Общие лучшие практики в организациях я работал в оценке 'корневой' учетной записи.
sudo
и удостоверьтесь, что это регистрируется правильно./bin/su
только быть исполняемым файлом определенной группой (часто, wheel
или sysadmin
).script
, использовать sudosh
, приемы истории оболочки, и т.д.).root
доступ предоставляется права на sudo ALL
и права иначе предоставляют через sudo на просматривать основе.UID 0 все еще требуется, особенно для задач как вводные порты ниже 1024, даже если privs отбрасываются после того, как приложение работает.
Безопасность и удобство являются взаимоисключающими в IT. Используя root
учетная запись непосредственно часто является вопросом удобства, не необходимостью, возможно, потому что администраторы очень не хотят ввести sudo
все время?
Я думаю, что что-то вроде схемы может быть в порядке здесь. Вы говорите, что имеете, уже устанавливают SSH по туннелю HTTP через прокси-сервер. Принятие Вы выполняете что-то на компьютере удаленного сервера для обработки завершения, что SSH по HTTP туннелируют, необходимо быть в бизнесе.
Это кажется, что у Вас действительно нет SSH по Прокси HTTP, если Вы все еще пытаетесь получить соединения с удаленным сервером, целевой порт 22.
Dag Wieers (известности репозитория об/мин) записал ПРАКТИЧЕСКОЕ РУКОВОДСТВО для туннелирования SSH по HTTP (S). Если Ваш удаленный сервер выполняет Apache, необходимо смочь осуществить ту конфигурацию на удаленном сервере.
Я говорю о выполнении этого:
(источник: wellbury.com)
Вам будет нужен второй IP-адрес, чтобы иметь демона SSH, слушающего на порте 80 или 443. Правильный ответ, тем не менее, должен был починить брандмауэр в клиентском конце для разрешения посещать соответствующему трафику. Туннелирование всего по HTTP (S) глупо, это превращает Интернет в два портовых города.