O PermitRootLogin é baseado no UID ou no nome do usuário?

Sep 15, 2025
Privacidade e segurança
CONTEÚDO NÃO CHEGADO

Às vezes é divertido cavar um pouco mais fundo em como as coisas funcionam apenas para satisfazer sua curiosidade enquanto aprende algo novo, como PermitRootLogin, por exemplo. Ele verifica o UID ou o nome de usuário? A postagem de perguntas e respostas do superusuário de hoje procura encontrar a resposta para a pergunta de um leitor curioso.

A sessão de perguntas e respostas de hoje chega até nós como cortesia do SuperUser - uma subdivisão do Stack Exchange, um grupo de sites de perguntas e respostas voltado para a comunidade

A questão

O leitor de SuperUser ge0rg deseja saber se PermitRootLogin é baseado no UID ou no nome de usuário:

A página do manual afirma que PermitRootLogin :

  • Especifica se o root pode efetuar login usando ssh (1).

No entanto, não está claro se essa verificação é baseada no nome do usuário ( raiz ) ou o UID ( 0 ) O que acontece se a conta root for renomeada para admin ? Vai admin ser capaz de entrar quando PermitRootLogin = não ? O que acontece se houver duas contas com UID = 0 (ou seja, raiz e admin )? Algum deles será capaz de fazer login?

O PermitRootLogin é baseado no UID ou no nome do usuário?

A resposta

O colaborador superusuário mtak tem a resposta para nós:

Parece que a verificação é feita com o UID (testado em OpenSSH_6.7p1 Debian-5 + deb8u3, OpenSSL 1.0.1t 3 de maio de 2016 ):

Conjunto PermitRootLogin para desligado:

Certifique-se de que um usuário chamado admin é criado com UID 0 :

Certifique-se de que o usuário possa ser usado para fazer login no sistema:

Verifique se podemos fazer login no sistema usando SSH:

Se definirmos PermitRootLogin de volta para On:

E tente fazer o login:


Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui .

Crédito de imagem: Linux Screenshots / Xmodulo ( Flickr / Xmodulo )

Is PermitRootLogin Based On The UID Or The User Name?

Is PermitRootLogin Based On The UID Or The User Name?

Is PermitRootLogin Based On UID Or User Name? (2 Solutions!!)


Privacidade e segurança - Artigos mais populares

Como ver quais aplicativos estão rastreando sua localização no iPhone

Privacidade e segurança Feb 27, 2025

Os aplicativos em seu iPhone podem rastrear sua localização, mas primeiro você deve conceder acesso a eles. Veja como verificar quais aplicativos podem monitorar sua localizaçã..


Como adicionar armazenamento extra ao seu telefone ou tablet com uma unidade móvel

Privacidade e segurança Jul 12, 2025

CONTEÚDO NÃO CHEGADO Você tem tirado fotos e vídeos, baixado documentos e instalado aplicativos como se não houvesse amanhã. De repente, você percebe que está ficando sem ..


É possível limpar o histórico no prompt de comando do Windows?

Privacidade e segurança Jun 20, 2025

CONTEÚDO NÃO CHEGADO Se você usa o prompt de comando do Windows com freqüência durante o dia de trabalho, pode querer ou precisar limpar periodicamente o histórico de comand..


Exploração do Android Stagefright: o que você precisa saber e como se proteger

Privacidade e segurança Aug 12, 2025

CONTEÚDO NÃO CHEGADO O Android tem um enorme bug de segurança em um componente conhecido como “Stagefright”. O simples fato de receber uma mensagem MMS maliciosa pode compr..


Como desativar facilmente a busca de conteúdo online ao pesquisar no Ubuntu 14.10

Privacidade e segurança Mar 31, 2025

CONTEÚDO NÃO CHEGADO Ao pesquisar usando o Unity Dash, você pode notar conteúdo online sendo exibido em seus resultados de pesquisa. Seus termos de pesquisa são enviados para..


O que é a vulnerabilidade POODLE e como você pode se proteger?

Privacidade e segurança Sep 10, 2025

CONTEÚDO NÃO CHEGADO É difícil compreender todas essas catástrofes da Internet à medida que ocorrem, e assim como pensávamos que a Internet estava segura novamente depois q..


Por que usar uma rede Wi-Fi pública pode ser perigoso, mesmo ao acessar sites criptografados

Privacidade e segurança Jul 12, 2025

CONTEÚDO NÃO CHEGADO “Não faça transações bancárias online ou qualquer coisa confidencial em uma rede Wi-Fi pública.” O conselho existe, mas por que usar uma rede Wi-F..


Como monitorar e controlar o uso do computador de seus filhos no Windows 8

Privacidade e segurança Jul 27, 2025

CONTEÚDO NÃO CHEGADO Os recursos de Proteção à Família do Windows 8 permitem que você monitore o uso do computador de seus filhos, obtenha relatórios semanais, defina limi..


Categorias