Cоздаём пользователя sshuser:
useradd sshuser -m -U -s /bin/bash
где:
—m — если домашнего каталога пользователя не существует, то он будет создан
—U — создаётся группа с тем же именем, что и у пользователя, и добавляет пользователя в эту группу
—s /bin/bash — задаётся имя регистрационной оболочки пользователя
Cоздаём пароль для пользователя sshuser:
passwd sshuser
после чего, дважды задаём необходимы пароль (P@ssw0rd) для пользователя:
2. Реализуем возможность запуска утилиты sudo без дополнительной аутентификации для пользователя sshuser:
В Альт sudo используется фреймворк control, который задаёт права на выполнение команды sudo. С его помощью можно дать или отнять права на использование команды sudo.
Штатное состояние политики:
wheelonly — только пользователи из группы wheel имеют право получить доступ к команде /usr/bin/sudo
добавляем пользователя sshuser в группу wheel:
usermod -aG wheel sshuser
где:
-a — добавляет пользователя в дополнительную группу(ы). Используется только вместе с параметром -G.
Проверка
настраиваем sudo, правим конфигурационный файл /etc/sudoers:
vim /etc/sudoers
1 — разрешаем использовать sudo для всех пользователей входящих в группу wheel:
снимаем комментарий со следующей строки;
2 — разрешаем использовать sudo пользователю sshuser без дополнительной аутентификации:
добавляем следующую строку;
Проверить:
Выполнить вход под пользователем sshuser и попытаться выполнить sudo -i или иную другую команду требующую повышения привелегий до root:
SRV-HQ:
SRV-BR:
Вся последующая настройка SSH будет выполнена позднее после получения необходимых сетевых параметров для CLI-HQ по DHCP, а также сгенерированы и переданы необходимые ключи
Второй вариант настройки
Создание пользователя sshuser
adduser sshuser
passwd sshuser
P@ssw0rd
P@ssw0rd
echo "sshuser ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers
usermod -aG wheel sshuser
sudo -i
SSH
На серверах, к которым подключаемся:
mkdir /home/sshuser
chown sshuser:sshuser /home/sshuser
cd /home/sshuser
mkdir -p .ssh/
chmod 700 .ssh
touch .ssh/authorized_keys
chmod 600 .ssh/authorized_keys
chown sshuser:sshuser .ssh/authorized_keys
На машине с которого подключаемся к серверам:
ssh-keygen -t rsa -b 2048 -f srv_ssh_key
mkdir .ssh
mv srv_ssh_key* .ssh/
Конфиг для автоматического подключения .ssh/config:
Host srv-hq
HostName 10.0.10.2
User sshuser
IdentityFile .ssh/srv_ssh_key
Port 2023
Host srv-br
HostName 10.0.20.2
User sshuser
IdentityFile .ssh/srv_ssh_key
Port 2023
chmod 600 .ssh/config
Копирование ключа на удаленный сервер:
ssh-copy-id -i .ssh/srv_ssh_key.pub sshuser@10.0.10.2
ssh-copy-id -i .ssh/srv_ssh_key.pub sshuser@10.0.20.2
На сервере /etc/ssh/sshd_config:
AllowUsers sshuser
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
AuthorizedKeysFile .ssh/authorized_keys
Port 2023
systemctl restart sshd
Подключение:
ssh srv-hq
a) Настройте узел управления на базе SRV-BR a. Установите Ansible.b) Сконфигурируйте инвентарь по пути /etc/ansible/inventory.…
a) В качестве серверов баз данных используйте сервера SRV-HQ и SRVBR•b) Разверните сервер баз данных…
Задача: Создайте 30 пользователей user1-user30. Пользователи user1-user10 должны входить в состав группы group1. Пользователи user11-user20…
Задача: Реализовать основной DNS сервер компании на SRV-HQa. Для всех устройств обоих офисов необходимо создать…
Создаем зоны безопасностиСоздадим зону безопасности «trusted» и установим принадлежность интерфейса gi (интерфейс который смотрит в…
ip dhcp-server pool HQ network 10.0.10.32/27 default-lease-time 3:00:00 address-range 10.0.10.34-10.0.10.62 default-router 10.0.10.33 dns-server 8.8.8.8 domain-name…