のProxmox VEクラスタSSHポートが非標準であり、rootのログインが無効になっているとき、

のProxmox VEは 2.0 クラスタは、ポート経由でrootアクセスを前提としてい 22. セキュリティプロトコルは、非標準のSecure Shellポートを要求し、rootログインを無効にする場合はどうしますか?

私のサーバーはいずれも、rootのログインを許可しておらず、すべてのセキュアシェルアクセスのための別のポートを使用. サーバー構成がによって管理されている場合、これは実装が容易である このようなパペットなどのツール およびセキュリティが向上します. しかし、それは実装する障壁となっている のProxmox VEは 2.0 クラスタ.

ポートを克服 22 制限

SSHポート 22 制限はPromoxに一致するものにSSHクライアントのデフォルトポートを変更することで解決することができる接続されたノードをVE. これは、sshクライアントの設定ファイルで行われます /など/ SSH / ssh_configで デフォルトを変更することにより、 ポート 値.

これは、そのホスト上のSSHクライアントのすべての使用に影響します, しかし、ホストが唯一のProxmoxに使用されるので、それは大したことであってはならないVE. このソリューションは、SSHクライアントのデフォルトの動作を変更することがあることに注意してください.

ルートログイン制限を克服

私のすべてのサーバーは、ルートアクセスを禁止にもかかわらず、, 私は、クラスタのVEのProxmoxを作成するために、ローカルネットワークから接続している特定のサーバからそれを可能にするために喜んで. 私はSSHのためのサーバー設定ファイルを介してこれを有効にする, /など/ SSH / sshd_configに AllowUsersというディレクティブを使用して:

AllowUsersというのroot@192.168.33.40 (他のすべてのユーザのリスト)

このアプローチは、許可する許可されたユーザーを一覧表示する必要があります AllowUsersという 指令. 一方、最も簡単な方法, これは、ほとんどの状況に適していない可能性が.

次の最も簡単な解決策は、混乱を使用してSSHキーを介してrootログインを許可することです "せずにパスワード" のオプション PermitRootLoginの 指令.

せずに、パスワードのPermitRootLogin

このアプローチを使用する, 私たちは、クラスタノードをVEのProxmoxから公開鍵を共有する必要がある.

共通のもの

SSHDディレクティブ AllowUsersというAllowGroups 交差点を計算する (ていない組合) アカウントのサーバにログインすることを許可. あなたがと一緒にこれらのディレクティブのいずれかを使用する場合 PermitRootLoginの 上記のディレクティブ, あなたはディレクティブでrootアカウントを含める必要があります.

1月27日, 2013 投稿者 ジョンJaroker に提出された: クラスタ

コメントする最初の人になる. コメントを残す

あなたのメールアドレスは公開されません. 必須フィールドがマークされている *