Сорри за глупый вопрос - но все же..
Поставил linux castle. но у него по умолчанию root пускается только с консоли - где это вообще прописывается? и какой файл отвечает за то кто может делать su а кто нет...
это сделано для безопасности системы.. Поэтому заходигь под своим ником, а потом делаешь su - и заходишь под рутом. А чтобы ты мог выполнять команду su ты должен входить в группу root. Можешь просто в файле /etc/group добавить свой логин в группу root.
>Сорри за глупый вопрос - но
>все же..
>Поставил linux castle. но у него
>по умолчанию root пускается только
>с консоли - где это
>вообще прописывается? и какой файл
>отвечает за то кто может
>делать su а кто нет...
>
PermitRootLogin no
у тебя в sshd_config
поставь yes
>Сорри за глупый вопрос - но
>все же..
>Поставил linux castle. но у него
>по умолчанию root пускается только
>с консоли - где это
>вообще прописывается? и какой файл
>отвечает за то кто может
>делать su а кто нет...
>смотри sshd.config - там есть опция - разрешить вход для root
я не пойму зачем root'у разрешать вход удаленно??
>я не пойму зачем root'у разрешать
>вход удаленно??ну как - сначала была проблема сделать su
щас ее решил и пускать рута удаленно проблема отпала
>>я не пойму зачем root'у разрешать
>>вход удаленно??
>
>ну как - сначала была проблема
>сделать su
>щас ее решил и пускать рута
>удаленно проблема отпалаПредложу еще более безопасный метод -- настроить sudo. Почему я считаю его более безопасным? В случае с su все равно по сети передается (пусть зашифрованно) пароль рута. Теоретически (а в случае ssh1 -- и практически) трафик можно перехватить и расшифровать. В случае же sudo по сети передается пароль того пользователя, который работает. Перехватывай-не перехватывай, а пароль рута злоумышленник все равно не получит. Как настроить sudo -- см. man sudo, также файл /etc/sudoers.
>>>я не пойму зачем root'у разрешать
>>>вход удаленно??
>>
>>ну как - сначала была проблема
>>сделать su
>>щас ее решил и пускать рута
>>удаленно проблема отпала
>
>Предложу еще более безопасный метод --
>настроить sudo. Почему я считаю
>его более безопасным? В случае
>с su все равно по
>сети передается (пусть зашифрованно) пароль
>рута. Теоретически (а в случае
>ssh1 -- и практически) трафик
>можно перехватить и расшифровать. В
>случае же sudo по сети
>передается пароль того пользователя, который
>работает. Перехватывай-не перехватывай, а пароль
>рута злоумышленник все равно не
>получит. Как настроить sudo --
>см. man sudo, также файл
>/etc/sudoers.не находишь что масло маслянное?
- в случае ssh - сеанс криптованный
и пофик su или sudo (последнее терпеть не могу и не практикую- в случае открытой сессии, какая нафик разница
su или sudo, поясняю - схватил пароль, вошел пользователем и делаю sudo, если разрешено - получаю root, нет - ловлю и пробую следующих
>>Предложу еще более безопасный метод --
>>настроить sudo. Почему я считаю
>>его более безопасным? В случае
>>с su все равно по
>>сети передается (пусть зашифрованно) пароль
>>рута. Теоретически (а в случае
>>ssh1 -- и практически) трафик
>>можно перехватить и расшифровать. В
>>случае же sudo по сети
>>передается пароль того пользователя, который
>>работает. Перехватывай-не перехватывай, а пароль
>>рута злоумышленник все равно не
>>получит. Как настроить sudo --
>>см. man sudo, также файл
>>/etc/sudoers.
>
>не находишь что масло маслянное?Вполне может быть. Сегодня что-то туго соображается (странно, абсолютно трезв, может, погода?).
>- в случае ssh - сеанс
>криптованный
> и пофик su или
>sudo>(последнее терпеть не могу
>и не практикуюЯ имел в виду то, что сессия ssh1 (про ssh2 я пока такого не нашел) теоретически может быть перехвачена и расшифрована. Детали из головы вылетели, но вроде бы используется обманка с host-key и IP. В случае su злоумышленник (если повезло) имеет рутовый пароль, в случае sudo -- пользовательский. Опять же, в случае sudo можно давать права не ALL=(ALL) ALL (в этом случае, действительно, что su, что sudo -- один хрен), а меньше.
>(последнее терпеть не могу
>и не практикуюЗначит, на то есть основания. Я не хочу затевать споры, что является единственно верным. В конце концов, есть опыт и личные предпочтения. Вам удобнее su, мне -- sudo.
>- в случае открытой сессии, какая
>нафик разница
> su или sudo, поясняю
>- схватил пароль, вошел пользователем
>и делаю sudo, если разрешено
>- получаю root,Как сказано выше, не рут, а то, что разрешено данному юзеру в /etc/sudoers.
>нет -
>ловлю и пробую следующихХотя, наверное, Вы правы и не стоит забивать подобным себе голову, особенно в небольших локалках и когда стоимость украденной и/или уничтоженной информации не превышает стоимости простоя сервера для устранения последствий взлома и восстановления из бэкапа.
В конце концов, абсолютно невзламываемая машина -- отключенная от сети 220v. Все остальное -- взламываемое с вероятностью 0 < P < 1. ;-)))
P.S. Всем до понедельника.