Paradeepchhetri tidak sepenuhnya benar.
sshd_config
Debian yang tidak dimodifikasi memiliki yang berikut:
PubkeyAuthentication yes
PermitEmptyPasswords no
UsePAM yes
Dengan demikian, login melalui ssh hanya akan berfungsi untuk pengguna yang memiliki kolom kata sandi terisi di /etc/shadow
atau kunci ssh di ~/.ssh/authorized_keys
. Perhatikan bahwa nilai default untuk PubkeyAuthentication
adalah yes
dan untuk PermitEmptyPasswords
adalah no
, jadi meskipun Anda menghapusnya, perilakunya akan tetap sama.
Dalam contoh pertanyaan, www-data
secara default tidak akan diizinkan untuk masuk karena penginstal Debian tidak memberikan kata sandi atau membuat kunci untuk www-data
.
pam_access
, AllowUsers
dan AllowGroups
di sshd_config
dapat digunakan untuk kontrol yang lebih baik jika diperlukan. Di Debian sangat dianjurkan untuk UsePAM
.
Secara default, login diperbolehkan untuk semua pengguna di Debian.
Anda dapat mengubahnya dengan mengizinkan pengguna tertentu yang dapat masuk dengan mengedit /etc/ssh/sshd_config
berkas.
Seperti yang disebutkan di halaman manual sshd_config.
AllowUsers
Kata kunci ini dapat diikuti dengan daftar pola nama pengguna, dipisahkan dengan
spasi. Jika ditentukan, login hanya diperbolehkan untuk nama pengguna yang cocok dengan salah satu pola. Hanya nama pengguna yang valid; ID pengguna numerik tidak
dikenali. Secara default, login diperbolehkan untuk semua pengguna. Jika pola berbentuk[email protected]
laluUSER
danHOST
diperiksa secara terpisah, membatasi login ke pengguna tertentu dari host tertentu. Arahan allow/deny diproses dalam urutan berikut:DenyUsers
,AllowUsers
,DenyGroup
, dan terakhirAllowGroups
.
Secara default, SSH server
bahkan tidak diinstal. Anda harus memasang openssh-server
paket sebelum ada yang bisa masuk SSH.
Setelah itu, setiap pengguna harus melewati dua pemeriksaan:
- Autentikasi SSH
- Pemeriksaan akun PAM
Otentikasi SSH berarti bahwa pengguna harus memiliki kata sandi yang valid di /etc/shadow
atau mereka memiliki kunci publik SSH yang valid dengan izin yang tepat di ~/.ssh/authorized_keys
pengguna target .
Kata sandi yang valid dijelaskan lebih lanjut di crypt(3)
halaman manual, tetapi pada dasarnya jika kolom ke-2 pengguna di /etc/shadow
adalah sesuatu yang dimulai dengan $NUMBER$
, mungkin valid, dan jika *
atau !
, itu tidak valid.
Pemeriksaan akun PAM pada dasarnya berarti bahwa akun tersebut tidak kedaluwarsa. Anda dapat memeriksanya menggunakan chage -l USERNAME
.
Jadi untuk menjawab pertanyaan Anda, sepengetahuan saya:
- Hanya root dan akun yang Anda buat selama wisaya penginstalan yang dapat masuk ke sistem baru
- Tidak, karena
www-data
memiliki sandi hash*
dan tidak ada~www-data/.ssh/authorized_keys
berkas - Tidak ada daftar tunggal, karena ada banyak persyaratan, tetapi untuk mendapatkan gambaran, Anda dapat mencoba menjalankan
grep -v '^[^:]*:[!*]:' /etc/shadow