Защита учетной записи администратора системы

Evince 3.4 поддерживает закладки (под Ubuntu 12.04), но они не совпадают с тем, с чем работает Foxit Reader. Закладки Foxit будут отображаться в списке «Index» в Evince.

Okular KDE также позволит вам создавать закладки, но не стандартные закладки PDF. Он управляет ими через удаленный файл профиля Okular.

Я также ищу его. Я использую много больших текстов и часто должен прыгать туда и обратно через десяток ссылок или около того. Я использовал для личного содержания оглавление через PDF закладки в Foxit Reader в Windows. Я не могу заставить Foxit работать на Ubuntu сейчас.

4
задан 28 November 2010 в 17:12

20 ответов

SSH через пароль менее безопасен, чем SSH с сертификатом DSA / RSA. Создайте сертификат с паролем. Затем введите учетную запись администратора sys admin.

Вы можете войти в систему только через SSH, если у вас есть сертификат и знаете пароль, связанный с ним.

Затем вы можете использовать другой пароль для запуска sudo (пароль пользователя).

Это дает вам гораздо больше безопасности!

Не забудьте использовать пароли, а не пароли. Разница, являющаяся фразой прохода, состоит из многих слов (более 20 символов). Чем длиннее пароль, тем больше времени потребуется для взлома с помощью атак со словарем.

Чтобы создать сертификат:

введите ssh-keygen на терминале и следуйте инструкциям (давая уникальное имя файла и введите свой пароль), затем скопируйте открытый ключ на сервер, который вы администрируете, используя ssh-copy-id -i path / to / your / sshkey.pub. Теперь войдите на свой сервер и отключите аутентификацию пароля в / etc / ssh / sshd_config и перезапустите службу sshd
8
ответ дан 26 May 2018 в 00:12
  • 1
    Спасибо за информацию! Я знаю о входе в систему, используя сертификаты, но предположим, что я все еще хочу войти с помощью паролей. – Khaled 28 November 2010 в 18:11
  • 2
    На самом деле более короткие случайные пароли должны быть предпочтительнее более длинных фраз (посмотрите manpages.ubuntu.com/manpages/maverick/man1/apg.1.html для инструмента генерации пароля). В противном случае хороший ответ, ничего добавить. – hudolejev 28 November 2010 в 18:12
  • 3
    Использование сертификатов - это хороший способ защитить SSH-сервер. Тем не менее, я думаю, будет сложнее войти в систему, если у вас много серверов, и вы можете входить в систему с разных компьютеров. Например, мне нужно войти с моего ПК администрирования в дополнение к логину с нескольких других серверов. – Khaled 28 November 2010 в 18:23
  • 4
    Почему предпочтительнее использовать более короткие пароли? Последовательные файлы паролей (например, те, которые вы можете создать w. Crunch), занимают меньше времени, чтобы взломать более короткий пароль. Случайные пароли только избегают атак со словарями. Я не рекомендую это строго, но если у вас много серверов, вы не собираетесь использовать сертификаты, просто используйте один и тот же сертификат для многих машин! Скопируйте открытый ключ, используя ssh-copy-id. Если бы у вас был список серверов в файле, это было бы одним лайнером от bash, чтобы установить их! Или вы можете использовать сертификат для групп машин с одинаковым уровнем безопасности. – tommed 29 November 2010 в 16:42
  • 5
    Просто из-за словесных атак. Для правильных паролей, скажем, длиннее 8 символов, атаки грубой силы в любом случае не чувствительны (здесь я имею в виду все буквы-цифры-специальные символы, размер слова 60..70). Таким образом, более длинные пароли означают больший шанс сделать опечатку и уменьшить время трещины от тысячи до ста лет - это не самая желаемая цель, я думаю. Конечно, я согласен, что правильная фраза будет работать, но это sooo offtopic (: – hudolejev 30 November 2010 в 20:44

SSH через пароль менее безопасен, чем SSH с сертификатом DSA / RSA. Создайте сертификат с паролем. Затем введите учетную запись администратора sys admin.

Вы можете войти в систему только через SSH, если у вас есть сертификат и знаете пароль, связанный с ним.

Затем вы можете использовать другой пароль для запуска sudo (пароль пользователя).

Это дает вам гораздо больше безопасности!

Не забудьте использовать пароли, а не пароли. Разница, являющаяся фразой прохода, состоит из многих слов (более 20 символов). Чем длиннее пароль, тем больше времени потребуется для взлома с помощью атак со словарем.

