Dovrei sudo come root o utilizzare una chiave pubblica

Ho letto alcune volte per disabilitare l'accesso di root e sudo come root utilizzando un altro utente.

Ma sta usando una chiave pubblica come una buona se non migliore sicurezza?

  • Visualizzare i recenti errori di accesso all'accesso
  • come faccio a eseguire azioni root dall'account non root?
  • sudo chown - prevenire ../
  • Un VPS ha bisogno di un firewall?
  • Come interrompere i tentativi di logging su Asterisk
  • Come proteggere memcached?
  • L'opzione PHP 'cgi.fix_pathinfo' è veramente pericolosa con Nginx + PHP-FPM?
  • SID in GPO di Active Directory
  • 2 Solutions collect form web for “Dovrei sudo come root o utilizzare una chiave pubblica”

    Dovresti assolutamente distriggersre la possibilità di accedere come root in remoto e, se ansible, consentire solo l'authentication di accesso con l'utilizzo di coppie di chiavi pubbliche / private (non solo di password).

    Date un'occhiata a questo per le migliori pratiche su come indurire SSH (anche se questo è fornito come documentazione CentOS, si applica principalmente a qualsiasi distribuzione in cui si esegue sshd come il tuo daemon ssh).

    È necessario distriggersre il login root per l'host remoto, ma abilitarlo da localhost.

    Ecco le linee importnti della maggior parte del mio file config di openssh server:

    PermitRootLogin yes # a causa di AllowUsers

    PasswordAuthentication no # connessa consentita solo con i tasti

    AllowUsers utente root @ localhost

    È ancora ansible connettersi in root utilizzando l'a-quando si connette al server come utente semplice:

    locale $ ssh user @ server -A

    server $ ssh root @ localhost

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.