Ipcop Team a changé sa vision de stratégie de sécurité par rapport à la 1.4.x. Ils ont "peut-être" trouvés inutile le mode "su" puisque cela semble évident que seul un admin devrait y avoir accès et que l'accès à l'interface Green serait limité. (rire, la plus part des attaques se trouvent plutôt en interne).
C'est un choix stratégique qui leur appartient.
Gills ne s'y oppose pas et n'indique aucune mise en garde.
En principe une connexion ssh devrait être, dans un premier temps, en mode utilisateurs (ce n'est que mon avis) cela permet au moins de ralentir un attaquant ... après tout dépend du niveau de sécurité que chaque admin souhaite avoir, plus élevé ou moins élevé (plus de contraintes, moins de contraintes).
Renforcer les tentative brut force ssh en changeant de port 8022 par un autre, limité le nombre de tentatives, filtrer l'accès ssh par IP, supprimer le compte root ssh, horaires d'accès, PermitRootLogin no, ...
Bref, chacun choisit librement ce qu'il souhaite avoir....
La commande "Su" est disponible également dans la compilation Ipcop version 2 (en mode manuel, SVN tree) mais par défaut cette commande n'est pas intégrée dans la compilation ISO finale officielle.
Ci-dessous le lien de la commande Su (patch) pour ceux qui le souhaitent :
Patch su ipcop V2Vous avez aussi le choix de le supprimer si vous en avez plus besoin :
rm /bin/su