Я новичок в изучении серверов и только начал работать с AWS VPC. Итак, материалы для чтения, которые я читал, в основном принадлежат AWS.
Я не могу осмыслить идею удаления root и создания другого пользователя с теми же привилегиями, что и root.
Обычно пользователи, которые имеют возможность запускать команды от имени root, должны делать это с помощью такой программы, как sudo
. Запуск команд от имени root, которые не нужно запускать от имени root, может быть очень опасным, поскольку root имеет возможность управлять системными файлами, устанавливать / удалять пакеты, получать доступ (хешированные) пароли пользователей в /etc/shadow
, и делать практически все в системе. Однако root не «удаляется», как вы говорите, а доступ отключен, возможно, через ssh через PermitRootLogin
вариант.
Вдобавок, если в каком-то программном обеспечении есть эксплойт, который позволяет, скажем, получить доступ к удаленной оболочке на вашем компьютере. Если бы вы работали как root, он мог бы делать что угодно на вашем компьютере без ограничений. Но как обычный пользователь он ничего не сможет сделать, так как sudo
по умолчанию требуется пароль, чтобы иметь возможность запускать команду от имени пользователя root.
Существуют некоторые меры предосторожности, чтобы вы не могли непреднамеренно полностью разрушить свой компьютер, например rm -rf /
требующий --no-preserve-root
. Но это не надежные меры, и если вы работали как root и случайно перешли на /
каталог и запустил rm -rf *
, у тебя будут проблемы. С другой стороны, учетные записи пользователей обычно имеют доступ только на запись к своим домашним папкам, что дает вам время выйти из команды и сохранить свои файлы.
Хотя то, что говорит @gnuu, правильно, я бы ответил иначе. Я бы назвал причины
Если более одного человека имеют доступ к системе, вынуждая их войти в систему с учетной записью, другой «root» помогает с аудитом и подотчетностью (это предполагает, что корневые пользователи не являются злоумышленниками или сетевая аутентификация и / или внешнее ведение журнала)
Он обеспечивает соблюдение передовой практики - принцип наименьшего доступа - фокусирует пользователя на рисках, связанных с использованием его привилегий root. Он также поощряет такие системы, как sudo, которые можно настроить, для выполнения ограниченного набора корневых действий для снижения риска.
Он поощряет - насколько это возможно - настраивать службы так, чтобы они не запускались от имени пользователя root, что является преимуществом безопасности.
Это может помешать попыткам перебора учетной записи root.
(Вполне возможно настроить систему с корневым доступом, которая избегает всех этих подводных камней)