Pasti, tapi yah, seperti yang dikatakan: Saya tidak ingin menggunakan kunci publik pada pengaturan ini.
Lovethebomb
4
Dengan Ubuntu 13.10 PermitEmptyPasswords yestidak membiarkan pengguna dengan kata sandi kosong mengatur login, bahkan setelah reboot.
Cadangan Pro
7
@ProBackup Anda harus menambahkan sshagar /etc/securettyini berfungsi.
Ruslan
^ INI, terima kasih @Ruslan!
Tony Bogdanov
2
Jika Anda hanya ingin menjadi pengguna yang dimaksud, cara paling sederhana adalah masuk sebagai pengguna lain (via ssh) dan su $username. Ini membutuhkan hak akses root, tetapi Anda bisa memasukkan perintah /etc/sudoersdan hanya membiarkan pengguna Anda menjalankan perintah itu sebagai root.
Jika Anda benar-benar ingin masuk melalui ssh (atau dengan cara lain dari jarak jauh), Anda harus memilih salah satu dari yang berikut:
Biarkan siapa saja di mana saja (atau setidaknya di jaringan tempat Anda berada) masuk.
Gunakan kata sandi untuk membatasi siapa yang bisa masuk.
Gunakan sertifikat untuk membatasi siapa yang bisa masuk. Untuk ssh secara langsung, ini berarti pasangan kunci publik / pribadi, baik pasangan rsa ssh-gaya atau x509 (seperti untuk hal-hal ssl lainnya).
Ini sedikit bingung: 1) subukan sudo2) dengan sudo"as root" tidak berlaku. Saat menggunakan suadalah pilihan, saya (sebagai mantan sysadmin Unix) lebih suka melihat fokus pada penggunaan sudo.
reinierpost
Saya tidak mengerti maksud Anda. 1) sudotidak terlihat seperti masuk atau beralih ke pengguna su. Op ingin masuk karena beberapa pengguna, tidak menjalankan perintah seperti itu. 2) sudomemungkinkan Anda menjalankan perintah sebagai pengguna lain (lihat man sudoapakah Anda tidak percaya kepada saya). Dalam hal ini Anda ingin menjalankan susebagai root untuk menghindari keharusan memberikan kata sandi untuk pengguna yang Anda gunakan. 3) Alat yang berbeda untuk tugas yang berbeda, meskipun saya kira beberapa orang memiliki toleransi yang lebih tinggi daripada saya untuk mengetik sudo -u postfix sebelum perintah mereka yang sebenarnya.
Eroen
2
Izinkan PermitEmptyPasswordsmasuk sshd_configdan mulai ulang sshd.
Jawaban:
PermitEmptyPasswords yes
kemudian mulai kembali sshd?sumber
PermitEmptyPasswords yes
tidak membiarkan pengguna dengan kata sandi kosong mengatur login, bahkan setelah reboot.ssh
agar/etc/securetty
ini berfungsi.Jika Anda hanya ingin menjadi pengguna yang dimaksud, cara paling sederhana adalah masuk sebagai pengguna lain (via ssh) dan
su $username
. Ini membutuhkan hak akses root, tetapi Anda bisa memasukkan perintah/etc/sudoers
dan hanya membiarkan pengguna Anda menjalankan perintah itu sebagai root.Jika Anda benar-benar ingin masuk melalui ssh (atau dengan cara lain dari jarak jauh), Anda harus memilih salah satu dari yang berikut:
sumber
su
bukansudo
2) dengansudo
"as root" tidak berlaku. Saat menggunakansu
adalah pilihan, saya (sebagai mantan sysadmin Unix) lebih suka melihat fokus pada penggunaansudo
.sudo
tidak terlihat seperti masuk atau beralih ke penggunasu
. Op ingin masuk karena beberapa pengguna, tidak menjalankan perintah seperti itu. 2)sudo
memungkinkan Anda menjalankan perintah sebagai pengguna lain (lihatman sudo
apakah Anda tidak percaya kepada saya). Dalam hal ini Anda ingin menjalankansu
sebagai root untuk menghindari keharusan memberikan kata sandi untuk pengguna yang Anda gunakan. 3) Alat yang berbeda untuk tugas yang berbeda, meskipun saya kira beberapa orang memiliki toleransi yang lebih tinggi daripada saya untuk mengetiksudo -u postfix
sebelum perintah mereka yang sebenarnya.Izinkan
PermitEmptyPasswords
masuksshd_config
dan mulai ulangsshd
.sumber