SSH zerschossen

haydibe

Benutzer
Sehr erfahren
Mitglied seit
12. Apr 2016
Beiträge
1.448
Punkte für Reaktionen
348
Punkte
103
Bedacht werden sollte.
Ich würde daher in der sshd_config auch den root Zugriff komplett verbieten
Geht per Default doch eh nicht, da der root Benutzer nicht in der adminstrators Gruppe ist.
Persönlich würde ich Login als root auch nicht freischalten.

Ich hab es oben in der Aufzählung nicht extra erwähnt, aber uid:gid vom owner der Verzeichnisse und der Datei müssen natürlich identisch sein mit dem des Benutzerkontos.
 
  • Like
Reaktionen: the other

framp

Benutzer
Mitglied seit
19. Feb 2016
Beiträge
890
Punkte für Reaktionen
47
Punkte
54
Dieser Thread ist schon etwas aelter - aber hat mir eben sehr geholfen. Ich hatte root Zugriff auf meine NAS nur per public key konfiguriert. Dummerweise ist mein Key vor ein paar Tagen expired :mad: Sprich ich kam nicht mehr als root auf meine Syno. Der Trick temporaer telnet zu enablen half mir dann: So konnte ich in die authoized_keys den neuen pub key aufnehmen und der ssh Zugriff funktionierte wieder 🙌

Dabei habe ich auch diesen Hinweis gelesen und die Empfehlung ssh Zugriff fuer root ganz zu disablen. Zugegebenermassen sehe ich das unkritisch denn ohne den private key kommt man als root per ssh nicht rein.

Aber trotzdem wollte ich meinen Admin so konfigurieren (ist allerdings nicht admin als Username sondern ein anderer Name). Leider kann der andereAdmin aber nicht in /var/log auf Logs zugreifen noch in /root wechseln. D.h. der andereAdmin hat keine root Rechte.

Da der Thread schon etwas aelter ist: Hat sich da mittlerweile was im DSM geaendert und ich muss noch irgendwas zusaetzlich fuer andererAdmin konfigurieren? Ansonsten ist das kein Beinbruch denn wie gesagt habe ich meinen root Zugriff per ssh jetzt ja dank dieses Threads wieder :)
 

framp

Benutzer
Mitglied seit
19. Feb 2016
Beiträge
890
Punkte für Reaktionen
47
Punkte
54
Ich hab es oben in der Aufzählung nicht extra erwähnt, aber uid:gid vom owner der Verzeichnisse und der Datei müssen natürlich identisch sein mit dem des Benutzerkontos.
Habe eben gesehen dass ich diesen Kommentar uebersehen habe. Das ist der Grund warum es nicht funktioniert.

D.h. ich muss meinen andererAdmin ebenso in uid:gid 0:0 wie root stecken? Hat das dann Auswirkungen auf den DSM Login? Irgendwie ist mir das zu heiss da ich die Auswirkungen nicht ueberblicke. Dann bleibe ich doch besser bei meinem auf pubkey eingeschraenkten root Zugriff per ssh.
 

haydibe

Benutzer
Sehr erfahren
Mitglied seit
12. Apr 2016
Beiträge
1.448
Punkte für Reaktionen
348
Punkte
103
D.h. ich muss meinen andererAdmin ebenso in uid:gid 0:0 wie root stecken?
Falscher Kontext. Meine Antworten in diesem Topic beziehen sich auf schlüsselbasierten Login.

Die Benutzer der Administratoren Gruppe haben nicht dieselben Rechte wie root, sondern haben die Berechtigungen als root arbeiten zu können:
- sudo vor jedem Befehl der als root ausgeführt werden soll
- oder via sudo -i eine root Shell verwenden
 

framp

Benutzer
Mitglied seit
19. Feb 2016
Beiträge
890
Punkte für Reaktionen
47
Punkte
54
Die Benutzer der Administratoren Gruppe haben nicht dieselben Rechte wie root, sondern haben die Berechtigungen als root arbeiten zu können:
Die Info fehlte mir dass ich per sudo mit andererAdmin root Rechte erlangen kann.

Hab's eben ausprobiert und funktioniert wie erwartet :)

Vielen Dank fuer den Update (y)

Jetzt werde ich noch den root Login per ssh wie empfohlen disablen :) ... obwohl ich ehrlich gesagt kein Problem sehe wenn nur ssh Zugriff per key zugelassen ist.
 
Zuletzt bearbeitet:


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat