Toujours dans mes exercices d’amélioration d’un serveur-maison, j’aimerais avoir des précisions sur ce qu’il convient de faire pour interdire à ‘root’ la connexion en SSH.
En plus du mot de passe, le serveur est muni d’un jeu de clefs RSA
Sur les points suivants, ssh_config est présenté originalement ainsi :
" Authentication:
LoginGraceTime 120
PermitRootLogin without-password ------------ (1)
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
"AuthorizedKeysFile %h/.ssh/authorized_keys
" Change to no to disable tunnelled clear text passwords
PasswordAuthentication yes ---------------------------------(2)
J’AI MODIFIÉ AINSI :
(1)
PermitRootLogin no
et j’ai commenté : PermitRootLogin without-password
(2)
Est-il préférable de mettre “no” ?
MAIS :
La connexion SSH en tant que root n’est pas refusée.
Il m’est demandé acceptation de la clef et le mot de passe de l’utilisateur.
En entrant ce MDP, bien sûr, on arrive en tant qu’utilisateur et non en tant que root.
Est-il possible d’avoir un refus plus prompt si la demande de connexion est envoyée en tant que root ?
Pour les ligne suivantes, je comprends que je dois conserver la première, mais pour les 3 autres, dois-je commenter ?
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key