Proxmox의 VE 클러스터는 SSH 포트가 아닌 표준 및 루트 로그인 할 때 사용 안 함

Proxmox의 VE 2.0 클러스터 포트를 통해 루트 액세스를 가정 22. 보안 프로토콜 표준이 아닌 보안 쉘 포트와 루트 로그인을 해제 호출하면 당신은 무엇을해야합니까?

내 서버 허가 루트 로그인 중에 모두가 보안 쉘 액세스를 위해 다른 포트를 사용하지. 서버 구성을 관리하는 경우이 쉽게 구현할 수 같은 인형 같은 도구 및 보안 향상. 그러나 구현에 장벽 Proxmox의 VE 2.0 클러스터.

포트를 극복 22 한정

SSH 포트 22 제한이 연결됩니다 Promox 노드를 VE 일치 하나에 ssh 클라이언트의 기본 포트를 변경하여 극복 할 수있다. 이 작업은 SSH 클라이언트 설정 파일에서 수행됩니다 /등 / SSH / ssh_config를 기본값을 변경하여 포트 값.

이 호스트에 ssh 클라이언트의 모든 사용에 영향을 미칠 것입니다, 하지만 호스트는 Proxmox에 사용되기 때문에 그것이 큰 문제가 안 VE. 이 솔루션은 ssh 클라이언트의 기본 동작을 변경할 수 있음을 유의.

루트 로그인 제한을 극복

내 모든 서버의 루트 액세스를 금지에도 불구하고, 나는 클러스터 VE Proxmox을 만들기 위해 로컬 네트워크에서 연결하는 특정 서버에서 허용 할 수있어. 나는 ssh를위한 서버 구성 파일을 통해이 수, /등 / SSH / sshd_config를 AllowUsers 지시어를 사용하여:

AllowUsers의 root@192.168.33.40 (다른 모든 사용자의 목록)

이 방법은 목록이있는 허용 된 사용자를 허용해야합니다 AllowUsers 지령. 동안 간단한 방법, 이것은 대부분의 상황에 적합하지 않을 수 있습니다.

다음의 간단한 솔루션은 혼란을 사용하여 SSH 키를 통해 루트 로그인을 허용하는 것입니다 "없이 비밀번호" 에 대한 옵션 PermitRootLogin 지령.

없이 비밀번호 PermitRootLogin

이 방법을 사용, 우리는 클러스터 노드 VE Proxmox로부터 공개 키를 공유해야.

많이 발생하는 문제점

SSHD 지침 AllowUsersAllowGroups 교차로를 계산 (아니 노동 조합) 서버에 로그인 할 수 계정. 당신과 함께 이러한 지시문 중 하나를 사용하는 경우 PermitRootLogin 위의 지시어, 당신은 지시어에 루트 계정을 포함해야합니다.

1 월 27, 2013 에 의해 게시 됨 존 Jaroker 에 출원: 클러스터

의견을 가장 먼저 만나보세요. 코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드는 표시됩니다 *