Да.
~/root/.ssh/authorized_keys
. /etc/ssh/sshd.conf
- Набор PermitRootLogin
к without-password
*
, x
, и т.д.) Примечания:
альтернативная конфигурация также возможна, где отдельный sshd, который прислушивается к корневым логинам, только доступен на
localhost
& Вы используете агент, передающий для входа в систему как корень. Я знаю по крайней мере одну крупнейшую корпорацию, которая имеет ту конфигурацию, и она добавляет еще один уровень безопасности (и сложность).
Удаленный доступ использовал бы DCOM, таким образом, необходимо будет открыть tcp/135 (существует предварительно созданное правило, COM+ Network Access (DCOM-In)
) для начального соединения RPC. Картопостроитель Конечной точки RPC раздаст динамический порт для вторичного соединения. Так, Вам также нужно правило позволить Dynamic RPC
- которые являются определенными портами, которые раздал RPC.
В основном выключение Вашего брандмауэра для портов> 1024 делает Вас немного обеспокоенными (как это, вероятно, должно, вдвойне поэтому, если Вы - интернет-направление), затем, можно или ограничить RPC, располагаются или используют фиксированную конечную точку для приложения.