Proxmox VE集群是非标准和root登录SSH端口被禁用

Proxmox的VE 2.0 集群假定通过端口root访问权限 22. 你会怎么做,如果你的安全协议要求对非标准安全shell的端口和禁用root登录?

没有我的服务器许可证root登录,并都使用不同的端口进行安全shell访问. 这是很容易实现,如果你的服务器配置是由一个管理 工具,如木偶 并提高安全性. 但它是一个障碍,实施 Proxmox的VE 2.0 簇.

克服端口 22 局限性

SSH端口 22 限制可以通过改变ssh客户端的默认端口为一个匹配Promox VE节点将连接被克服. 这是在SSH客户端配置文件中完成 /等/ SSH / ssh_config中 通过更改默认 端口 值.

这将影响到SSH客户端的主机上的所有用途, 但由于主机将仅用于Proxmox的VE它不应该是一个大问题. 请注意,这个解决方案是改变ssh客户端的默认行为.

克服根登录限制

虽然我的所有服务器禁止root访问权限, 我愿意从连接从本地网络的特定服务器允许它,以建立一个Proxmox的VE集群. 我启用此通过对SSH服务器的配置文件, /等/ SSH / sshd_config文件 使用的AllowUsers指令:

的AllowUsers root@192.168.33.40 (所有其他用户列表)

这种方法需要的清单允许在允许用户 的AllowUsers 指示. 而最简单的方法, 这可能不适合于大多数情况.

下一个简单的解决方案是允许root登录,只有通过使用混乱的SSH密钥 "无密码" 选择到 PermitRootLogin 指示.

PermitRootLogin没有密码

使用这种方法, 我们需要分享来自Proxmox的公钥VE Cluster节点.

常见的问题

sshd的指令 的AllowUsersAllowGroups 计算交点 (不是工会) 允许登录到服务器的帐户. 如果您使用这些指令一起 PermitRootLogin 上述指令, 您将需要包括root帐户的指令.

1月27日, 2013 发布者 乔恩Jaroker 提起:

成为第一个发表评论. 发表评论

您的电子邮件地址不会被公开. 必需字段标记 *