Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

root Rechte unter Debian 10 Buster hab´s geschaft

lct

Spezialist
Registriert
11. Mai 2010
Beiträge
535
Reaktionspunkte
243
Punkte
103
root Rechte unter Debian 10 Buster hab´s geschaft
hab nen ganzen Sonntag, damit verbracht ROOT rechte zu bekommen für
/var & /etc & /usr

so habe ich es geschaft.

Debian Buster als grafic Install
dann installations rotine durchlaufen lassen
root passwort vergeben
login angelegt
mit selben passwort wie bei root
dann nach fertiger installation mich mit putty angemeldet (sollte aber auch intern mit TERMINAL gehen)
LOGIN als angelegten USER ( NICHT ROOT !!!)
passwort das bei installation vergeben wurde
Jetzt sind wir schon mal drin !!!
jetzt
su -l
in die CONSOLE dann ENTER
dann in die CONSOLE folgendes eintippen:
nano /etc/ssh/sshd_config
dort diese zeile suchen
#PermitRootLogin prohibit-password
und durch diese ersetzten

#PermitRootLogin yes

und JETZT kommt der haken, an dem ich verzweifelte
bei einer anderen Installation Debian 9(vorgänger)
musste die # nicht entfernt werden !!!
hier sehr wohl !!!

also so sollte die ZEILE ausssehen
PermitRootLogin yes

jetzt STRG O
zum speichern
und STRG X
zum beenden

sudo reboot

nach dem neustart solltet ihr root rechte haben
Viel Glück
bei mir gehts ^^
 
Auch wenn das jetzt ein wenig unhöflich ist.

BITTE SO NICHT NACHMACHEN!

Mit dem verändern von der Datei "/etc/ssh/sshd_config" hast du nur zugelassen, dass man sich jetzt direkt als root anmelden kann per SSH.
Wenn dein Server aus dem Internet erreichbar ist und jemand den Zugang knackt, hat er direkt Root Rechte. Im Idealfall ändert man die Zeilen so ab:

PermitRootLogin no

Jetzt kann man sich nicht mehr als Root per SSH anmelden. Als Root sollte man auch nicht standardmäßig aktiv sein.
Deutlich sicherer ist es, sich als normaler User per SSH zum Server verbinden und seine Dinge durchführen. Sollte man doch mal root Rechte brauchen, einfach "sudo"
vor dem Befehl setzen. Oder falls root Rechte länger gebraucht werden, dies durch "sudo su" erreichen.

Die Vorgehensweise macht natürlich nur Sinn, wenn man für seinen normalen User und Root verschiedene Passwörter hat.
 
@tem_invictus
Ist schon klar
kann man machen, so wie du es sagst.
anschliessend wenn alles fertig konfiguriert ist !!!
aber in meine fall musste ich ein paar daten verschieben...und das war mir wichtig!!!
wenn ich das erledigt habe..brauch ich auch keine root rechte mehr.
mir hätte es geholfen wenn ich das mit der '# raute gewusst hätte.
ANSCHLIESSEND gebe ich dir recht !!! mit dem
PermitRootLogin no
;-)
 
Alternativ mit einem User einloggen und mit

Code:
sudo su

zum Root werden.

Die wesentlich sicherere Variante. :relaxed:
 
Ein sudo su kann allerdings mit WinSCP nicht ausgeführt werden was ein Nachteil ist da sich damit sehr einfach Dateien editieren oder kopieren lassen von Windows aus.
Ich habe bei meinen Servern den ssh root Login erstmal von Port 22 auf 447** gelegt und dann nur Public Key Authentifizierung als root Zugang und nicht über Passwort.
VG Osprey
 
Reaktionen: lct
@Osprey, dass ist natürlich ein valider Grund und mit Public Key und geändertem Port schon deutlich besser.

Aber was mir hier im Forum auffällt, ist wie oft und ohne jede Warnung dazu geraten wird das Root Login per SSH zu aktivieren.
Dies sollte nur in Ausnahmefällen gemacht werden.
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…