<p>But if you lock the root account you&#39;re hosed in emergency run level 1.<br>
Instead set securetty to only be local console and use sudo for all else.</p>
<div class="gmail_quote">On Sep 16, 2011 1:47 PM, &quot;Michael B. Trausch&quot; &lt;<a href="mailto:mike@trausch.us">mike@trausch.us</a>&gt; wrote:<br type="attribution">&gt; On Mon, 2011-09-12 at 17:40 -0400, Bob Toxen wrote:<br>
&gt;&gt; Disabling root ssh and requiring one first to ssh in through another<br>&gt;&gt; account and su&#39;ing or sudo&#39;ing to root is not as effective as the<br>&gt;&gt; above solutions and may diminish security, in my opinion. <br>
&gt; <br>&gt; Okay, so I can understand why that would be the case for giving accounts<br>&gt; access to su (but if you&#39;re doing that, then you haven&#39;t locked the<br>&gt; password for the root user anyway), but sudo is a totally different<br>
&gt; animal.<br>&gt; <br>&gt; What I do on all my systems these days is this:<br>&gt; <br>&gt;  * I run &quot;passwd -l root&quot;, so that root cannot login by any means<br>&gt;    (because its password is locked).<br>&gt; <br>
&gt;  * I create a group for full system administrators (that is, people<br>&gt;    that can run &quot;sudo -i&quot; or &quot;sudo -s&quot; to the root user account).<br>&gt; <br>&gt;  * If the system has subadministrators, I configure sudo for that.<br>
&gt;    For example, on a system that runs a phone system (say, FreeSWITCH),<br>&gt;    the phone system runs as a certain user.  I&#39;ll create a group for<br>&gt;    people who are allowed to become that user, and then configure sudo<br>
&gt;    to enable people to change their uid to that user so that they can<br>&gt;    administer the phone system.  Same goes for a Web administrator or<br>&gt;    DBA.  Such people would, therefore, not allowed to become root<br>
&gt;    (because they have no need to do so).<br>&gt; <br>&gt;  * If there are people who have to run single commands as root, I will<br>&gt;    configure sudo to enable them to do so (as long as it&#39;s not a command<br>
&gt;    that will spawn a subshell or something).  All bets are off if it can<br>&gt;    spawn a subshell, of course, but as long as it is a well-behaved<br>&gt;    single-task program, it is usually fine.<br>&gt; <br>&gt; The sudo command can be used to create a very fine-grained system where<br>
&gt; people can only gain access to the privileges that they need in order to<br>&gt; get their work done.  It _can_ take a little bit to engineer an<br>&gt; appropriate configuration, but once that&#39;s done, sudo takes care of the<br>
&gt; logging and all of that for you.<br>&gt; <br>&gt; There are even ways to make it possible to have fully functional system<br>&gt; administrators that can do everything _except_ change the sudo<br>&gt; configuration or certain items like system logs, though that is slightly<br>
&gt; outside of the scope of sudo itself.<br>&gt; <br>&gt; All that to say that proper use of sudo significantly enhances system<br>&gt; security, not the opposite.<br>&gt; <br>&gt;         --- Mike<br>&gt; <br>&gt; -- <br>&gt; A man who reasons deliberately, manages it better after studying Logic<br>
&gt; than he could before, if he is sincere about it and has common sense.<br>&gt;                                   --- Carveth Read, “Logic”<br>&gt; <br>&gt; _______________________________________________<br>&gt; Ale mailing list<br>
&gt; <a href="mailto:Ale@ale.org">Ale@ale.org</a><br>&gt; <a href="http://mail.ale.org/mailman/listinfo/ale">http://mail.ale.org/mailman/listinfo/ale</a><br>&gt; See JOBS, ANNOUNCE and SCHOOLS lists at<br>&gt; <a href="http://mail.ale.org/mailman/listinfo">http://mail.ale.org/mailman/listinfo</a><br>
</div>