По умолчанию SSH server
даже не установлен. Вам нужно будет установить openssh-server
пакет, прежде чем кто-нибудь сможет войти в SSH.
После этого любой пользователь должен пройти две проверки:
- SSH-аутентификация
- Проверка PAM аккаунта
SSH-аутентификация означает, что либо у пользователя должен быть действительный пароль, /etc/shadow
либо у него есть действительный открытый ключ SSH с правами доступа у целевого пользователя ~/.ssh/authorized_keys
.
Действительные пароли описаны далее на crypt(3)
странице руководства , но, в основном, если второе поле пользователя в /etc/shadow
чем-то начинается с $NUMBER$
, оно, вероятно, допустимо, а если *
или !
, или оно недействительно.
Проверка учетной записи PAM в основном означает, что срок действия учетной записи не истек. Вы можете проверить это, используя chage -l USERNAME
.
Итак, чтобы ответить на ваши вопросы, насколько мне известно:
- Только root и учетная запись, созданная вами в мастере установки, могут войти в новую систему
- Нет, потому что
www-data
имеет хешированный пароль *
и нет ~www-data/.ssh/authorized_keys
файла
- Единого списка нет, потому что есть несколько требований, но чтобы получить представление, вы можете попробовать запустить
grep -v '^[^:]*:[!*]:' /etc/shadow
sshd_config
файла». Например, некоторые ОС поставляются с запрещенным входом в систему через SSH.