Proxmox VE кластера, когда SSH порт не является стандартной и корневой вход отключен

Proxmox VE 2.0 Кластер предполагает корневого доступа через порт 22. Что вы будете делать, если ваш протоколы безопасности требуют нестандартных безопасный порт оболочки и отключение суперпользователя в системе?

Ни один из моих серверов не позволяют корень все логины и использовать другой порт для безопасного доступа к оболочке. Это легко осуществить, если конфигурация сервера находится в ведении такого инструмента, как кукольный и улучшает безопасность. Но это барьером на пути реализации Proxmox VE 2.0 Кластер.

Преодоление порт 22 Ограничение

SSH порт 22 ограничение можно преодолеть, изменив порт SSH клиента по умолчанию на тот, совпадающий с Promox В.Е. узел, который будет подключен. Это делается в файле конфигурации SSH клиента /и т.д. / SSH / ssh_config изменяя умолчанию Порт значение.

Это повлияет на все виды использования SSH клиента на этом хосте, но так как хозяин будет использоваться только для VE Proxmox это не должно быть большой проблемой. Обратите внимание, что это решение, чтобы изменить поведение по умолчанию SSH клиента.

Преодоление ограничения суперпользователя в системе

Даже если все из моих серверов запретить доступ с правами администратора, Я готов разрешить его от конкретного сервера, подключенный к локальной сети с целью создания кластера Proxmox VE. Я включить его с помощью файла конфигурации сервера для SSH, /и т.д. / SSH / sshd_config помощью директивы AllowUsers:

AllowUsers root@192.168.33.40 (список всех других пользователей)

Этот подход требует объявление позволяют позволяющий пользователям AllowUsers директива. В то время как простой подход, это может быть не подходит для большинства случаев.

Следующее простое решение, чтобы позволить корень логины только через SSH ключей помощью запутанной "-без пароля" возможность PermitRootLogin директива.

PermitRootLogin-без пароля

При использовании этого подхода, мы должны разделить открытые ключи из узлов кластера Proxmox VE.

Распространенные ошибки

SSHD директивы AllowUsers и AllowGroups вычислить пересечение (не союз) счетов разрешено входить на сервер. Если вы используете одну из этих директив наряду с PermitRootLogin Директива выше, Вам необходимо включить учетной записи суперпользователя в директиве.

27 января, 2013 Написал Джон Jaroker Подала в: Кластер

Оставить первый комментарий. Оставить комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *