Cluster Proxmox VE al puerto SSH no es estándar y acceso al root está desactivada

Proxmox VE 2.0 Cluster asume acceso root a través del puerto 22. ¿Qué hacer si sus protocolos de seguridad requieren un puerto de Secure Shell no estándar y deshabilitar el acceso del superusuario?

Ninguno de mis servidores permiten conexiones de root y todos utilizan un puerto diferente para el acceso shell seguro. Esto es fácil de implementar si la configuración del servidor es administrado por un herramienta como Puppet y mejora la seguridad. Pero es un obstáculo para la aplicación de Proxmox VE 2.0 Grupo.

La superación de Puerto 22 Limitación

El puerto SSH 22 limitación puede superarse mediante el cambio de puerto por defecto del cliente ssh para el que empareje los Promox VE nodo que se conectará. Esto se hace en el archivo de configuración del cliente ssh /etc / ssh / ssh_config cambiando el valor por defecto Puerto valor.

Esto afectará a todas las aplicaciones del cliente ssh en ese host, pero desde el host sólo será utilizada para Proxmox VE no debería ser un gran problema. Tenga en cuenta que esta solución es cambiar el comportamiento predeterminado del cliente ssh.

La superación de Root Login Limitación

A pesar de todos mis servidores prohíben el acceso root, Yo estoy dispuesto a permitir que desde un servidor específico que conecta desde la red local con el fin de crear un clúster VE Proxmox. Cómo habilito esto a través del archivo de configuración del servidor de ssh, /etc / ssh / sshd_config usando la directiva AllowUsers:

Root @ 192 AllowUsers. 168.33.40 (lista de todos los usuarios)

Este enfoque exige lista permite a los usuarios autorizados en la AllowUsers directiva. Si bien el enfoque más sencillo, esto puede no ser adecuado para la mayoría de las situaciones.

La siguiente solución más simple es permitir conexiones de root sólo a través de claves SSH utilizando el confuso "sin-password" opción para la PermitRootLogin directiva.

PermitRootLogin sin-password

El uso de este enfoque, tenemos que compartir las claves públicas de los nodos del clúster VE Proxmox.

Errores comunes

Las directivas SSHD AllowUsers y AllowGroups calcular una intersección (no una unión) de las cuentas autorizadas para iniciar sesión en el servidor. Si usted usa alguna de estas directrices, junto con el PermitRootLogin Directiva anterior, deberá incluir la cuenta root en la directiva.

27 de enero, 2013 Publicado por Jon Jaroker Archivado en: Grupo

Sé el primero en comentar. Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *