Это спорно мне, тот корень отключения стоит потенциальных проблем. Я никогда не тестировал сервер, настроенный таким способом. Мое предпочтение состоит в том, чтобы предоставить корневой локальный доступ только. Если у взломщика есть физический доступ к Вашему серверу, можно забыть все, что Вы сделали для "защищения" установки так или иначе.
Отключите корень ssh
доступ путем редактирования /etc/ssh/sshd_config
содержать:
PermitRootLogin no
Игра с /etc/shadow
, chsh -s /bin/false root
все могут быть отменены с простым загрузочным CD/картой флэш-памяти.
Обновите на свой комментарий:
Из help.ubuntu.com: "По умолчанию корневой пароль учетной записи заблокирован в Ubuntu". Посмотрите раздел "Re-disabling your root account" конкретно. Для сброса состояния учетной записи корня, к значению по умолчанию установки, используйте следующую команду:
sudo usermod -p '!' root
Ok I found the solution, I had to grant access to the script file like this (in the same virtualhost):
<Directory "/srv/www">
<Files "gitolite_suexec_wrapper.sh">
Order allow,deny
Allow from all
</Files>
</Directory>
And then its good.