Чтобы создать сертификат:

введите ssh-keygen на терминале и следуйте инструкциям (давая уникальное имя файла и введите свой пароль), затем скопируйте открытый ключ на сервер, который вы администрируете, используя ssh-copy-id -i path / to / your / sshkey.pub. Теперь войдите на свой сервер и отключите аутентификацию пароля в / etc / ssh / sshd_config и перезапустите службу sshd
8
ответ дан 25 July 2018 в 22:50

SSH через пароль менее безопасен, чем SSH с сертификатом DSA / RSA. Создайте сертификат с паролем. Затем введите учетную запись администратора sys admin.

Вы можете войти в систему только через SSH, если у вас есть сертификат и знаете пароль, связанный с ним.

Затем вы можете использовать другой пароль для запуска sudo (пароль пользователя).

Это дает вам гораздо больше безопасности!

Не забудьте использовать пароли, а не пароли. Разница, являющаяся фразой прохода, состоит из многих слов (более 20 символов). Чем длиннее пароль, тем больше времени потребуется для взлома с помощью атак со словарем.

Чтобы создать сертификат:

введите ssh-keygen на терминале и следуйте инструкциям (давая уникальное имя файла и введите свой пароль), затем скопируйте открытый ключ на сервер, который вы администрируете, используя ssh-copy-id -i path / to / your / sshkey.pub. Теперь войдите на свой сервер и отключите аутентификацию пароля в / etc / ssh / sshd_config и перезапустите службу sshd
8
ответ дан 27 July 2018 в 00:41

SSH через пароль менее безопасен, чем SSH с сертификатом DSA / RSA. Создайте сертификат с паролем. Затем введите учетную запись администратора sys admin.

Вы можете войти в систему только через SSH, если у вас есть сертификат и знаете пароль, связанный с ним.

Затем вы можете использовать другой пароль для запуска sudo (пароль пользователя).

Это дает вам гораздо больше безопасности!

Не забудьте использовать пароли, а не пароли. Разница, являющаяся фразой прохода, состоит из многих слов (более 20 символов). Чем длиннее пароль, тем больше времени потребуется для взлома с помощью атак со словарем.

Чтобы создать сертификат:

введите ssh-keygen на терминале и следуйте инструкциям (давая уникальное имя файла и введите свой пароль), затем скопируйте открытый ключ на сервер, который вы администрируете, используя ssh-copy-id -i path / to / your / sshkey.pub. Теперь войдите на свой сервер и отключите аутентификацию пароля в / etc / ssh / sshd_config и перезапустите службу sshd
8
ответ дан 31 July 2018 в 12:47

SSH через пароль менее безопасен, чем SSH с сертификатом DSA / RSA. Создайте сертификат с паролем. Затем введите учетную запись администратора sys admin.

Вы можете войти в систему только через SSH, если у вас есть сертификат и знаете пароль, связанный с ним.

Затем вы можете использовать другой пароль для запуска sudo (пароль пользователя).

Это дает вам гораздо больше безопасности!

Не забудьте использовать пароли, а не пароли. Разница, являющаяся фразой прохода, состоит из многих слов (более 20 символов). Чем длиннее пароль, тем больше времени потребуется для взлома с помощью атак со словарем.

Чтобы создать сертификат:

введите ssh-keygen на терминале и следуйте инструкциям (давая уникальное имя файла и введите свой пароль), затем скопируйте открытый ключ на сервер, который вы администрируете, используя ssh-copy-id -i path / to / your / sshkey.pub. Теперь войдите на свой сервер и отключите аутентификацию пароля в / etc / ssh / sshd_config и перезапустите службу sshd
8
ответ дан 2 August 2018 в 04:13

SSH через пароль менее безопасен, чем SSH с сертификатом DSA / RSA. Создайте сертификат с паролем. Затем введите учетную запись администратора sys admin.

Вы можете войти в систему только через SSH, если у вас есть сертификат и знаете пароль, связанный с ним.

Затем вы можете использовать другой пароль для запуска sudo (пароль пользователя).

Это дает вам гораздо больше безопасности!

Не забудьте использовать пароли, а не пароли. Разница, являющаяся фразой прохода, состоит из многих слов (более 20 символов). Чем длиннее пароль, тем больше времени потребуется для того, чтобы разбить словарные атаки.

