ubuntu root 设置密码 切换 root 身份问题
时间:2014-09-22 13:29 来源:linux.it.net.cn 作者:it
如何设定/改变/启用 root 使用者的密码?
●sudo passwd root
为了启用 root 帐号 (也就是 设置一个口令) 使用:
sudo passwd root
当你使用完毕后屏蔽 root 帐号 使用:
sudo passwd -l root
这个将锁住 root 帐号.
如何在终端机模式下切换到 root 身份?
●udo -s -H
Password: <在这注明您的密码>
缺省禁止 root 的好处包括了以下内容.
●初 Ubuntu 团队希望安装尽可能的简单. 不使用 root , 在安装期间的两个用户交互步骤可以省略. (科林·沃森)
●进一步, 如果在安装中使用 root, 用户将被要求永远记住他们选择的密码--即使他们很少使用到它. Root 密码经常被对 Unix 安全模型不熟悉的用户忘记. (马特·齐默曼)
●防止了缺省登录时 "我能做任何事情" --在较大的变化发生之前,你将被提示输入口令,这可以使你考虑你这样做的结果. 如果你作为 root 登录, 你可以删除一些 "没用的文件夹" 并且不会意识到你正处于错误的目录,那时已经太晚了. 它是在 Unix 下长时间使用 "su-command-^D" 练习的情况下,代替一直呆在 root shell--除非你做严重的系统维护 (那时你仍然可以使用 "sudo su"). (吉姆·奇塔姆 和 安德鲁·索巴拉)
●udo 增加了运行命令的日志记录 (在 /var/log/auth.log). 如果你陷入困境, 你总是可以返回并看见那些运行的命令. (安德鲁·Zbikowski)
安全
与传统的 superuser 模型相比,这种方法有不同的利弊,两者都不总是显示优良的.
●鼓励使用 root 权限执行一个单独的命令, sudo 好过打开一个 shell:
●少使用 root 权限的时间总耗用, 降低了不注意使用 root 执行命令的风险
●供了有用的审核痕迹
●一个单独的 root 密码 (传统模型) 提供了一层额外的保护,当如果一个管理员的密码被侵害时。
●论怎样, 如果管理员 (使用 sudo 或 su 变成 root) 被侵害, 攻击者一般可以通过一次间接的攻击来获得 root
(责任编辑:IT)
如何设定/改变/启用 root 使用者的密码? ●sudo passwd root 为了启用 root 帐号 (也就是 设置一个口令) 使用: sudo passwd root 当你使用完毕后屏蔽 root 帐号 使用: sudo passwd -l root 这个将锁住 root 帐号. 如何在终端机模式下切换到 root 身份? ●udo -s -H Password: <在这注明您的密码> 缺省禁止 root 的好处包括了以下内容. ●初 Ubuntu 团队希望安装尽可能的简单. 不使用 root , 在安装期间的两个用户交互步骤可以省略. (科林·沃森) ●进一步, 如果在安装中使用 root, 用户将被要求永远记住他们选择的密码--即使他们很少使用到它. Root 密码经常被对 Unix 安全模型不熟悉的用户忘记. (马特·齐默曼) ●防止了缺省登录时 "我能做任何事情" --在较大的变化发生之前,你将被提示输入口令,这可以使你考虑你这样做的结果. 如果你作为 root 登录, 你可以删除一些 "没用的文件夹" 并且不会意识到你正处于错误的目录,那时已经太晚了. 它是在 Unix 下长时间使用 "su-command-^D" 练习的情况下,代替一直呆在 root shell--除非你做严重的系统维护 (那时你仍然可以使用 "sudo su"). (吉姆·奇塔姆 和 安德鲁·索巴拉) ●udo 增加了运行命令的日志记录 (在 /var/log/auth.log). 如果你陷入困境, 你总是可以返回并看见那些运行的命令. (安德鲁·Zbikowski) 安全 与传统的 superuser 模型相比,这种方法有不同的利弊,两者都不总是显示优良的. ●鼓励使用 root 权限执行一个单独的命令, sudo 好过打开一个 shell: ●少使用 root 权限的时间总耗用, 降低了不注意使用 root 执行命令的风险 ●供了有用的审核痕迹 ●一个单独的 root 密码 (传统模型) 提供了一层额外的保护,当如果一个管理员的密码被侵害时。 ●论怎样, 如果管理员 (使用 sudo 或 su 变成 root) 被侵害, 攻击者一般可以通过一次间接的攻击来获得 root (责任编辑:IT) |