Features/PermitRootLoginNo: различия между версиями
(Import from freesource.info) |
Ilis (обсуждение | вклад) Нет описания правки |
||
Строка 1: | Строка 1: | ||
{{MovedFromFreesourceInfo|AltLinux/Features/PermitRootLoginNo}} | {{MovedFromFreesourceInfo|AltLinux/Features/PermitRootLoginNo}} | ||
== PermitRootLogin no == | == PermitRootLogin no == | ||
-- это выдержка из <tt>/etc/openssh/sshd_config</tt>, действующая "из коробки" в дистрибутивах ALT Linux до 3.0 включительно; начиная с 4.0 hardcoded default стал <tt>[http://git.altlinux.org/people/ldv/packages/?p=openssh.git;a=blob_plain;f=alt/README.ALT without-password]</tt> (бишь по ключу можно, по паролю -- нет, даже если он известен). | -- это выдержка из <tt>/etc/openssh/sshd_config</tt>, действующая "из коробки" в дистрибутивах ALT Linux до 3.0 включительно; начиная с 4.0 hardcoded default стал <tt>[http://git.altlinux.org/people/ldv/packages/?p=openssh.git;a=blob_plain;f=alt/README.ALT without-password]</tt> (бишь по ключу можно, по паролю -- нет, даже если он известен). | ||
Строка 27: | Строка 26: | ||
Считайте, что вас предупредили. | Считайте, что вас предупредили. | ||
{{Category navigation|title=Features|category=Features|sortkey={{SUBPAGENAME}}}} |
Текущая версия от 08:57, 24 декабря 2008
PermitRootLogin no
-- это выдержка из /etc/openssh/sshd_config, действующая "из коробки" в дистрибутивах ALT Linux до 3.0 включительно; начиная с 4.0 hardcoded default стал without-password (бишь по ключу можно, по паролю -- нет, даже если он известен).
Обоснованием такого умолчания является:
- анонимность административного аккаунта root -- невозможно точно установить, где и как "утёк" пароль или ключ, если им владели несколько человек;
- большой интерес любителей пытаться подобрать пароли оптом именно к этому заранее известному логину.
Рекомендованной для одобряющих подобные дефолты конфигурацией имени raorn@ является:
Protocol 2 PermitRootLogin no PubkeyAuthentication yes PasswordAuthentication no AllowGroups sshusers
с добавлением в группу sshusers пользователей, которым разрешён удалённый вход по ssh.
Если не ошибаюсь, разработчиками OpenSSH не рекомендовано использование scp; предлагается rsync -e ssh (штатный транспорт был сменён в rsync с rsh на ssh уже довольно давно).
Если всё это невостребовано (например, на кластере или при иной осознанной необходимости вроде бэкапа по ssh), возможно скорректировать этот параметр и выполнить
service sshd reload
для актуализации изменений.
Но наиболее правильным является следующее решение: создаётся специальный пользователь su-user и помещается в группу wheel. Тем самым исключается компрометация user->root через su.
Считайте, что вас предупредили.