Winscp putty
-
- Posty: 21
- Rejestracja: 16 lutego 2010, 12:17
Winscp putty
Mam problem z połączeniem się z serwerem przez winscp i putty na konto root . Na konto użytkownika loguję się bez problemu . Natomiast konto root na serwerze funkcjonuje bez problemu Zainstalowałem debian 8 bez środowiska graficznego netinstall . Łącze się przez protokół SCP pojawia się do zaakceptowania szyfrowanie i koniec , woła root hasło i po wpisaniu powtarza się to samo .
-
- Posty: 21
- Rejestracja: 16 lutego 2010, 12:17
Polecenie sudo też nie działa poniżej przedstawiam mój ssh_config i to co zmieniłem. Nadal na konto root nie mogę się zalogować
Kod: Zaznacz cały
# This is the ssh client system-wide configuration file. See
# ssh_config(5) for more information. This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.
# Configuration data is parsed as follows:
# 1. command line options
# 2. user-specific file
# 3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.
# Site-wide defaults for some commonly used options. For a comprehensive
# list of available options, their meanings and defaults, please see the
# ssh_config(5) man page.
Host *
# ForwardAgent no
# ForwardX11 no
# ForwardX11Trusted yes
# RhostsRSAAuthentication no
# RSAAuthentication yes
PasswordAuthentication yes to odznaczyłem
# HostbasedAuthentication no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# GSSAPIKeyExchange no
# GSSAPITrustDNS no
# BatchMode no
# CheckHostIP yes
# AddressFamily any
# ConnectTimeout 0
# StrictHostKeyChecking ask
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# Port 22
# Protocol 2,1
# Cipher 3des
# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
# MACs hmac-md5,hmac-sha1,[email protected],hmac-ripemd160
# EscapeChar ~
# Tunnel no
# TunnelDevice any:any
# PermitLocalCommand no
# VisualHostKey no
# ProxyCommand ssh -q -W %h:%p gateway.example.com
# RekeyLimit 1G 1h
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no
PermitRootLogin yes to dopisałem
- marcin1982
- Moderator
- Posty: 1731
- Rejestracja: 05 maja 2011, 12:59
- Lokalizacja: Zagłębie Dąbrowskie
Nie, sudo nie jest bezpieczne bo wystarczy znać hasło użytkownika żeby uzyskać prawa roota. Czyli tak, jakby każdy użytkownik miał prawa roota, wystarczy wpisać sudo su i podać swoje hasło. To chyba jeden z najgłupszych wynalazków, które powstały. Sudo niech sobie w Ubuntu pozostanie, Debian miał rację że wyłączył.pawkrol pisze:W jessie logowanie po protokole ssh na konto root jest domyślnie wyłączone.
Włączasz to w pliku /etc/ssh/sshd_config
PermitRootLogin yes
PasswordAuthentication yes
Bezpieczniej natomiast jest używać sudo.
Co do tematu: zaloguj się na użytkownika a potem wpisz su i podaj hasło roota.
- LordRuthwen
- Moderator
- Posty: 2324
- Rejestracja: 18 września 2009, 21:45
- Lokalizacja: klikash?
No tak, ale na roota zalogować się normalnie nie możesz. Czyli i tak któryś z użytkowników musi mieć pełny dostęp do wszystkiego, choćby po to żeby edytować to sudoers. Czyli jeden użytkownik jest zawsze rootem bo może wpisać sudo su i mieć wszystko. Gdyby mieli to wszyscy, to każdy mógłby sobie edytować sudoers i przyznać sobie pełny dostęp więc nie miałoby to sensu tym bardziej.
Chyba lepiej mieć jednego użytkownika root, który służy tylko do operacji wykonywanych w trybie admina i nie loguje się zdalnie.
To zresztą nie tylko moje zdanie.... w żadnej poważnej serwerowej dystrybucji nie ma domyślnie aktywowanego sudo. Debian, RedHat, CentOS... nigdzie nie ma sudo.
Chyba lepiej mieć jednego użytkownika root, który służy tylko do operacji wykonywanych w trybie admina i nie loguje się zdalnie.
To zresztą nie tylko moje zdanie.... w żadnej poważnej serwerowej dystrybucji nie ma domyślnie aktywowanego sudo. Debian, RedHat, CentOS... nigdzie nie ma sudo.