Чтобы создать сертификат:

  • введите ssh-keygen на терминал и следуйте инструкциям (давая уникальное имя файла и вводя свою фразу)
  • , затем скопируйте открытый ключ на сервер, который вы администрируете, используя ssh-copy-id -i path / to / your / sshkey.pub
  • Теперь войдите на свой сервер и отключите аутентификацию пароля в / etc / ssh / sshd_config и перезапустите службу sshd
8
ответ дан 4 August 2018 в 20:18

SSH через пароль менее безопасен, чем SSH с сертификатом DSA / RSA. Создайте сертификат с паролем. Затем введите учетную запись администратора sys admin.

Вы можете войти в систему только через SSH, если у вас есть сертификат и знаете пароль, связанный с ним.

Затем вы можете использовать другой пароль для запуска sudo (пароль пользователя).

Это дает вам гораздо больше безопасности!

Не забудьте использовать пароли, а не пароли. Разница, являющаяся фразой прохода, состоит из многих слов (более 20 символов). Чем длиннее пароль, тем больше времени потребуется для того, чтобы разбить словарные атаки.

Чтобы создать сертификат:

  • введите ssh-keygen на терминал и следуйте инструкциям (давая уникальное имя файла и вводя свою фразу)
  • , затем скопируйте открытый ключ на сервер, который вы администрируете, используя ssh-copy-id -i path / to / your / sshkey.pub
  • Теперь войдите на свой сервер и отключите аутентификацию пароля в / etc / ssh / sshd_config и перезапустите службу sshd
8
ответ дан 6 August 2018 в 04:18

SSH через пароль менее безопасен, чем SSH с сертификатом DSA / RSA. Создайте сертификат с паролем. Затем введите учетную запись администратора sys admin.

Вы можете войти в систему только через SSH, если у вас есть сертификат и знаете пароль, связанный с ним.

Затем вы можете использовать другой пароль для запуска sudo (пароль пользователя).

Это дает вам гораздо больше безопасности!

Не забудьте использовать пароли, а не пароли. Разница, являющаяся фразой прохода, состоит из многих слов (более 20 символов). Чем длиннее пароль, тем больше времени потребуется для того, чтобы разбить словарные атаки.

Чтобы создать сертификат:

  • введите ssh-keygen на терминал и следуйте инструкциям (давая уникальное имя файла и вводя свою фразу)
  • , затем скопируйте открытый ключ на сервер, который вы администрируете, используя ssh-copy-id -i path / to / your / sshkey.pub
  • Теперь войдите на свой сервер и отключите аутентификацию пароля в / etc / ssh / sshd_config и перезапустите службу sshd
8
ответ дан 7 August 2018 в 22:23

SSH через пароль менее безопасен, чем SSH с сертификатом DSA / RSA. Создайте сертификат с паролем. Затем введите учетную запись администратора sys admin.

Вы можете войти в систему только через SSH, если у вас есть сертификат и знаете пароль, связанный с ним.

Затем вы можете использовать другой пароль для запуска sudo (пароль пользователя).

Это дает вам гораздо больше безопасности!

Не забудьте использовать пароли, а не пароли. Разница, являющаяся фразой прохода, состоит из многих слов (более 20 символов). Чем длиннее пароль, тем больше времени потребуется для того, чтобы разбить словарные атаки.

Чтобы создать сертификат:

  • введите ssh-keygen на терминал и следуйте инструкциям (давая уникальное имя файла и вводя свою фразу)
  • , затем скопируйте открытый ключ на сервер, который вы администрируете, используя ssh-copy-id -i path / to / your / sshkey.pub
  • Теперь войдите на свой сервер и отключите аутентификацию пароля в / etc / ssh / sshd_config и перезапустите службу sshd
8
ответ дан 10 August 2018 в 10:33

SSH через пароль менее безопасен, чем SSH с сертификатом DSA / RSA. Создайте сертификат с паролем. Затем введите учетную запись администратора sys admin.

Вы можете войти в систему только через SSH, если у вас есть сертификат и знаете пароль, связанный с ним.

Затем вы можете использовать другой пароль для запуска sudo (пароль пользователя).

Это дает вам гораздо больше безопасности!

Не забудьте использовать пароли, а не пароли. Разница, являющаяся фразой прохода, состоит из многих слов (более 20 символов). Чем длиннее пароль, тем больше времени потребуется для того, чтобы разбить словарные атаки.

