Com certeza, mas bem, como foi dito: eu não gostaria de usar chaves públicas nessa configuração.
lovethebomb
4
Com o Ubuntu 13.10 PermitEmptyPasswords yesnão permite que o usuário com uma senha vazia defina o login, mesmo após uma reinicialização.
Pro Backup
7
@ProBackup você precisará adicionar sshpara /etc/securettyque isso funcione.
Ruslan
^ ISTO, obrigado @Ruslan!
Tony Bogdanov
2
Se você quer apenas se tornar o usuário em questão, a maneira mais simples é fazer login como outro usuário (via ssh) e su $username. Isso requer privilégios de root, mas você pode colocar o comando /etc/sudoerse apenas permitir que o usuário execute esse comando como root.
Se você realmente deseja fazer login através do ssh (ou remotamente de alguma outra maneira), escolha um dos seguintes:
Deixe qualquer pessoa em qualquer lugar (ou pelo menos na rede em que você está) faça login.
Use uma senha para restringir quem pode fazer login.
Use certificados para restringir quem pode fazer login. Para ssh diretamente, isso significa um par de chaves pública / privada, o par ssa estilo rsa ou x509 (como em outras coisas ssl).
Isso é um pouco confuso: 1) sunão é sudo2) com sudoo "como raiz" não se aplica. Enquanto usar sué uma opção, eu (como um antigo administrador de sistemas Unix) preferia ver um foco no uso de sudo.
Reinierpost
Não entendo o que você quer dizer. 1) sudonão parece fazer login ou mudar para um usuário, suparece. O op queria entrar como algum usuário, não executar comandos como ele. 2) sudopermite executar comandos como outro usuário (veja man sudose você não acredita em mim). Nesse caso, você gostaria de executar sucomo root para evitar a necessidade de fornecer uma senha para o usuário no qual você alterna. 3) Ferramentas diferentes para tarefas diferentes, embora eu ache que algumas pessoas tenham tolerâncias mais altas do que eu para digitar sudo -u postfix antes de seus comandos reais.
Respostas:
PermitEmptyPasswords yes
então reinicie o sshd?fonte
PermitEmptyPasswords yes
não permite que o usuário com uma senha vazia defina o login, mesmo após uma reinicialização.ssh
para/etc/securetty
que isso funcione.Se você quer apenas se tornar o usuário em questão, a maneira mais simples é fazer login como outro usuário (via ssh) e
su $username
. Isso requer privilégios de root, mas você pode colocar o comando/etc/sudoers
e apenas permitir que o usuário execute esse comando como root.Se você realmente deseja fazer login através do ssh (ou remotamente de alguma outra maneira), escolha um dos seguintes:
fonte
su
não ésudo
2) comsudo
o "como raiz" não se aplica. Enquanto usarsu
é uma opção, eu (como um antigo administrador de sistemas Unix) preferia ver um foco no uso desudo
.sudo
não parece fazer login ou mudar para um usuário,su
parece. O op queria entrar como algum usuário, não executar comandos como ele. 2)sudo
permite executar comandos como outro usuário (vejaman sudo
se você não acredita em mim). Nesse caso, você gostaria de executarsu
como root para evitar a necessidade de fornecer uma senha para o usuário no qual você alterna. 3) Ferramentas diferentes para tarefas diferentes, embora eu ache que algumas pessoas tenham tolerâncias mais altas do que eu para digitarsudo -u postfix
antes de seus comandos reais.Permitir
PermitEmptyPasswords
emsshd_config
e reiniciarsshd
.fonte