dufty2 hat geschrieben:Dem User root wird man eh' ein Passwort verpassen, da man sich per console anmelden möchte.
Aber ich werde so ein Passwort komplex genug machen, dass ich es mir nicht auswendig merken kann (sondern es auf einen Zettel schreiben und im Bedarfsfalle aus dem Tresor holen). Und auch sonst ist ein zusaetzliches Passwort nur super nervig, weil sowas wie
einfach nicht mehr geht, und die Alternative
Code: Alles auswählen
$ ssh user@host su -lc 'tail /var/log/auth.log' root
Password: ********************************
wird man nicht freiwillig eintippen wollen. Das macht nur den Workflow kaputt.
Die Verwendung von public keys und
PermitRootLogin without-password ist imho sehr empfehlenswert und ausreichend. Die Fehl-Logins kann man ausserdem prima per
fail2ban weiterverarbeiten (SSH auf Port 22 ist eine hervorragende Datenquelle).
Btw., man kann einem Benutzer sehr wohl die UID oder Gruppe 0 verpassen, auch wenn er nicht root heisst. Kein Problem, er hat dann exakt dieselben weitreichenden Rechte, heisst aber anders. Bringt in den meisten Faellen keinen Gewinn. Ein anwendbares Szenario waere beispielsweise eine vertrauensvoll geteilte Maschine mit mehreren "root"-Logins, welche dann pro "root"-Login je ein unterschiedliches
$HOME und damit eine individuell anpassbare Umgebung fuer jeden Benutzer haette.
Gruss Cae