Mam użytkownika bez ustawionego hasła (tj passwd -d
.).
Nie chciałbym używać kluczy publicznych w tej konfiguracji.
Czy istnieje sposób logowania SSH do takiego użytkownika?
Mam użytkownika bez ustawionego hasła (tj passwd -d
.).
Nie chciałbym używać kluczy publicznych w tej konfiguracji.
Czy istnieje sposób logowania SSH do takiego użytkownika?
Odpowiedzi:
PermitEmptyPasswords yes
następnie zrestartować sshd?
PermitEmptyPasswords yes
nie pozwala użytkownikowi z pustym hasłem ustawić login, nawet po ponownym uruchomieniu.
ssh
aby /etc/securetty
to działało.
Jeśli chcesz zostać danym użytkownikiem, najprostszym sposobem jest zalogowanie się jako inny użytkownik (przez ssh) i su $username
. Wymaga to uprawnień roota, ale można wprowadzić polecenie /etc/sudoers
i pozwolić użytkownikowi na wykonanie tego polecenia tylko jako root.
Jeśli naprawdę chcesz się zalogować przez ssh (lub zdalnie w inny sposób), musisz wybrać jedną z następujących opcji:
su
nie jest sudo
2) z sudo
„as root” nie ma zastosowania. Podczas gdy używanie su
jest opcją, ja (jako były administrator systemu Unix) wolę skupić się na użyciu sudo
.
sudo
nie wygląda na zalogowanie się lub przejście do użytkownika su
. Op chciał się zalogować jako użytkownik, a nie wykonywać poleceń. 2) sudo
pozwala wykonywać polecenia jako inny użytkownik (sprawdź, man sudo
czy mi nie wierzysz). W takim przypadku chciałbyś wykonać su
jako root, aby uniknąć konieczności podawania hasła dla użytkownika, do którego się przełączasz. 3) Różne narzędzia do różnych zadań, chociaż wydaje mi się, że niektórzy ludzie mają wyższe tolerancje niż ja dla pisania sudo -u postfix
przed ich rzeczywistymi poleceniami.
Pozostawić PermitEmptyPasswords
w sshd_config
i restart sshd
.