クライアントアプリの新しいサーバーを保護しようとしています。私が達成しようとしているのは、特定のグループ内のユーザーへのsshアクセスをロックダウンすることです。
グループ「remote」と、そのグループのremoteuserという新しいユーザーを作成しました。/etc/groupを猫にすると
remote:x:823:remoteuser
/etc/ssh/sshd_config
オプションを追加しました
AllowGroups remote
から sshd_config
manページ。これにより、ログインが「リモート」グループのユーザーのみに制限されます。
Sshdを再起動した後、別のユーザーでログインしようとすると、パスワードの入力を求められます。誰かが私がどこで間違っているのか指摘できますか?
Ubuntu16.10を使用しています
パスワードの入力を求められますが、正しいパスワードを入力しても、アクセスは許可されません。これがこのオプションの仕組みです。
サーバーが有効なアカウントを持つユーザーのリストをリークしていないことは、別のレベルの機密性です。それが行われない場合、攻撃者は数分でサーバーをスキャンして有効なユーザーを探し、既存のユーザーのみを攻撃する可能性があります。
'AllowGroups'は、他のグループのユーザーがログインプロンプトを表示するのではなく、ログインするのを防ぐという知識に基づいた推測を試みます。
これはセキュリティの観点からより賢明です。さもなければ、攻撃者はログインプロンプトの存在に使用して、グループに属する人をブルートフォース分析する可能性があります。
'PasswordAuthenticationno'を使用してパスワードログインを完全にブロックすることを検討してください。