Precisa ignorar a verificação de permissão HomeDirectory na máquina remota para o cliente ssh. Como desativar o StrictModes para um host específico no cliente ssh?

1

Estou tentando conectar a uma máquina remota pelo ssh de maneira sem senha usando ssh-keys. Mas está falhando ao conectar sem senha devido à permissão na pasta inicial do servidor remoto (777). Quando altero a permissão para (755) na máquina remota, ele funciona perfeitamente.

Estou ciente de que o ssh requer a permissão na pasta inicial do servidor remoto como não gravável por outros / grupo (ou seja, menos de 777 obviamente).

Mas este servidor remoto que estou conectando exige que a permissão seja mantida como 777, conforme necessário para algum outro trabalho. Então, eu estava tentando adicionar o bloco abaixo em / etc / ssh / ssh_config

> Host remote_machine
        HostName <remote_ip>
        User <username>
        StrictModes no

Mas quando tento me conectar, ele falha dizendo:

 bash-4.1# ssh remote_machine
/etc/ssh/ssh_config: line 64: **Bad configuration option: StrictModes**
/etc/ssh/ssh_config: terminating, 1 bad configuration options

Então, como posso desativar a permissão da pasta base, verifique se há um host específico para a conexão ssh ao fazer a conectividade sem senha usando as teclas ssh.

Tentei acessar muitos sites on-line, mas ainda não houve progresso. Qualquer ajuda nesse sentido é muito apreciada.

Mathews Jose
fonte
Que possível motivo existe para que um diretório pessoal seja gravável por todos os outros usuários na máquina? Isso parece muito quebrado e inseguro para mim, e sshdé certo reclamar sobre isso.
Daniel Pryden

Respostas:

1

As verificações são realizadas pelo servidor. ssh(o cliente) absolutamente não se importa e, de fato, não tem como saber dessas permissões.

Portanto, StrictModes notambém precisa ser especificado no servidor ./etc/ssh/sshd_config

gravidade
fonte
Como posso especificar o "StrictModes no" específico para um cliente?
Mathews Jose
1

Se você administrar esse servidor remoto, poderá configurar o sshd para procurar em outro lugar as chaves_estabelecidas de uma conta de login:

AuthorizedKeysFile /etc/ssh/authorized_keys/%u
bbaassssiiee
fonte