Enquanto a resposta anterior pegou meus comentários sobre o bloqueio de root com usermod -L
ou passwd -l
e efetivamente definiu o campo de senha como !, eles não explicam sua situação.
Eu estive pensando por que o livro diz que excluir com passwd -d
impede o acesso. Quando você definir a senha como em branco, com -d, você impedirá que todos os usuários não-root acessem a conta raiz remotamente , porque os usuários não-root não podem migrar para outras contas que não tenham senha. Como o ssh atualmente também bloqueia a raiz por padrão, a conta root será efetivamente bloqueada da perspectiva de usuários remotos e não-root. (por exemplo, a única maneira de trabalhar como root será o sudo)
No entanto, o livro deve mencionar que qualquer usuário no console local pode logar como root sem senha. Hoje em dia, a maioria dos consoles está fora do alcance de usuários normais no console de ambientes virtuais, é sempre sensato ter uma maneira de controlar a senha do root.
Uma política mais sensata como tal está bloqueando a raiz com usermod -L
ou passwd -L
, mas não antes de estabelecer uma política de usuário sensata e testá-la.
Uma alternativa é estabelecer uma senha root muito segura que seja alterada regularmente e que ninguém saiba (gerando aleatoriamente com makepasswd
e mantendo-a em um envelope, por exemplo) para casos de emergência (single-boot por exemplo, ou alguém erroneamente bagunça a configuração do sudo. Então, na verdade, a senha do root pode ser útil. Dessa forma, o trabalho privilegiado via sudo será aplicado. Caso contrário, com root bloqueado, a alternativa é inicializar via CD ou caneta, virtual ou real. / p>