Дали возможность приконнектиться через ssh (предоставили хост, логин и пароль). Законнектился, там Линукс. Как сменить пароль ssh ? (не рутовский пароль на Линуксе, а именно тот, через который к хосту коннекчусь)
Спасибо заранее
Здравствуйте, magnum2005, Вы писали:
M>Дали возможность приконнектиться через ssh (предоставили хост, логин и пароль). Законнектился, там Линукс. Как сменить пароль ssh ? (не рутовский пароль на Линуксе, а именно тот, через который к хосту коннекчусь) M>Спасибо заранее
Нету "рутовского" пароля. Есть пароль у пользователя. И, если пользователь входит в sudoers, то он может становиться рутом, вводя свой пароль.
Я бы заблокировал вход в SSH по паролю вообще, оставив только ключи. С соотв. прописыванием публичного ключа в ".ssh".
Здравствуйте, IID, Вы писали:
IID>Я бы заблокировал вход в SSH по паролю вообще, оставив только ключи. С соотв. прописыванием публичного ключа в ".ssh".
Здравствуйте, IID, Вы писали:
IID>Нету "рутовского" пароля. Есть пароль у пользователя. И, если пользователь входит в sudoers, то он может становиться рутом, вводя свой пароль. IID>Я бы заблокировал вход в SSH по паролю вообще, оставив только ключи. С соотв. прописыванием публичного ключа в ".ssh".
Да, вход по SSH по паролю нужен только для того, чтобы настроить свои ключи.
Здравствуйте, magnum2005, Вы писали:
M>Дали возможность приконнектиться через ssh (предоставили хост, логин и пароль). Законнектился, там Линукс. Как сменить пароль ssh ? (не рутовский пароль на Линуксе, а именно тот, через который к хосту коннекчусь) M>Спасибо заранее
Зачем? Сгенери себе ключ, его публичную часть добавь на хосте в .ssh/authorized_keys, и ходи вообще без пароля. Только приватную часть ключа храни аккуратно и не потеряй.
Здравствуйте, magnum2005, Вы писали:
M>Дали возможность приконнектиться через ssh (предоставили хост, логин и пароль). Законнектился, там Линукс. Как сменить пароль ssh ? (не рутовский пароль на Линуксе, а именно тот, через который к хосту коннекчусь)
passwd? Странный вопрос. Как и в любом юниксе.
Вообще не нужно использовать пароль, нужно по ключу заходить, а на ключ уже можно поставить пароль.
Мне нужно подключить искусственный интеллект к продукту, чтобы он решал задачи. Как это сделать? По шагам опишите плз, без теории и без рассказов про то, что нужно куда-то вникать или что-то изучать, прошу отвечать четко по делу и только на мой вопрос, а не уходить в дебри теоретической науки, это я и сам могу в интернете почитать.
Если вы не разбираетесь в вопросе, то лучший способ сказать об этом — поставить минус.
Здравствуйте, IID, Вы писали:
IID> Нету "рутовского" пароля. Есть пароль у пользователя. И, если пользователь входит в sudoers, то он может становиться рутом, вводя свой пароль.
Вообще-то есть. Пользователь root ничем не отличается от любого другого — у него так же может быть пароль (или ключ). sudo вообще не обязательный элемент, так же как и ввод пароля при выполнении sudo.
Здравствуйте, Anton Batenev, Вы писали:
IID>> Нету "рутовского" пароля. Есть пароль у пользователя. И, если пользователь входит в sudoers, то он может становиться рутом, вводя свой пароль.
AB>Вообще-то есть. Пользователь root ничем не отличается от любого другого — у него так же может быть пароль (или ключ). sudo вообще не обязательный элемент, так же как и ввод пароля при выполнении sudo.
Я даже больше скажу. Пользователей с правами root может быть много. Или 0.
А sudo зло. И su тоже зло. Не понимаю, почему линукс пошёл по этому пути. Нужен root — заходи изначально под рутом.
Здравствуйте, Pzz, Вы писали:
vsb>>А sudo зло. И su тоже зло. Не понимаю, почему линукс пошёл по этому пути. Нужен root — заходи изначально под рутом.
Pzz>А если у меня гуевая сессия, как мне без su/sudo обзавестись окошком терминала с рутом? Запускать отдельную гуевую сессию?
Лучше переключиться на терминальную сессию и зайти в ней под рутом.
Вообще есть два смысла разграничения пользователей. Основной смысл это безопасность. Если твой аккаунт скомпрометирован, юникс всё ещё не даёт вирусу без использования неизвестных уязвимостей получить рута.
При этом если ты от скомпрометированного пользователя набираешь su или sudo ты никогда не знаешь, вводишь ли ты пароли и команды в настоящую программу или это вирус имитирует для тебя работу этих программ. И всё, что ты введёшь от скомпрометированного пользователя, априори будет считаться скомпрометированным.
При этом перехватить Alt+F2 и сымитировать терминал по идее невозможно. Поэтому тут безопасность обеспечивается.
Второй смысл разграничения в совсем современных "юзер-френдли" линуксах это просто некое удобство и защита от дурака. Насколько я знаю, в той же убунте после установки пользователь может выполнять sudo -i и получать рута даже без ввода пароля. То бишь с точки зрения безопасности ты уже работаешь под рутом. Если твой аккаунт скомпрометирован, то и рут скомпрометирован автоматически. Просто тебе надо добавлять приставку sudo для рутовых команд, чтобы случайно не сделать что-то системное. Во втором случае в sudo ничего плохого нет, т.к. он используется не для безопасности, а для удобства. Но желательно это понимать и осознавать.
Здравствуйте, vsb, Вы писали:
Pzz>>А если у меня гуевая сессия, как мне без su/sudo обзавестись окошком терминала с рутом? Запускать отдельную гуевую сессию?
vsb>Лучше переключиться на терминальную сессию и зайти в ней под рутом.
Очень неудобно.
vsb>Вообще есть два смысла разграничения пользователей. Основной смысл это безопасность. Если твой аккаунт скомпрометирован, юникс всё ещё не даёт вирусу без использования неизвестных уязвимостей получить рута.
Ох уж мне эти теоретики от безопасности (я сейчас работаю в их гнезде).
Если мой аккаунт скомпроментирован, я уже все потерял. Восстановить систему — дело простое и механическое. Основное, что является ценным на моем компьютере, принадлежит моему аккаунту.
vsb>При этом перехватить Alt+F2 и сымитировать терминал по идее невозможно. Поэтому тут безопасность обеспечивается.
Но X server именно это и делает, перехватывает Alt-F2. И переключается, на самом деле, по Ctrl-Alt-F2, если в конфиге разрешено, а Alt-F2 обрабатывает, как обычное сочетание клавиш.