我希望能够使用 SFTP 来编辑需要 root 权限的文件。
我正在使用基于 SSH 密钥的身份验证 - 智能卡上的 rsa 密钥。
如果系统需要 sudo 来执行根级命令,我该如何解决这个问题?
我可以创建一种仅针对 SFTP 绕过 sudo 的方法吗?
有没有办法保持 sudo 和密钥身份验证。
我正在使用 Windows 连接到 Ubuntu。我也需要它与连接到 Ubuntu 的 Mac 一起工作。
我了解如何使用 SSH 隧道来管理系统服务。目前,我直接使用root用户登录,但密码登录被禁用。我不明白如何同时使用 sudo 和 SFTP。最好的做法是要求以非 root 用户身份登录,然后要求使用 sudo,因为日志将记录谁被授予每个命令的升级权限。
在使用基于密钥的身份验证时,我是否应该关注这一点,或者这是安全/日志记录方面的微不足道的区别?似乎基于密钥的身份验证在日志中记录了用户的序列号,并且您可以为 root 用户设置多个密钥来识别每个用户。这似乎与对我使用 sudo 的效果相同。我错了吗?
我在问是否有人可以验证我的 DNS 托管想法是否可行或是否有任何缺陷。
我们将为所有区域托管我们自己的主 DNS 服务器,并将其配置为允许区域传输到一组 IP,这些 IP 将托管与辅助 dns 相同的数据。
在我的每个域的注册商处,我想将 NS 记录设置为仅指向辅助 DNS 服务器,因为我们不希望人们依赖我们的主服务器始终可用。
假设辅助域名服务器的区域传输已经完成,即使主 DNS 服务器未在每个域的区域中列出,该计划是否有效?
有时我没有静态 IP,需要远程管理我的 Web 服务器。我正在寻找可以添加的任何额外保护层,以使打开端口 22 更安全。
目前我已禁用通过 SSH 的 root 密码登录。它需要 RSA 密钥才能登录(私钥存储在 USB 智能卡上)。
如果端口 22 向公众开放,我的配置是否存在任何已知风险?除了22端口外,iptables只有80端口和443端口对外开放。
我正在使用 Windows 计算机通过 Putty 连接到 Centos 6 Linux。
是否有任何其他语句可以添加到防火墙或 SSH 配置中以进一步限制对端口 22 的访问仅限于我的特定计算机,以便该端口不会对扫描端口的人开放?我目前正在使用 iptables 作为防火墙。