Byl představen CentOS Stream 10 s kódovým názvem Coughlan. Detaily v poznámkách k vydání. CentOS Stream 10 už neobsahuje balíček s Xorg serverem (xorg-x11-server-Xorg). O zobrazování se stará Wayland s Xwaylandem (xorg-x11-server-Xwayland). Odstraněny byly aplikace Firefox, GIMP, LibreOffice, Inkscape a Thunderbird. Ty jsou k dispozici ve Flatpaku z Flathubu.
Byly vyhlášeny výsledky The Game Awards 2024 (YouTube). Hrou roku se stal Astro Bot (YouTube) běžící pouze na PlayStation 5.
Na GOG.COM probíhá Winter Sale 2024. Při té příležitosti lze každý den do konce roku získat zdarma jinou počítačovou hru, viz kalendář uprostřed stránky Winter Sale 2024. Otevření balíčku se hrou vždy ve tři odpoledne. První hrou je The Whispered World: Special Edition.
Nezisková organizace Internet Security Research Group (ISRG) vydala Výroční zprávu za rok 2024 (pdf). Organizace stojí za certifikační autoritou Let's Encrypt, projektem Prossimo, jehož cílem je používání paměťově bezpečného kódu v kritické internetové infrastruktuře a službou Divvi Up řešící telemetrii respektující soukromí uživatelů.
Vývojáři PeerTube, tj. svobodné alternativy k videoplatformám velkých technologických společností, představili mobilní aplikaci PeerTube (Google Play, App Store). Zdrojové kódy jsou k dispozici na Framagitu.
Google představil Gemini 2.0, tj. novou verzi svého modelu umělé inteligence (YouTube).
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 24.12. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Byla vydána nová verze 3.27 frameworku Flutter (Wikipedie) pro vývoj mobilních, webových i desktopových aplikací a nová verze 3.6 souvisejícího programovacího jazyka Dart (Wikipedie).
Byla vydána (𝕏) listopadová aktualizace aneb nová verze 1.96 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.96 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
SSH v debiane používa pam modul, ktorý zaisťuje bezpečné prihlásenie roota. V man stránke tohto manualu je napísané, že si súbor /etc/securetty
stráži a sleduje jeho pristupové práva. Je možné, že zmeneného vlastníka /etc/
považuje ako nastavenie pre čítanie pre ostatných užívateľov. Je rozumné si pri prvom použitý vytvoriť bežného užívateľa a potom priamy login roota zakázať a používať zmenu UID pomocou su
.Modul pam_securetty.so
sa aplikuje na užívateľa root, to znamená UID=0.
Je rozumné si pri prvom použitý vytvoriť bežného užívateľa a potom priamy login roota zakázať a používať zmenu UID pomocou su.Proč to má být rozumné?
Podle mne tím chtěl Petr říct, že pod rootem se mají dělat jen nezbytné věci, a protože proces přihlašování mezi tyto nezbytné věci nepatří, nemělo by se pod rootem ani přihlašovat.To by říct mohl, i když si zdaleka nejsem jistý, jestli chtěl. Nicméně proces přihlašování je proces mezi autentizační službou, která má možnost uživatele přihlásit jako roota (ať už sama běží jako root či nikoliv) a uživatelem, který není k systému přihlášení (v případě ssh) nebo je k systému přihlášený jinak než chtěl (v případě su). Tudíž doufám, že toto Petr říct nechtěl.
ssh 123.456...
do okamžiku, kdy mi naskočí rootovská konzole bash#
.
Nikoliv, za proces přihlašování jsem ve svém příspěvku považoval období mezi tím, kdy začnu psát ssh 123.456... do okamžiku, kdy mi naskočí rootovská konzole bash#.Pak ovšem nerozumím, proč ta věta začíná slovem nikoliv.
To jistě nese :) Já ale uvažoval přihlašování přes ssh, ne prostřednictvím su. Měl jsem říct "proces přihlášení přes ssh", řekl jsem jen "proces přihlášení" a pak upřesnil že tím myslím prostřednictvím sshTentokrát nemám páru, co se snažíš sdělit.
mezi použitím ssh a příkazu su je rozdíl, byť oba vedou ke stejnému cíli.Pokud je cílem přihlášení ke vzdálenému účtu z lokálního počítače, tak k tomu
su
rozhodně nevede.
su -
"? V tom, že se nezapíše položka do wtmp
? (což ostatně za výhodu nepovažuji)
su
.