Чтобы создать сертификат:

  • введите ssh-keygen на терминал и следуйте инструкциям (давая уникальное имя файла и вводя свою фразу)
  • , затем скопируйте открытый ключ на сервер, который вы администрируете, используя ssh-copy-id -i path / to / your / sshkey.pub
  • Теперь войдите на свой сервер и отключите аутентификацию пароля в / etc / ssh / sshd_config и перезапустите службу sshd
8
ответ дан 13 August 2018 в 17:01
  • 1
    Спасибо за информацию! Я знаю о входе в систему, используя сертификаты, но предположим, что я все еще хочу войти с помощью паролей. – Khaled 28 November 2010 в 18:11
  • 2
    На самом деле более короткие случайные пароли должны быть предпочтительнее более длинных фраз (посмотрите manpages.ubuntu.com/manpages/maverick/man1/apg.1.html для инструмента генерации пароля). В противном случае хороший ответ, ничего добавить. – hudolejev 28 November 2010 в 18:12
  • 3
    Использование сертификатов - это хороший способ защитить SSH-сервер. Тем не менее, я думаю, будет сложнее войти в систему, если у вас много серверов, и вы можете входить в систему с разных компьютеров. Например, мне нужно войти с моего ПК администрирования в дополнение к логину с нескольких других серверов. – Khaled 28 November 2010 в 18:23
  • 4
    Почему предпочтительнее использовать более короткие пароли? Последовательные файлы паролей (например, те, которые вы можете создать w. Crunch), занимают меньше времени, чтобы взломать более короткий пароль. Случайные пароли только избегают атак со словарями. Я не рекомендую это строго, но если у вас много серверов, вы не собираетесь использовать сертификаты, просто используйте один и тот же сертификат для многих машин! Скопируйте открытый ключ, используя ssh-copy-id. Если бы у вас был список серверов в файле, это было бы одним лайнером от bash, чтобы установить их! Или вы можете использовать сертификат для групп машин с одинаковым уровнем безопасности. – tommed 29 November 2010 в 16:42
  • 5
    Просто из-за словесных атак. Для правильных паролей, скажем, длиннее 8 символов, атаки грубой силы в любом случае не чувствительны (здесь я имею в виду все буквы-цифры-специальные символы, размер слова 60..70). Таким образом, более длинные пароли означают больший шанс сделать опечатку и уменьшить время трещины от тысячи до ста лет - это не самая желаемая цель, я думаю. Конечно, я согласен, что правильная фраза будет работать, но это sooo offtopic (: – hudolejev 30 November 2010 в 20:44

Возможно, вы захотите взглянуть на использование su root вместо sudo, но я настоятельно рекомендую выполнить ответ, который предоставил tommed.

0
ответ дан 26 May 2018 в 00:12

Возможно, вы захотите взглянуть на использование su root вместо sudo, но я настоятельно рекомендую выполнить ответ, который предоставил tommed.

0
ответ дан 25 July 2018 в 22:50

Возможно, вы захотите взглянуть на использование su root вместо sudo, но я настоятельно рекомендую выполнить ответ, который предоставил tommed.

0
ответ дан 27 July 2018 в 00:41

Возможно, вы захотите взглянуть на использование su root вместо sudo, но я настоятельно рекомендую выполнить ответ, который предоставил tommed.

0
ответ дан 31 July 2018 в 12:47

Возможно, вы захотите взглянуть на использование su root вместо sudo, но я настоятельно рекомендую выполнить ответ, который предоставил tommed.

0
ответ дан 2 August 2018 в 04:13

Возможно, вы захотите взглянуть на su root вместо sudo , но я настоятельно рекомендую следовать за ответом, который дал tommed.

0
ответ дан 4 August 2018 в 20:18

Возможно, вы захотите взглянуть на su root вместо sudo , но я настоятельно рекомендую следовать за ответом, который дал tommed.

0
ответ дан 6 August 2018 в 04:18

Возможно, вы захотите взглянуть на su root вместо sudo , но я настоятельно рекомендую следовать за ответом, который дал tommed.

0
ответ дан 7 August 2018 в 22:23

Возможно, вы захотите взглянуть на su root вместо sudo , но я настоятельно рекомендую следовать за ответом, который дал tommed.

0
ответ дан 10 August 2018 в 10:33

Возможно, вы захотите взглянуть на su root вместо sudo , но я настоятельно рекомендую следовать за ответом, который дал tommed.

0
ответ дан 13 August 2018 в 17:01

Другие вопросы по тегам:

Похожие вопросы: