GNU/Linux >> Tutoriels Linux >  >> Linux

Comment autoriser ssh à rooter l'utilisateur uniquement à partir du réseau local ?

Solution 1 :

Utilisez le Match paramètre de configuration dans /etc/ssh/sshd_config :

# general config
PermitRootLogin no 

# the following overrides the general config when conditions are met. 
Match Address  192.168.0.*
    PermitRootLogin yes

Voir man sshd_config

Solution 2 :

Le Match address La méthode a déjà été mentionnée, mais vous pouvez également restreindre les utilisateurs (ou groupes) autorisés à se connecter à un système. Par exemple, pour limiter les connexions à l'utilisateur itai (de n'importe où) et root (depuis un réseau spécifique), utilisez :

AllowUsers itai [email protected]*

Cela empêche tous les autres utilisateurs (comme apache ) de se connecter via SSH.

Voir aussi le AllowUsers mot-clé dans le manuel sshd_config(5).


Linux
  1. Comment désactiver la connexion de l'utilisateur racine via SSH

  2. Comment détecter si le shell est contrôlé depuis Ssh ?

  3. Comment afficher les processus en cours d'exécution de n'importe quel utilisateur dans SSH ?

  4. Comment configurer Chroot SFTP sous Linux (Autoriser uniquement SFTP, pas SSH)

  5. Comment autoriser uniquement des utilisateurs spécifiques non root à utiliser crontab

Comment autoriser ou refuser l'accès SSH à un utilisateur ou à un groupe particulier sous Linux

Ssh - Nécessite uniquement l'authentificateur Google depuis l'extérieur du réseau local ?

Linux - Comment connecter l'utilisateur à Tty à partir de Ssh ?

Comment désactiver la connexion SSH pour l'utilisateur root sous Linux ?

Comment se connecter à une machine virtuelle hyper-v locale via SSH ?

SSH - Comment inclure la commande -t dans le fichier ~/.ssh/config