Sebagian besar ada sedikit yang diperoleh dengan benar-benar menonaktifkan login root jarak jauh. Ini sedikit membantu menegakkan kebijakan yang admin login melalui akun mereka sendiri dan suuntuk me-root seperlunya (atau sudomungkin digunakan dengan sudosh... tergantung pada kebijakan Anda).
Membuat kata sandi root yang sangat panjang dan rumit (efektif selama Anda masih belum menggunakan hashing garam DES + 12-bit kuno untuk kata sandi Anda) sama efektifnya untuk menegakkan kebijakan semacam itu.
Satu situs yang saya kenal memiliki sistem di mana kata sandi unik dihasilkan secara acak untuk setiap host, disimpan dalam database, dan didorong ke sistem. Admin diminta untuk menggunakan sshakun normal mereka, dan sudountuk sebagian besar operasi. Namun, kata sandi root dapat diakses oleh mereka melalui layanan web internal berbasis SSL (yang selanjutnya memerlukan token RSA SecurID dan PIN mereka). Mengambil kata sandi root berarti memasukkan justifikasi (biasanya tautan ke nomor tiket Remedy (TM)) dan mengakses tempat yang diaudit secara berkala. Salah satu dari beberapa alasan yang dapat diterima untuk menggunakan kata sandi root secara langsung adalah dalam kasus-kasus di mana sistem dihentikan fsckselama proses boot ... dansuloginmembutuhkan kata sandi root nyata untuk menjalankan proses pemeriksaan dan perbaikan sistem file secara manual. (Ada beberapa diskusi tentang metode alternatif untuk ini --- yang relatif mudah untuk Linux, tetapi menjadi jauh lebih sulit ketika Anda mencoba untuk memperpanjang prosedur Anda untuk menjelaskan banyak warisan HP-UX, AIX dan sistem SunOS dan Solaris lama yang masih dalam produksi di lingkungan itu).
Ada kasus sudut di mana kata sandi root diperlukan --- atau setidaknya merupakan alternatif terbaik yang tersedia. Menjaga ketersediaannya sementara membuatnya cukup kuat terhadap berbagai ancaman yang dapat Anda antisipasi pada umumnya adalah strategi terbaik Anda.
Situs lain yang saya tahu memiliki pendekatan yang agak elegan untuk manajemen akun terdesentralisasi. Mereka memiliki paket pengguna * dan sudo * * (pikirkan RPM) yang diinstal ke dalam sistem menggunakan prosedur manajemen paket normal dan infrastruktur otomatisasi. Dalam kasus mereka, paket sudo- * memiliki ketergantungan pada paket pengguna- * yang sesuai. Ini bagus karena memungkinkan Anda untuk memiliki kelompok mesin dengan akun yang dilokalkan (semua akun adalah admin, pengembang, staf pendukung atau akun "tanpa kepala") dan menghilangkan ketergantungan pada LDAP / NIS atau layanan identitas dan otentikasi jaringan lainnya. (Ini mengurangi kopling antar sistem membuatnya secara signifikan lebih kuat).
Satu hal yang saya sukai dari pendekatan itu adalah memberikan fleksibilitas. Siapa pun yang memiliki sudoakses dapat mengeluarkan perintah untuk menambahkan pengguna normal atau sudoakun pengguna lain . Jadi, jika saya mengerjakan tiket, siapa saja yang sudah memiliki akses ke sistem dapat dengan mudah memberi saya akses. Tidak ada penundaan sementara tiket untuk menambahkan saya ke beberapa daftar kontrol akses di beberapa pusat data menggiling melalui beberapa proses persetujuan terpusat dan akhirnya menyebarkan perubahan kembali ke sistem yang bersangkutan. Siapa pun yang berwenang sudodi sistem dapat memberi saya akses dan kemudian menghapus saya. (Ya jika saya jahat dan mereka mempermainkan sayasudoSaya dapat mengubah hal-hal jahat untuk mempertahankan akses ... pada kenyataannya ada beberapa hal yang dapat saya lakukan seperti pengguna biasa untuk mempertahankan akses melewati penghapusan tersebut. Namun, itu bukan ancaman yang mereka khawatirkan. Akses saya masih terbatas pada jumlah sistem yang relatif lebih kecil secara keseluruhan; jadi dampak dari akun yang disusupi masih lebih terbatas daripada kebanyakan skema serupa yang pernah saya lihat.