Bonjour,
Pourquoi quand ubuntu ou debian est installé sur un VPS, quand je reçois mon email d'installation je n'ai pas l'utilisateur root avec le password root ? au lieu de cela j'ai l'user debian ou ubuntu... il y a deux semaines, j'avais encore accés aux users roots de mes autres vps !!!
Serveurs Privés Virtuels (VPS) - VPS sans utilisateur root, ni password root !
Related questions
- Perte de mot de passe
50708
26.05.2023 13:36
- Comment configurer/utiliser un SMTP depuis un VPS ?
49176
07.10.2019 10:49
- Je connais que le mutu et besoin de node js
48723
14.04.2017 13:34
- Qu'est-ce vcore?
47918
06.01.2017 19:20
- Envoi Email via SMTP (port 587) sur VPS Pro1
46771
27.01.2017 10:02
- [résolu] Serveur Mysql - hôte inconnu
44370
19.01.2017 16:21
- Mon VPS à Timed Out
44224
15.03.2017 22:50
- Délai de livraison VPS
43851
11.07.2018 15:15
- Problème avec statisitique Plesk
41126
29.03.2017 07:44
- Accès externe base de données
40466
18.07.2018 10:29
Bonjour,
simple évolution de la sécurité : par défaut le compte root est refusé en connexion par password et jusqu'à maintenant OVH outrepasser ce comportement de sécurité.
Cordialement, janus57
Bonsoir, merci pour votre réponse rapide. Du coup, en voyant ça, j'ai passé les droits de l'utilisateur debian au même niveau que ceux de root et j'ai créé un nouvel utilisateur avec les droits utilisateur et non administrateur avec lequel je me connecte. Ceci dit, pour une question de sécurité, comment dois-je procéder pour ne pas permettre la connexion à partir de l'administrateur debian ? par exemple avec **PermitRootLogin yes** dans sshd_config ?
tu devrais **modifier** le titre de ton sujet et choisir la **catégorie**: cloud/Vps
tu auras des réponses adaptées
> PermitRootLogin yes
comment as tu passé user en droit root?
et pourquoi ne pas avoir tout simplement activé root?
Bonjour,
Perso je veux bien la technique, mais ce sera pour la bannir.
non surtout pas cela reviens à descendre le niveau de sécurité en autorisant à nouveau root en se connectant avec un mot de passe, ce qui fait que sans protections adéquate on peux vous lancer des bruteforce.
Le plus simple est de ne surtout pas toucher au droits de l'utilisateur Debian, de changer son mot de passe par un plus complexe (vu que avec sudo il peux devenir root), puis de générer une paire de clé pour vous connecter en root directement, clé qui sera à mettre dans /root/.ssh/authorized_keys et c'est fini car c'est la configuration par défaut de Debian pour autoriser uniquement la connexion de root via une clé (et sinon pour en être sûr : PermitRootLogin prohibit-password).
Cordialement, janus57