在Linux机器上以root身份禁用ssh以及编写脚本的挑战

在Linux机器上以root身份禁用ssh以及编写脚本的挑战,第1张

概述这是安全意识的人在 Linux机器上以root身份禁用ssh的常见建议.我的问题是: 假设您通常会编写大量脚本,这些脚本会出现在大量Linux机器上并执行各种根级任务.如果以root身份禁用ssh,那么如何进行需要root权限的日常维护? 当然,sudo是一个选项,但是每次运行命令时都必须输入密码.如果你的脚本执行各种任务怎么办?如果必须针对大量主机运行该脚本,该怎么办? 当然,您可以设置NOPA 这是安全意识的人在 Linux机器上以root身份禁用ssh的常见建议.我的问题是:

假设您通常会编写大量脚本,这些脚本会出现在大量linux机器上并执行各种根级任务.如果以root身份禁用ssh,那么如何进行需要root权限的日常维护?

当然,sudo是一个选项,但是每次运行命令时都必须输入密码.如果你的脚本执行各种任务怎么办?如果必须针对大量主机运行该脚本,该怎么办?

当然,您可以设置nopASSWD参数,但这不是安全风险吗?

只是在这里思考.想得到社区的反馈.我正在寻找一种相对安全的方法来ssh到linux盒子并执行根级任务.

解决方法 你可以做很多事情.这是部分清单:

>如果脚本确实必须定期运行,请将其放在crontab中,然后手动停止运行.>使用MCollective等系统(与木偶相关但不完全相同)可以同时在大量机器上远程运行命令.>使用ssh密钥允许来自特定用户的root登录.这会带来审计风险,因为登录的人可能不会被记录,因此它实际上只适用于非常小的安装.>在/ etc / sudoers中仅指定可以在没有密码的情况下运行的特定脚本;其他任何东西都需要密码.

总结

以上是内存溢出为你收集整理的在Linux机器上以root身份禁用ssh以及编写脚本的挑战全部内容,希望文章能够帮你解决在Linux机器上以root身份禁用ssh以及编写脚本的挑战所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/yw/1040549.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存