Kategorie szkoleń | Egzaminy | Kontakt
  • 1
  • 8
  • 102

Posiadam serwer do którego loguje się kilku administratorów (mają taki sam poziom uprawnień - root). Wszyscy oni autentykują się za pomocą kluczy a nie za pomocą hasła.
Wszyscy oni dostali klucze publiczne i zostali dodani do /root/.ssh/authorized_keys.

Chciałbym sprawdzić których z nich jest zalogowany, w logach /var/log/secure takie wpisy jak:
=============
Jul 12 22:41:15 serverjeden sshd[428512]: Accepted publickey for root from 192.x.x.x port 59445 ssh2
Jul 12 22:41:19 serverjeden sshd[428512]: Received disconnect from 192.x.x.x: 11: disconnected by user
=============

Wszyscy oni używają dynamicznych adresów IP i często łączą się z różnych lokalizacji, czy jest możliwość weryfikowania ich po kluczu, którego używają?

Próbowałem zmienić konfiguracje pliku sshd_config "LogLevel INFO" oraz "LogLevel VERBOSE", ale to nie pomogło, gdzie popełniam błąd?

Grzegorz_Chojnowski_
  • Zapytał
  • @ Grzegorz_Chojnowski_ | 31.08.2015
    • lider
    • laureat
    • 40
    • 10
    • 57
Zaloguj się aby zadać pytanie
Pokrewne

Odpowiedź (1)

  • 0

Procedura opisana jest poprawna i w logach powinien byc odcisk palca klucza SSH uzytego w polaczeniu - moze nie zostal zrestartowany serwer SSH albo gdzies jest literowka. To rozwiazanie podane przez Pana powinno po prostu dzialac.

  • Odpowiedział
  • @ | 02.09.2015
  • TRENER MODERATOR ALTKOM AKADEMII
Komentarze
Problem leżał po stronie restartu serwera SSH, teraz działa jak należy, dzięki :)
Skomentował : @ Grzegorz_Chojnowski_ ,02.09.2015
  • 40
  • 10
  • 57
Czy nie lepiej zastosować sudo do tego celu? Według mnie jest to bezpieczniejsze i bardziej przejrzyste rozwiązanie. Sudo jest elastyczne. Pozwala ściśle kontrolować, z jakich narzędzi administrator może korzystać, a z jakich nie.
Istnieje jeszcze inna możliwość utworzenia wielu administratorów Uniksa/Linuksa. Kiedyś korzystałem z niej i nie zauważyłem negatywnych skutków ubocznych. Można stworzyć użytkowników o prawach roota i dowolnie ich nazwać. Prawa roota nadajemy im ustawiając w pliku /etc/passwd numer UID na 0. Taki użytkownik będzie rejestrowany pod swoją nazwą, co będzie miało odzwierciedlenie w logach i będzie miał jednocześnie pełne uprawnienia w systemie. Oczywiście każdemu takiemu użytkownikowi możemy umożliwić logowanie się przy pomocy klucza.
Według mnie, sudo jest najlepszym rozwiązaniem.

Pozdrawiam!
Skomentował : @ Adam_Łacny ,02.09.2015
  • 1
  • 0
  • 0