awatar użytkownika
LordRuthwen
Moderator
Posty: 2324
Rejestracja: 18 września 2009, 21:45
Lokalizacja: klikash?

Post autor: LordRuthwen »

giaur: ale zawsze możesz wyedytować sudoers i dodać wyjątki dotyczące tego czego nie można będzie robić...
giaur
Member
Posty: 1915
Rejestracja: 25 maja 2007, 22:16

Post autor: giaur »

No tak, ale na roota zalogować się normalnie nie możesz. Czyli i tak któryś z użytkowników musi mieć pełny dostęp do wszystkiego, choćby po to żeby edytować to sudoers. Czyli jeden użytkownik jest zawsze rootem bo może wpisać sudo su i mieć wszystko. Gdyby mieli to wszyscy, to każdy mógłby sobie edytować sudoers i przyznać sobie pełny dostęp więc nie miałoby to sensu tym bardziej.
Chyba lepiej mieć jednego użytkownika root, który służy tylko do operacji wykonywanych w trybie admina i nie loguje się zdalnie.

To zresztą nie tylko moje zdanie.... w żadnej poważnej serwerowej dystrybucji nie ma domyślnie aktywowanego sudo. Debian, RedHat, CentOS... nigdzie nie ma sudo.
ODPOWIEDZ