Sim.
Aqui estão algumas coisas.
logon de superusuário
Em sistemas como FreeBSD e OpenBSD, o programa init
permite somente o login como usuário # 0, no modo de usuário único, em terminais marcados como secure
no arquivo /etc/ttys
. E o programa login
(diretamente no OpenBSD, através de um módulo PAM no FreeBSD) aplica o sinalizador secure
no modo multiusuário.
O Debian e o Ubuntu também possuem o mecanismo /etc/securetty
. Em todos eles, o console e os terminais virtuais do kernel (que não são necessariamente o console, note), o padrão é permitir o logon do superusuário.
No OpenBSD, o padrão fora do padrão para SSH não é permitir logon como superusuário ao usar senha ou autenticação interativa com teclado (mas permitir isso ao usar autenticação de chave pública). O padrão fora do padrão para SSH no FreeBSD é não permitir o logon como superusuário.
evento de saída framebuffer / programas de entrada USB
Pode-se tunelar o X através de uma conexão SSH, e pode-se interagir com programas que empregam um dispositivo terminal. Mas os programas que esperam executar E / S através do sistema de dispositivos "evento" do Linux, através de dispositivos USB HID, e através de um dispositivo framebuffer, não são operáveis via SSH.
leitura adicional
som
Geralmente, não há som sintonizado no SSH. Pode-se direcionar manualmente programas que fazem sons para um servidor PulseAudio pela LAN, ou encapsulam manualmente a partir dos clientes de som remoto para um servidor PulseAudio local. Mas nem todo som é o PulseAudio, para iniciantes.
leitura adicional
Braille
Programas como BRLTTY requerem acesso direto à matriz de célula character + attribute de um dispositivo terminal virtual. Onde um servidor tem o BRLTTY configurado, ele não pode acessar as sessões de login do SSH e exibi-las em Braille, enquanto ele pode exibir as sessões de login do terminal virtual do kernel.
leitura adicional
- Jonathan de Boyne Pollard (2014). Combinando os terminais virtuais de espaço de usuário nosh com BRLTTY . Softwares.
- acessibilidade . Wiki do Debian.
modo de emergência e trabalho no modo de recuperação
O bootstrapping no modo de emergência ou modo de recuperação não inicia um servidor SSH. Nenhum dos dois modos inicia toda a excitação que sustenta a rede, muito menos os serviços de rede, como um servidor SSH.
Material imprevisível do PolicyKit
O PolicyKit tem a noção de sessões de login ativas e inativas . Isso tenta resumir o que no sistema /etc/ttys
é um conjunto de vários atributos ( on
, secure
, network
, dialup
) em uma única alternância true / false entre "ativo" e "inativo" . Isso não se encaixa perfeitamente no mundo onde o SSH e sua laia existem.
Pode-se apenas ter uma sessão de login "ativa" quando se efetua o logon no console ou em um terminal virtual do kernel. O logon via SSH é sempre considerado como uma sessão de login "inativa". Surpreendentes diferenças comportamentais podem resultar, porque os autores de software e o administrador do sistema podem conceder permissões diferentes para fazer coisas em sessões de login ativas versus inativas.
leitura adicional
- Habilitando privilégios de gerenciamento do sistema para usuários não locais - como funciona o 'polkit'?
- link
- Jeff Lane (2014-03-28). plainbox-secure-policy não funciona em ssh . Bug # 1299201. Plataforma de lançamento. Ubuntu.