permitrootlogin
permitrootlogin的可选项
众所周知,sshd_config是sshd的配置文件,其中PermitRootLogin
可以限定root用户通过ssh的登录方式,如禁止登陆、禁止密码登录、仅允许密钥登陆和开放登陆,以下是对可选项的概括:
参数类别 | 是否允许ssh登陆 | 登录方式 | 交互shell |
---|---|---|---|
yes | 允许 | 没有限制 | 没有限制 |
without-password | 允许 | 除密码以外 | 没有限制 |
forced-commands-only | 允许 | 仅允许使用密钥 | 仅允许已授权的命令 |
no | 不允许 | N/A | N/A |
以上选项中,yes和no的功能显而易见,只是很粗暴的允许、禁止root用户进行登陆。without-password
在yes的基础上,禁止了root用户使用密码登陆。
forced-commands-only的功能
目前看就只有forced-commands-only
这个参数还不明了,网上的参考资料仅有以下说明:
If this option is set to “forced-commands-only”, root login with public key authentication will be allowed, but only if the command option has been specified (which may be useful for taking remote backups even if root login is normally not allowed). All other authentication methods are disabled for root.
大体上的意思是设置了forced-commands-only
之后,root用户仅允许使用密钥登陆,然后只允许执行在command
中允许的命令,这个模式通常用来供定期需要使用root用户登陆,但是只需要执行规定的脚本、命令的情形,如定期备份等周期性、固化的操作。但这其中的command
到底是如何指定的,这里并没有说明,本着打破砂锅问到底的态度,翻遍了各种资料,终于找到了command这个选项该填到的地方:那就是/root/.ssh/
目录下的authorized_keys
文件。
默认情况下authorized_keys
的文件类似下面这样子:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAt0BETg9J6hZb5Kqxy+yfNtKHfwxUELz7PqGtGiM5eNb8DHC8kj02SCFoql5rpaecMGybWRiSK8/k+EsK7TMgd4O+p6WkNyLD3WZrmVzUEPaxAdYf1eeCQooTJ+B1TKXDNlF9t8xTVsHd67HmPWYU6i3+kaDSX7cbrz2ds2zUGSozj1UQ8AJDJMbGOqpjs3nVh2EpSDgY7znqmUDnygVPiM4c3OfEzs5iCxVd4ggpPhH8d0bwy8RmPsooxJYUY4rE1C5iWCvB7P810yUFB0OilxiX9AfZa9shC3n5bqaX0ioY1eC44hFFPL602fJyKMj6w/zxN5aieFO03Sl9+FU4YQ== root@iZ23wan41azZ
那么command就需要加载文件的开头:
command=”/bin/ps” ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAt0BETg9J6hZb5Kqxy+yfNtKHfwxUELz7PqGtGiM5eNb8DHC8kj02SCFoql5rpaecMGybWRiSK8/k+EsK7TMgd4O+p6WkNyLD3WZrmVzUEPaxAdYf1eeCQooTJ+B1TKXDNlF9t8xTVsHd67HmPWYU6i3+kaDSX7cbrz2ds2zUGSozj1UQ8AJDJMbGOqpjs3nVh2EpSDgY7znqmUDnygVPiM4c3OfEzs5iCxVd4ggpPhH8d0bwy8RmPsooxJYUY4rE1C5iWCvB7P810yUFB0OilxiX9AfZa9shC3n5bqaX0ioY1eC44hFFPL602fJyKMj6w/zxN5aIeFO03Sl9+FU4YQ== root@iZ23wan41azZ
这样就完成了配置,使用这个公钥登陆的用户,只有执行/bin/ps
的权限,而且没有交互的shell,只能一次性的执行完command中的命令。
那么问题来了
细心地朋友可能发现了,因为没有交互式shell,所以command中只能添加一条命令,如果想要执行多条命令应该怎么办呢?这个时候就是伟大的shell脚本登场的时候了,把该执行的命令,全部封装到shell脚本中即可,然后再command中写上脚本的绝对路径即可。
譬如,例子脚本hi.sh:
echo This is huigher speaking
echo Now is `date`
那么执行的实际执行的效果就是(ssh连接时对ssh连接的目标做了alias):
[root@test .ssh]# ssh huigher
This is huigher speaking
Now is Sat Oct 29 16:13:36 CST 2016
Connection to 121.40.xxx.xxx closed.
光说不练假把式
说了这么多,可能各位还是有点云里来雾里去,那么就实战一下吧
配置公钥与密钥
由于forced-commands-only
模式,只允许密钥的方式登录,那么就需要先配置公钥和密钥。
- 在本地电脑上,使用命令
ssh-keygen -t rsa
来生成一对密钥和公钥,过程中需要选择密钥存放的目录(/YourPath/YourPrivateKey)和密码(本例中为空) - 将生成的公钥放置到远端服务器上,将公钥附加到
~/.ssh/authorized_keys
中,如cat id_rsa.pub >> ~/.ssh/authorized_keys
- 确保
~/.ssh/
目录的权限700,~/.ssh/authorized_keys
文件的权限是600 修改
/etc/ssh/sshd_config
文件,确保其中填写了以下几行RSAAuthentication yes
PubkeyAuthentication yes
设置forced-commands-only相关参数
修改
/etc/ssh/sshd_config
文件,添加以下一行:PermitRootLogin forced-commands-only
打开
~/.ssh/authorized_keys
,找到最后添加的公钥一行,在最前面加上command="/YourPath/YourFile"
,如:
command=”/usr/hi.sh” ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAt0BETg9J6hZb5Kqxy+yfNtKHfwxUELz7PqGtGiM5eNb8DHC8kj02SCFoql5rpaecMGybWRiSK8/k+EsK7TMgd4O+p6WkNyLD3WZrmVzUEPaxAdYf1eeCQooTJ+B1TKXDNlF9t8xTVsHd67HmPWYU6i3+kaDSX7cbrz2ds2zUGSozj1UQ8AJDJMbGOqpjs3nVh2EpSDgY7znqmUDnygVPiM4c3OfEzs5iCxVd4ggpPhH8d0bwy8RmPsooxJYUY4rE1C5iWCvB7P810yUFB0OilxiX9AfZa9shC3n5bqaX0ioY1eC44hFFPL602fJyKMj6w/zxN5aIeFO03Sl9+FU4YQ== root@iZ23wan41azZ
收尾及测试
- 重启sshd进程
在客户端上使用ssh进行连接:
ssh [email protected] -i /YourPath/YourPrivateKey
,如果嫌麻烦,也可以直接在客户端的.ssh文件夹下新建config配置文件,填写ssh主机的alias,这样就可以直接使用ssh huigher
来进行连接了:Host huigher
HostName 121.40.xxx.xxx
Port 22
User root
IdentityFile /YourPath/YourPrivateKey
配置完毕后的效果如下:
[root@test .ssh]# ssh huigher
This is huigher speaking
Now is Sat Oct 29 16:13:36 CST 2016
Connection to 121.40.xxx.xxx closed.
除了
command
以外的命令,是无法执行的,况且连交互式shell都没有,更别提执行命令了,所以安全性是比较高的。
最后
本文撰写仓促,难免有错误和不足之处,若各位看官发现,请评论指出,不胜感激!
参考资料
- https://www.novell.com/support/kb/doc.php?id=7007565
- http://askubuntu.com/questions/449364/what-does-without-password-mean-in-sshd-config-file