Возможный дубликат:
Почему root нельзя входить в систему по ssh?
Здравствуйте, Почему безопаснее не входить в систему через SSH под именем root? Поскольку вход защищен SSH, пароль root не передается открытым текстом по сети. Кроме того, как только вы вошли в систему, вы должны SU в root для выполнения определенных задач, поэтому пароль root все еще открыт. Я подозреваю, что не понимаю сути, но когда я ищу это, я нахожу только совет, но без убедительных причин.
Любой совет будет принят с благодарностью.
Спасибо C
Две точки: 1.), Поскольку Корень всегда там, и усиление, было бы так высоко, вероятно, что возможная атака перебором произошла бы против корня. Для других пользователей имя пользователя должно было бы быть предположено сначала. И затем у пользователей должны были бы быть полномочия. Создание грубой силы, просто не стоящей усилия.
2.) Никто не должен входить в систему как корень, и необходимо только использовать sudo, чтобы сделать привилегированные команды. Поэтому нет никакой причины войти в систему корень вообще.
==> вероятное усиление, никакая потеря в отключении корня на ssh.
Существует также аспект входа. Когда Вы su или sudo, это зарегистрирует Ваше имя пользователя, тогда как при входе ssh в как корень, просто IP-адрес будет зарегистрирован. В то время как Вы обычно будете мочь коррелировать IP-адрес с определенным пользователем, он все еще намного больше говорит просто вход имени пользователя.
Какой сказанный posipiet, плюс: это означает, что два набора доверяемой информации необходимы для получения корневого доступа, не всего один; пароль root самостоятельно становится бесполезным, и может только быть усилен вместе с учетной записью обычного пользователя (и если доступ к su ограничивается, только вместе с учетной записью доверяемого пользователя).
Цель является двукратной:
хорошо все знают, что 'корень' (имя пользователя) является администратором Вашего поля, таким образом, путем запрета 'корневого' удаленного доступа к ssh в поле Вы делаете его просто крошечным битом тяжелее, чтобы хакеры вошли в Ваше поле с тех пор теперь, они должны будут предположить имя пользователя на Вашем поле.
Как корень, vi/etc/ssh/sshd_config
Там найдите (или создайте), строка, которая читает
Кавычка
#Authentication: #LoginGraceTime 120PermitRootLogin нет
#StrictModes даСтрока PermitRootLogin не является важной. Примечание там не является никаким # перед ним.
После того как Вы внесли изменения thos, сохраните файл (esc затем: wq).
Перезапустите sshd (сервис sshd перезапуск).
С этой строкой корень не может ssh в поле. Для становления корнем, ssh в как обычный пользователь затем используют su - для становления корнем, однажды вошел в систему.
"корень" содержит почти религиозное состояние в мире администрирования сервера unix/linux почти полностью из-за истории тех использование ОС в качестве многопользовательских систем. назад, когда Ваша компания, отдел или колледж имели сервер понятие того, чтобы быть все мощным среди десятков или сотен, предназначенных что-то.
Теперь, особенно в современной виртуализации и/или облаке вводят среды, почти абсолютно остаточный страх. Все больше наших серверов не является только отдельным пользователем, они являются одноразовыми, связаны через сетевые службы. Это особенно верно в веб-кластерах, Ваши апачские серверы являются Вашими апачскими серверами, Ваши mysql серверы являются Вашими mysql серверами, почти не имело бы значения при выполнении их в однопользовательском режиме и всем как корень.
Очевидно, существуют исключения, и мы еще не полностью там, но аура питания, которое имеет тенденцию приходить со словом "корень" действительно, относится к Вашему vcenter паролю или aws закрытому ключу в эти дни больше, чем учетная запись posix на нескольких серверах приложений.