


Next:Простые
решения проблем защиты.Up:Защита
операционной системыPrevious:Создание
отдельного пользователя.
Запрет входа в систему как root
по сети.
Помимо сказанного выше (нежелательность повседневной работы как пользователь
root), считается также, что входить (login) в
систему как
root через сеть небезопасно. Администраторы сети
обычно работают в ней как простые пользователи, а по мере надобности исполняют
команду su. Для предотвращения взлома системы, вредительства и
ущерба, принесенного по беспечности пользователями, которые входят в систему
как root, можно отредактировать файл /etc/securetty и
закомментировать (поставить символ "#" в начале строки) все
строки, кроме относящихся к собственным терминалам (local terminals):
console
tty1
tty2
# ttyS0
# ttyS1
После этого на попытку войти в систему как root через сеть система
ответит:
Linux 2.0.29 (gangster.interactivate.com) (ttyp4)
gangster login: root
root login refused on this terminal.
gangster login:



Next:Простые
решения проблем защиты.Up:Защита
операционной системыPrevious:Создание
отдельного пользователя.
root
Sun Aug 29 12:01:30 MSD 1999