Differenza tra login root e sudo senza password

6

Le immagini cloud di alcuni sistemi operativi popolari non consentono all'utente di accedere come root , tuttavia utilizzano un nome utente molto standard (ad esempio ec2-user , ubuntu ) e consentono a questi utenti di utilizzare% senza password % co_de.

Qual è la ragione di questa scelta? È più sicuro di quello di root?

Spera che gli attacchi automatici non provino questi ovvi nomi utente? È in qualche modo necessario disporre di autorizzazioni diverse per il server ssh? È solo un pezzo di marketing per ricordarmi di quali servizi sto usando?

O sta solo cercando di farmi non usare l'account di root (sperando che non usi sudo per tutto il tempo)?

Suppongo che solo le chiavi ssh siano utilizzate per accedere; nessuna password.

    
posta Julian 16.01.2018 - 17:30
fonte

3 risposte

2

Onestamente, questo è probabilmente in gran parte un tentativo di proteggere l'utente contro se stesso. Uno dei maggiori vantaggi di "non eseguire come root" è che gli errori non distruggono (di solito) l'intero sistema. (Sui desktop, questo ha un valore limitato - preferirei distruggere la mia configurazione di Apache di tutti i dati nella mia home directory!) Se stai usando ec2-user , devi almeno capire che stai aumentando i privilegi usando %codice%. In questo modo, è simile a Controllo dell'account utente in Windows per un account amministrativo.

    
risposta data 17.01.2018 - 01:14
fonte
1

Come buona pratica, quei servizi non permetteranno l'accesso SSH con user / pass , quindi usano la chiave user / private . Il motivo per sudo senza password è che possiedi già la macchina, perché non ti concedi l'accesso completo?

    
risposta data 16.01.2018 - 17:35
fonte
1

Storicamente root è l'ID utente più abusato di sempre. Se qualcuno tenta di forzare brute qualsiasi sistema, inizieranno con root .

Hai citato gli altri ID utente anonimi e la loro capacità di utilizzare i privilegi di livello root . Questi sono pensati per i processi di sistema e di solito non sono per le persone.

Come amministratore di sistema è tua responsabilità che tutte le persone che utilizzano il tuo sistema siano responsabili. Questo non può essere fatto usando gli ID utente anonimi. Una buona pratica è creare un ID utente privilegiato. Solitamente con solo i privilegi necessari. Aggiungi il tuo ID all'elenco di sudoers.

Un accesso SSH privilegiato è solitamente limitato da un host (accesso) a un altro (destinazione). L'aspettativa è che, poiché i certificati sono stati scambiati e l'host di accesso è protetto da password, anche il collegamento SSH è protetto.

    
risposta data 16.01.2018 - 21:36
fonte

Leggi altre domande sui tag