Да. Если вы вызываете длинную функцию в bc, вы можете прервать ее с помощью элемента управления + c, и она не выйдет из самого bc, но функция, запущенная внутри bc.
Вот пример того, как я это делаю: [ ! d3]
$ bc twins.b
bc 1.06
Copyright 1991-1994, 1997, 1998, 2000 Free Software Foundation, Inc.
This is free software with ABSOLUTELY NO WARRANTY.
For details type `warranty'.
typing 'twins (10)' will print all twin primes less than 10.
twins(10000000)
^C
Runtime error (func=primes, adr=113): interrupted execution
Interruption completed.
print "As you can see, bc is still running\n"
As you can see, bc is still running
5+7
12
Если вы хотите увидеть функцию близнецов, загрузите исходный код bc и посмотрите в каталоге примеров.
Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.
Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:
YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl
Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.
Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.
Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.
Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.
Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:
YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl
Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.
Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.
Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.
Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.
Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:
YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl
Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.
Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.
Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.
Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.
Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:
YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl
Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.
Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.
Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.
Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.
Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:
YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl
Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.
Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.
Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.
Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.
Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:
YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl
Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.
Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.
Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.
Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo
, поскольку visudo проверяет наличие ошибок и не сохранит файл, если он найден.
Плохая идея дать все разрешения для запуска в качестве root без пароля, поэтому просто пропустите один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:
YOURNAME ALL = NOPASSWD: / usr / bin / apache2ctl
Вы можете заменить путь на
Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.
Убедитесь, что вы используете полный путь к исполняемому файлу: ie. / usr / bin / apache2ctl
вместо просто apache2ctl
. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.
Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo
, поскольку visudo проверяет наличие ошибок и не сохранит файл, если он найден.
Плохая идея дать все разрешения для запуска в качестве root без пароля, поэтому просто пропустите один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:
YOURNAME ALL = NOPASSWD: / usr / bin / apache2ctl
Вы можете заменить путь на
Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.
Убедитесь, что вы используете полный путь к исполняемому файлу: ie. / usr / bin / apache2ctl
вместо просто apache2ctl
. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.
Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo
, поскольку visudo проверяет наличие ошибок и не сохранит файл, если он найден.
Плохая идея дать все разрешения для запуска в качестве root без пароля, поэтому просто пропустите один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:
YOURNAME ALL = NOPASSWD: / usr / bin / apache2ctl
Вы можете заменить путь на
Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.
Убедитесь, что вы используете полный путь к исполняемому файлу: ie. / usr / bin / apache2ctl
вместо просто apache2ctl
. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.
% YOURNAME
предоставит разрешение group i>, названному как ваш пользователь, что обычно не является проблемой, поскольку каждый нормальный пользователь имеет группу с похожими именами в системах Ubuntu. Чтобы предоставить разрешение своему пользователю, укажите YOURNAME
без%.
– Daniel Werner
1 October 2012 в 17:10
apache2ctl
), так : YOURNAME YOUR-HOSTNAME = NOPASSWD: / usr / bin / apache2ctl & lt; specific arg | & Quot; & Quot; & триазоло . --- Во всех случаях человек 5 sudoers
- ссылка, на которую нужно перейти.
– Cbhihe
25 April 2016 в 16:11
sudo visudo
%<GROUP> ALL = NOPASSWD: apache2ctl
или
sudo visudo
%<GROUP> ALL = NOPASSWD: /etc/init.d/apache2
Я думаю, это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации.
В терминале выполняется короткий ответ sudo visudo. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. Нано, как правило, считается самым простым в использовании, но выбирайте редактор, который вам наиболее удобен / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея), пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите предоставить всем в корневых привилегиях группы steroid_users без необходимости ввода пароля для всех команд, которые вы добавили:
%steroid_users ALL=(ALL) NOPASSWD: ALL
в конец файла, выход и сохраните файл. Если все пойдет хорошо, и вы являетесь участником группы steroid_users, вы сможете опубликовать sudo *some-command* без необходимости вводить свой пароль.
Имейте в виду, что любой, у кого есть доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или nano , активировал пароль сессионные логины - полный и неограниченный доступ к вашей очень системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
%admin ALL=(ALL) NOPASSWD: ALL
Проверить https://help.ubuntu.com/community/Sudoers, btw.
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.
Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALLТеперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.
Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
Нет возможного способа повредить или подделать вашу установку.
Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Шаг 2 ИЛИ тип
sudo nano /etc/pam.d/su`
Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)
* Первая команда добавляет ваше% username% к группе« root »
Шаг 2 [ ! d9]
Сноска:
Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Пища для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
sudo visudo
%<GROUP> ALL = NOPASSWD: apache2ctl
или
sudo visudo
%<GROUP> ALL = NOPASSWD: /etc/init.d/apache2
Я думаю, это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации.
В терминале выполняется короткий ответ sudo visudo. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. Нано, как правило, считается самым простым в использовании, но выбирайте редактор, который вам наиболее удобен / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея), пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите предоставить всем в корневых привилегиях группы steroid_users без необходимости ввода пароля для всех команд, которые вы добавили:
%steroid_users ALL=(ALL) NOPASSWD: ALL
в конец файла, выход и сохраните файл. Если все пойдет хорошо, и вы являетесь участником группы steroid_users, вы сможете опубликовать sudo *some-command* без необходимости вводить свой пароль.
Имейте в виду, что любой, у кого есть доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или nano , активировал пароль сессионные логины - полный и неограниченный доступ к вашей очень системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
%admin ALL=(ALL) NOPASSWD: ALL
Проверить https://help.ubuntu.com/community/Sudoers, btw.
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.
Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALLТеперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.
Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
Нет возможного способа повредить или подделать вашу установку.
Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Шаг 2 ИЛИ тип
sudo nano /etc/pam.d/su`
Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)
* Первая команда добавляет ваше% username% к группе« root »
Шаг 2 [ ! d9]
Сноска:
Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Пища для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
sudo visudo
%<GROUP> ALL = NOPASSWD: apache2ctl
или
sudo visudo
%<GROUP> ALL = NOPASSWD: /etc/init.d/apache2
Я думаю, это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации.
В терминале выполняется короткий ответ sudo visudo. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. Нано, как правило, считается самым простым в использовании, но выбирайте редактор, который вам наиболее удобен / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея), пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите предоставить всем в корневых привилегиях группы steroid_users без необходимости ввода пароля для всех команд, которые вы добавили:
%steroid_users ALL=(ALL) NOPASSWD: ALL
в конец файла, выход и сохраните файл. Если все пойдет хорошо, и вы являетесь участником группы steroid_users, вы сможете опубликовать sudo *some-command* без необходимости вводить свой пароль.
Имейте в виду, что любой, у кого есть доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или nano , активировал пароль сессионные логины - полный и неограниченный доступ к вашей очень системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
%admin ALL=(ALL) NOPASSWD: ALL
Проверить https://help.ubuntu.com/community/Sudoers, btw.
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.
Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALLТеперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.
Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
Нет возможного способа повредить или подделать вашу установку.
Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Шаг 2 ИЛИ тип
sudo nano /etc/pam.d/su`
Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)
* Первая команда добавляет ваше% username% к группе« root »
Шаг 2 [ ! d9]
Сноска:
Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Пища для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
sudo visudo
%<GROUP> ALL = NOPASSWD: apache2ctl
или
sudo visudo
%<GROUP> ALL = NOPASSWD: /etc/init.d/apache2
Я думаю, это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации.
В терминале выполняется короткий ответ sudo visudo. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. Нано, как правило, считается самым простым в использовании, но выбирайте редактор, который вам наиболее удобен / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея), пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите предоставить всем в корневых привилегиях группы steroid_users без необходимости ввода пароля для всех команд, которые вы добавили:
%steroid_users ALL=(ALL) NOPASSWD: ALL
в конец файла, выход и сохраните файл. Если все пойдет хорошо, и вы являетесь участником группы steroid_users, вы сможете опубликовать sudo *some-command* без необходимости вводить свой пароль.
Имейте в виду, что любой, у кого есть доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или nano , активировал пароль сессионные логины - полный и неограниченный доступ к вашей очень системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
%admin ALL=(ALL) NOPASSWD: ALL
Проверить https://help.ubuntu.com/community/Sudoers, btw.
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.
Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALLТеперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.
Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
Нет возможного способа повредить или подделать вашу установку.
Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Шаг 2 ИЛИ тип
sudo nano /etc/pam.d/su`
Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)
* Первая команда добавляет ваше% username% к группе« root »
Шаг 2 [ ! d9]
Сноска:
Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Пища для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
sudo visudo
%<GROUP> ALL = NOPASSWD: apache2ctl
или
sudo visudo
%<GROUP> ALL = NOPASSWD: /etc/init.d/apache2
Я думаю, это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.