Navíc mám vysledovanou jistou neochotu lidí, kteří se na stroj přihlásí pod rootem, dělat opravdu jen věci, které je potřeba dělat pod rootem. Většinou se najde ještě pár drobných "neškodných" příkazů navíc, které už jsou zbytečné. Přece "když už jsem tam přihlášen". Ne každý je ochoten proces přihlašování (bavíme se o ssh) podstupovat znova, i když je často (ne vždy) rychlý.
Dále uvažuji i dosti diskutabilní situace, jako že
"přihlásím se na uživatelský účet, potřebuji udělat něco pod rootem, su, něco udělám, exit, pokračuji pod uživatelem. Zůstanu přihlášen, jdu na oběd a konzoli nechám bez dozoru"
versus
"přihlásím se na roota, něco udělám, potřebuji udělat něco pod uživatelem, su uživatel, pokračuji pod uživatelem. Zůstanu přihlášen, jdu na oběd a konzoli nechám bez dozoru"
A nebyla by diskuze bez hloupých přirovnání: Pro mne to je prostě jako když dám dítěti nůžky s tupou špičkou, které když budu chtít používat já, tak si je nabrousím, versus dát dítěti nůžky s ostrou špičkou na které nasadím krytku, které když budu chtít použít já, tak ji sundám (vždyť to jde snadno...).
Zásadně odlišný není, je jen mírně odlišný. Ale jak jsem řekl, je hlavně často zbytečný, konkrétně v případech, kdy stačí jen su.
Takže na jednu stranu připouštíte, že v tom vlastně skoro žádný rozdíl není, ale na druhou stranu pořád tvrdošíjně píšete "zbytečný" a "stačí jen su". Já se právě snažím o to, abyste si uvědomil, že není žádné "jen su
", protože je to v podstatě totéž. Jinak řečeno: odmítám spadnout do pasti vaší nenápadné sugesce, že "su -
" je nějak víc lightweight.
Navíc mám vysledovanou jistou neochotu lidí, kteří se na stroj přihlásí pod rootem, dělat opravdu jen věci, které je potřeba dělat pod rootem. Většinou se najde ještě pár drobných "neškodných" příkazů navíc, které už jsou zbytečné. Přece "když už jsem tam přihlášen".
V tom ale není naprosto žádný rozdíl mezi shellem pod rootem, který získáte přihlášením pod rootem, a shellem pod rootem, který získáte přihlášením pod normálním uživatelem a použitím "su -
". V obou se pracuje úplně stejně pohodlně a je jen na uvážení uživatele, co bude spouštět tam a co vedle pod normálním uživatelem.
Ze zbytku vašeho příspěvku mám pocit, jako byste vycházel z předpokladu, že (fyzický) uživatel může být na počítači přihlášen v daném okamžiku jen jednou a mít tam spuštěný jen jeden interaktivní shell. Pak by totiž jedině mohly platit vaše záměry. Ale tak to není, ať už se bavíme o vzdáleném přihlášení přes ssh nebo o textové konzoli, může být - a obvykle je - uživatel přihlášen víckrát současně. O přímém přihlašování pod rootem do prostředí typu KDE se snad, doufám, nebavíme - to by samozřejmě bylo zvěrstvo a bezpečnostní hazard.
Jinak ale ano, rozdíl mezi ssh na roota a ssh na běžného uživatele je malý, zvýšenou bezpečnost vidím spíš v tom, že pod běžným uživatelem člověk přepne na roota jen když to opravdu potřebuje, a na dobu jen nezbytně nutnou, na rozíl od případů, kdy se na roota sshčkuje, protože když se tam sshčkne a zjistí, že to vlastně udělat pod rootem nemusí, vůle se odhlásit a sshčknout se tam pod jiným uživatelem je prostě malá, což není technické omezení, ale omezení člověčí. Stejně tak ukončovat ssh spojení na krátkou dobu, na rozdíl od opuštění root shellu při použití su a tak dále.Měl bys pravdu, ale jenom pokud bychom se bavili o jednom konkrétním způsobu používání (který se s mým rozhodně neshoduje) a o jednom konkrétním případu užití (který se s mým často neshoduje). Je mi líto, ale pokud se připojuju do rootovského shellu za účelem administrace stroje, tak to znamená, že chci být root a nepotřebuju k tomu uživatelský shell. Naopak, pokud se přihlašuju do uživatelského shellu za účelem přístupu k uživatelským datům a práci s nimi, tak zase nepotřebuju rootovský shell. Pokud, což se mi stává výjimečně, potřebuju souběžně pracovat jak s rootem, tak s uživatelem, otevřu si shelly oba. Přepínat mezi rootovským a uživatelským shellem pomocí CTRL+D a su je z mého pohledu nesmysl, protože pokud pracuju soubežně, můžu mít na každém shellu rozdělanou práci, kterou nechci zavřít. Není dobré vztahovat své (podle mě možná i špatné) návyky na ty, kterým se snažíš poradit. Nepomůže jim to.
