... но все еще требуется для приложений, которым нужны привилегии администратора?
Чтобы разрешить следующее:
$ apache2ctl restart
httpd not running, trying to start
(13)Permission denied: make_sock: could not bind to address 0.0.0.0:80
no listening sockets available, shutting down
Unable to open logs
$ sudo !!
sudo apache2ctl restart #no password asked
$ #works!
Для справки я видел эту настройку на amazon's e3 экземпляры
Любая идея?
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
%admin ALL=(ALL) NOPASSWD: ALL
Проверить https://help.ubuntu.com/community/Sudoers, btw.
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.
Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALLТеперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.
Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
Нет возможного способа повредить или подделать вашу установку.
Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Шаг 2 ИЛИ тип
sudo nano /etc/pam.d/su`
Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)
* Первая команда добавляет ваше% username% к группе« root »
Шаг 2 [ ! d9]
Сноска:
Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Пища для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей.
sudo visudo
(вам нужно использовать sudo. Это файл администратора.) cyrex ALL = NOPASSWD: ALL
или cyrex ALL = (ALL) NOPASSWD: ALL
Теперь для простого ответа! Нет возможного способа взломать или подделать вашу установку.
Просто введите пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
% имя пользователя & amp; это глобальная переменная для вашего имени пользователя (замените ее на желаемое имя пользователя)
Шаг 1: Откройте окно терминала, а затем введите « sudo usermod -a -G root% username%
"
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's / # auth достаточно pam_wheel.so trust / auth достаточно pam_wheel.so trust / g '/ etc / pam.d / su`
Шаг 2 ИЛИ тип
sudo nano / etc / pam.d / su`
Перейти к строке 19 и удалить «#» до # auth достаточно pam_wheel.so trust
(может быть другая строка номер для некоторых)
* Первая команда добавляет ваше% username% к группе «root»
Вторая / третья команды позволяют всем членам группы «root»
Сноска:
Не путайте с ] / etc / sudoers
... Существует много проверок / балансов, которые должны пройти аутентификация su. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Продовольствие для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's / # -: ALL EXCEPT (wheel) shutdown sync: LOCAL / -: ALL EXCEPT (wheel) shutdown sync: LOCAL / g '/etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или корень. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
% admin ALL = (ALL) NOPASSWD: ALL
Проверить https : //help.ubuntu.com/community/Sudoers , btw.
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации .
В терминале короткий ответ выполняется sudo visudo
. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. nano , как правило, считается самым простым в использовании, но выбирайте редактор, с которым вы наиболее комфортно / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL
для всех (очень плохая идея) , пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите дать всем в steroid_users
права root root без необходимости вводить пароль для всех команд, которые вы бы добавили:
% steroid_users ALL = ( ALL) NOPASSWD: ALL
в конец файла, выход и сохранение файла. Если все идет хорошо, и вы являетесь членом группы steroid_users, вы сможете выпустить sudo * some-command *
, не беспокоясь о необходимости вводить пароль.
Имейте в виду, что любой, кто имеет доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или (что еще хуже) , разрешенные пароли для входа в систему - полный и неограниченный доступ ко всей системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: apache2ctl
или
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: /etc/init.d/apache2
Я предполагаю, что это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.
Теперь для простого ответа! Нет возможного способа взломать или подделать вашу установку.
Просто введите пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
% имя пользователя & amp; это глобальная переменная для вашего имени пользователя (замените ее на желаемое имя пользователя)
Шаг 1: Откройте окно терминала, а затем введите « sudo usermod -a -G root% username%
"
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's / # auth достаточно pam_wheel.so trust / auth достаточно pam_wheel.so trust / g '/ etc / pam.d / su`
Шаг 2 ИЛИ тип
sudo nano / etc / pam.d / su`
Перейти к строке 19 и удалить «#» до # auth достаточно pam_wheel.so trust
(может быть другая строка номер для некоторых)
* Первая команда добавляет ваше% username% к группе «root»
Вторая / третья команды позволяют всем членам группы «root»
Сноска:
Не путайте с ] / etc / sudoers
... Существует много проверок / балансов, которые должны пройти аутентификация su. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Продовольствие для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's / # -: ALL EXCEPT (wheel) shutdown sync: LOCAL / -: ALL EXCEPT (wheel) shutdown sync: LOCAL / g '/etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или корень. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей.
