Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Виртуальная Среда
    Причина отсутствия sudo в стандартной установке.

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Причина отсутствия sudo в стандартной установке., Proxmox Виртуальная Среда
     
    proximity
    Guest
    #1
    0
    11.05.2021 09:02:00
    Привет, я просто подумал, есть ли какие-то причины безопасности или другие причины, кроме того, что sudo не входит в стандартную установку Debian, почему его нет в Proxmox. Спасибо.
     
     
     
    esi_y
    Guest
    #2
    0
    11.01.2024 10:22:00
    Зачем? Стоит ли это вообще рассматривать, учитывая повышенную безопасность благодаря гибкой настройке sudoers и группам для ограниченного набора команд, необходимых Proxmox VE? Это самое близкое, что я нашел, когда кто-то спрашивал об этом более 10 лет назад на форуме, касающемся sudoers. В этом я отступаю от вопроса первоначального автора — дело не в том, что это не установлено, а в том, что Proxmox VE не использует это как базовый строительный блок — он лишь слегка затронул безопасную настройку, например, отделение pvedaemon от pveproxy (работающих под www-data).

    EDIT: NB: Многие посты пытаются повысить безопасность своих установок, например, запуск zfs receive [1] или отключение root [2], но это все лишь дополнения, неудобно управлять вручную в большом кластере.

    NOTE: Это НЕ то же самое, что и область бага #2852: "добавить специальное привилегию Sys.Root" [3].

    [1] https://forum.proxmox.com/threads/how-to-create-a-user-that-only-can-zfs-receiv.139213/#post-621915
    [2] https://forum.proxmox.com/threads/disable-root-account.83967/#post-607562
    [3] https://bugzilla.proxmox.com/show_bug.cgi?id=2582
     
     
     
    fabian
    Guest
    #3
    0
    11.01.2024 11:06:00
    `sudo` — это не совсем правильный способ реализации непривилегированных сервисов. Но, конечно, уменьшение количества кода, работающего от имени root, — это то, чего мы хотим, но это довольно сложный процесс, учитывая всю гибкость PVE (например, такие вещи, как плагины для хранения, произвольные пути хранения и т.д. — все это далеко не тривиально реализовать правильно с хорошим пользовательским опытом «из коробки»). Кстати, во многих установках, использующих `sudo`, настройки безопасности не настроены так, как ожидает администратор. Многие вещи предоставляют практические root-шеллы при запуске через `sudo`, даже если конфигурация `sudoers` формально ограничивает, какие команды разрешено использовать. Это не значит, что у него нет своего места, но его очень легко неправильно настроить/использовать и получить ложное чувство безопасности.
     
     
     
    esi_y
    Guest
    #4
    0
    11.01.2024 12:04:00
    Я просто хочу сузить область моего последующего вопроса, в основном до того, что, по моему мнению, и хотел OP, то есть не должен ли root пользователь быть без пароля, а human admin быть вынужденным входить в систему под отдельными учетными данными, как отправная точка. Его можно сделать общим sudoer изначально, позже это можно будет даже сократить только до CLI-набора PVE. Я понимаю, что это потребует нескольких изменений, включая в установщике, но это повысит безопасность, а именно предотвратит хотя бы некоторые человеческие ошибки (люди копируют и вставляют всякое в этот # shell). API PVE достаточно разумно ограничивает возможности управления кластером, но, насколько я знаю, нет CLI-инструмента для работы на отдельной машине, поскольку вся архитектура бесмониторная. Я не хотел придираться к этому, поскольку это быстро меняющаяся система, и я понимаю, что можно утверждать, что прирост безопасности меньше, чем сложность, которую он добавляет, если его оставить в рамках выбранных компонентов. Я знаю, что общим ответом может быть просто защитить доступ к управленческой сети, поэтому мой вопрос касался в основном "человеческой ошибки" и, своего рода, повышения осведомленности, когда происходит что-то более сложное, например, можно попросить пароль для pvecm add, но не беспокоить тем же для pveversion.
     
     
     
    fabian
    Guest
    #5
    0
    11.01.2024 13:17:00
    Ты можешь сделать это уже сейчас, если хочешь, никто тебе не мешает. Есть небольшое «но» по поводу поломки автодополнения в оболочке, но это, возможно, можно исправить. Выгода от настройки этого по умолчанию очень мала, но добавляется потенциальный источник проблем (если ты часто вставляешь вещи в оболочку, не проверяя их, то ты также можешь вставить в оболочку вещи, которые начинаются с "sudo"). Ты можешь использовать любой API-клиент, который тебе нравится, включая создание того, который предоставит тебе интерфейс командной строки для управления удаленными PVE-хостами. Но, как я уже говорил, сделать больше частей PVE, работающих от имени пользователя без ограничений, и, возможно, разрешить выполнение инструментов командной строки (как пользователь PAM, вошедший в систему) — это в наших планах на долгосрочную перспективу, но это огромная задача, которая не произойдет в одночасье.
     
     
     
    esi_y
    Guest
    #6
    0
    11.01.2024 13:51:00
    Я воспринимаю это так, будто "я" представляет собой среднестатистического человека, чтобы быть добрее к себе, в таком смысле… Я знаю много людей, которые используют curl | bash, но они становятся бдительными, когда их просят подтвердить пароль — психологически это работает. Просто я хотел бы уметь отдельно устанавливать apt для PVE. Записал, спасибо.
     
     
     
    esi_y
    Guest
    #7
    0
    11.01.2024 14:10:00
    Просто подумал вот что... Не уверен, почему это меня сейчас осенило, но если бы, например, была отдельная выделенная учетная запись не-человека (или наоборот, не разрешать входить в систему как таковой), то это бы позволило, например, EscapeChar или BatchMode (это же единственный способ, разве нет?) быть в ssh_config конкретного пользователя чисто. (Хотя я рад, что это наконец-то рефакторили, правда рад!)
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры