Dokumentation zurecht und wenn nicht vielleicht sogar noch schlechter für die Produkte. Einschränken des Root-Zugriffs Es ist ein ziemlich beliebter Rat den Root-Zugriff nicht für die Arbeit zu verwenden - d.h. sitzen Sie nicht unter dem Superuser der volle Hausrechte hat was entsprechend gefährlich ist in Bezug auf die Möglichkeit das Passwort abzufangen oder den Tod einiger Fehler. Da Sie während des normalen Betriebs der IT-Infrastruktur des Unternehmens alle sechs Monate auf dem Server arbeiten Updates installieren oder Configs leicht bearbeiten sieht der Root-Zugriff nicht so dramatisch aus aber es ist besser grundlegende Sicherheitsvorkehrungen zu treffen Login zum Server mit Schlüsseln geben Sie nur das Passwort des Superusers auf einem supersicheren.
Gerät ein machen Sie das Passwort selbst so komplex wie möglich programmieren Sie sein Ablaufdatum usw. Außerdem können Sie durch Ändern der Datei etcsecuretty die Liste der Maschinen einschränken zu denen sich der Root-Benutzer Handynummern-Datenbank verbinden kann – er benötigt su oder sudo um alle Rechte zu erhalten. Außerdem können Sie durch Modifizieren der Datei etcsudoers beginnen über jeden sudo-Eintrag benachrichtigt zu werden und so Ihre Kontrolle über den Zugriff auf root erhöhen. Testen aktualisieren Die Notwendigkeit der Installation von.
Updates und deren Vorteile liegen auf der Hand aber um unvorhergesehene Situationen zu vermeiden müssen Sie zuerst alle Updates auf einem Klon des funktionierenden Servers installieren – dies gilt sowohl für einzelne Module als auch für das gesamte Betriebssystem. Dateisystemschutz und Zugriffsbeschränkung Beim Arbeiten auf einem Server mit mehreren Benutzern aus unterschiedlichen Accounts ist es wünschenswert die Zugriffsrechte auf das Dateisystem zu differenzieren um die Risikozone einzuschränken – dafür wird in jeder Distribution ein selektives Zugriffssystem verwendet. Darüber hinaus sollten Benutzer wie in anderen Artikeln immer wieder festgestellt wurde nicht mehr Rechte haben als sie wirklich zum Arbeiten benötigen. Um eine ungeplante Kompilierung und Aktivierung unbekannter Software zu.