sudo visudo
(вам нужно использовать sudo. Это файл администратора.) cyrex ALL = NOPASSWD: ALL
или cyrex ALL = (ALL) NOPASSWD: ALL
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
% admin ALL = (ALL) NOPASSWD: ALL
Проверить https : //help.ubuntu.com/community/Sudoers , btw.
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации .
В терминале короткий ответ выполняется sudo visudo
. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. nano , как правило, считается самым простым в использовании, но выбирайте редактор, с которым вы наиболее комфортно / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL
для всех (очень плохая идея) , пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите дать всем в steroid_users
права root root без необходимости вводить пароль для всех команд, которые вы бы добавили:
% steroid_users ALL = ( ALL) NOPASSWD: ALL
в конец файла, выход и сохранение файла. Если все идет хорошо, и вы являетесь членом группы steroid_users, вы сможете выпустить sudo * some-command *
, не беспокоясь о необходимости вводить пароль.
Имейте в виду, что любой, кто имеет доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или (что еще хуже) , разрешенные пароли для входа в систему - полный и неограниченный доступ ко всей системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: apache2ctl
или
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: /etc/init.d/apache2
Я предполагаю, что это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.
Теперь для простого ответа! Нет возможного способа взломать или подделать вашу установку.
Просто введите пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
% имя пользователя & amp; это глобальная переменная для вашего имени пользователя (замените ее на желаемое имя пользователя)
Шаг 1: Откройте окно терминала, а затем введите « sudo usermod -a -G root% username%
"
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's / # auth достаточно pam_wheel.so trust / auth достаточно pam_wheel.so trust / g '/ etc / pam.d / su`
Шаг 2 ИЛИ тип
sudo nano / etc / pam.d / su`
Перейти к строке 19 и удалить «#» до # auth достаточно pam_wheel.so trust
(может быть другая строка номер для некоторых)
* Первая команда добавляет ваше% username% к группе «root»
Вторая / третья команды позволяют всем членам группы «root»
Сноска:
Не путайте с ] / etc / sudoers
... Существует много проверок / балансов, которые должны пройти аутентификация su. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Продовольствие для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's / # -: ALL EXCEPT (wheel) shutdown sync: LOCAL / -: ALL EXCEPT (wheel) shutdown sync: LOCAL / g '/etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или корень. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
% admin ALL = (ALL) NOPASSWD: ALL
Проверить https : //help.ubuntu.com/community/Sudoers , btw.
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей.
sudo visudo
(вам нужно использовать sudo. Это файл администратора.) cyrex ALL = NOPASSWD: ALL
или cyrex ALL = (ALL) NOPASSWD: ALL
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: apache2ctl
или
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: /etc/init.d/apache2
Я предполагаю, что это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации .
В терминале короткий ответ выполняется sudo visudo
. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. nano , как правило, считается самым простым в использовании, но выбирайте редактор, с которым вы наиболее комфортно / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL
для всех (очень плохая идея) , пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите дать всем в steroid_users
права root root без необходимости вводить пароль для всех команд, которые вы бы добавили:
% steroid_users ALL = ( ALL) NOPASSWD: ALL
в конец файла, выход и сохранение файла. Если все идет хорошо, и вы являетесь членом группы steroid_users, вы сможете выпустить sudo * some-command *
, не беспокоясь о необходимости вводить пароль.
Имейте в виду, что любой, кто имеет доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или (что еще хуже) , разрешенные пароли для входа в систему - полный и неограниченный доступ ко всей системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.