许多文章建议使用PermitRootLogin noin为 root 用户停用 ssh /etc/ssh/sshd_config。关于实现root ssh停用的serverfault也有很多问题。
但这样做的动机是什么?
它使攻击者另外猜测用户名。但是公私钥和 RSA 加密的加密强度不应该足够吗?
我问的不仅仅是出于好奇,而是因为使用非 root 用户需要在 ansible 使用方面进行额外的权衡:(pipelining兼容性)或allow_world_readable_tmpfiles(安全性)。
每个系统都有一个 root 用户,这使得暴力破解你的系统更容易 1 步。
没有指定账户,审计追踪是不可能的
ansible 使用 ssh/winrm/apis(如 nxos),所有这些都使用标准并且都支持命名帐户、kerberos、公钥和密码身份验证。
| 归档时间: |
|
| 查看次数: |
136 次 |
| 最近记录: |