Díky za ušetření práce s psaním příspěvku. :-)
Ještě bych dodal, že model, kdy uživatel opakovaně několikrát (nebo dokonce mnohokrát) za den spouští su
, provede pár příkazů a hned shell zase ukončí, je nešťastný i tím, že to výrazně zvyšuje potřebný počet napsání hesla roota, což považuji za nevýhodu i z bezpečnostního hlediska.
tak je lepší vedět, kdo se třeba naposledy přihlašoval, což lze docílit tím su.Pokud by ti u toho SSH stačilo odkud se dotyčný přihlásil, tak to už tam myslím je. Ale možná by stálo za to přidat do SSH logování popisku SSH klíče.
za lepší považuji to su, které je minimalističtějšíMinimalističtější rozhodně není, když přidává druhou akci a ještě k tomu s autentizací.
výhody a nevýhody su vs sshNejde o su versus ssh, ale o ssh+su versus ssh.
Kolegove primy login roota zakazuji.
Pak mi ale vznikaji zrudnosti typu:
for i in server{1,2,3}{1,2,3} ; do echo $i; ssh -t uzivatel@$i 'sudo su -c "cat /etc/modprobe.d/bond0.conf" root'; done
Pokud ale potrebuji v tom prikazu uvozovku, neco cist ze stdin ...
Tak uz je slozitost zapisu zbytecne nachylna k preklepu.
Proto me to sudo su -, ktere ma byt snad nejak bezpecnejsi (nebo co?) vlastne docela dost ...
MarekKolegove primy login roota zakazuji. Pak mi ale vznikaji zrudnosti typu:Přesně z těchto důvodů radši zakazuji SSH přihlášení heslem a roota ponechávám :). Popřípadě jsou další možnosti.
sudo su -Je nesmysl. Bezpečnější má být než co? Než standardní
sudo -i
? Nebo ssh user@server -t sudo su -
má být
bezpečnější než ssh root@server
?
Já osobně považuju přihlášení klíčem přímo na roota za bezpečnější. Už jenom tím, že se během přihlašování nepřenáší informace dostatečná k přihlášení k nějakému stroji (například plaintext heslo).
Ak sa chceš prihlásiť na takto nastavený systém, tak musíš zmeniť vlastníka súboru /etc/securetty
a nastaviť mód 700. Potom skús login. Alebo skús non-root užívateľa.
SCP bz fungovat mělo, ale nikdy sem s tím nedělal a nevím ani uživatele do toho ani heslo
Stejný uživatel a heslo jako pro SSH. Pokud pro SSH používáte autentizaci klíčem, tak by měla fungovat i pro SCP/SFTP.
[alles@bart ~]$ ssh 178.248.250.15 -l root Last login: Thu Nov 15 03:20:10 2012 from 190.42.broadband4.iol.cz root@test:~# ls -l /etc/shadow -rw-r----- 1 trest shadow 751 Nov 15 03:07 /etc/shadow root@test:~# ls -l /etc/passwd -rw-r--r-- 1 trest root 855 Nov 15 03:07 /etc/passwdzjisti si, zda nemas preklep v ip adrese tveho hosts souboru, a pak zda na tom debianu ssh vubec bezi (radeji nmapni ipecko nez hostname): nmap -p 22 ipecko_toho_deblijanu pokud bude otevreny, pak se tam sshackni z nakyho linuxu a nebo zjisti, zda ma putty ekvivalent prepinadla -vvv, tam uvidis debug kydy a spis zjistit na cem se to pripadne zasekne. preju peknou zabavu.
Tiskni Sdílej: