Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

  • GWTommy
  • Registratie: Mei 2008
  • Laatst online: 05-08-2023
Gisteren werd mijn dedicated server opgeleverd en zojuist heb ik alles overgezet mbt tot Direct Admin. Werkt allemaal goed. Echter om te voorkomen dat er aanvallen worden gedaan die nog enigszins zin hebben wilde ik de poort veranderen en root logins uitsluiten. Echter zit ik nou met een probleem dat wel heel erg dom is.

Ik heb het volgende gedaan:
in sshd_config de poort veranderd,
PermitRootLogin op no gezet
en AllowUsers root weggehaald (AllowUsers admin laten staan, dat ben ik)

Het probleem is dat ik op geen enkele user kan inloggen op ssh. Dus ook niet als ik een nieuwe user aan maak in Direct Admin en die ssh rechten geef met een wachtwoord dat 100% klopt. Ik blijf permission denied krijgen.

Gelukkig zit ik nog gewoon in DA, dus het is geen ramp omdat nou alles toch al is overgezet en alles werkt. Alleen het is toch vervelend dat ik er niet meer in kom! Ik vrees dat er geen mogelijkheid is dat ik op afstand hier iets aan kan doen. Kan het bedrijf dat de server verhuurt hier (makkelijk) iets aan doen? En met makkelijk bedoel ik op afstand, dat ze niet helemaal naar het datacenter hoeven.

Verdomme, hoe kun je zo stom zijn?


EDIT:
Tuurlijk hoor. Dan open je een topic en een minuut later zit je er in! Blijkbaar het vinkje voor SSL ipv SSH aangeklikt bij het aanmaken van de user. En ik kan zelfs met su als root inloggen. Ha, beveiliging is niet altijd mijn ding. Goed dat ik er nu achter kom. Dit topic doop ik hierbij om tot "hoe komt dit en hoe kan een simpele DA user naar root su-en?"

[ Voor 13% gewijzigd door GWTommy op 19-02-2012 01:28 ]


  • Cybex
  • Registratie: Juli 2002
  • Niet online
Even terug komend om jouw SSH beveiligingsverhaal, waarom zet je in /etc/hosts.allow jouw eigen IP adres en de rest op deny?

Voorbeeld:

sshd : localhost : allow
sshd : 1.2.3.4 : allow
sshd: ALL : deny