Да. Если вы вызываете длинную функцию в bc, вы можете прервать ее с помощью элемента управления + c, и она не выйдет из самого bc, но функция, запущенная внутри bc.
Вот пример того, как я это делаю: [ ! d3]
$ bc twins.b
bc 1.06
Copyright 1991-1994, 1997, 1998, 2000 Free Software Foundation, Inc.
This is free software with ABSOLUTELY NO WARRANTY.
For details type `warranty'.
typing 'twins (10)' will print all twin primes less than 10.
twins(10000000)
^C
Runtime error (func=primes, adr=113): interrupted execution
Interruption completed.
print "As you can see, bc is still running\n"
As you can see, bc is still running
5+7
12
Если вы хотите увидеть функцию близнецов, загрузите исходный код bc и посмотрите в каталоге примеров.
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации.
В терминале выполняется короткий ответ sudo visudo. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. Нано, как правило, считается самым простым в использовании, но выбирайте редактор, который вам наиболее удобен / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея), пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите предоставить всем в корневых привилегиях группы steroid_users без необходимости ввода пароля для всех команд, которые вы добавили:
%steroid_users ALL=(ALL) NOPASSWD: ALL
в конец файла, выход и сохраните файл. Если все пойдет хорошо, и вы являетесь участником группы steroid_users, вы сможете опубликовать sudo *some-command* без необходимости вводить свой пароль.
Имейте в виду, что любой, у кого есть доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или nano , активировал пароль сессионные логины - полный и неограниченный доступ к вашей очень системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
%admin ALL=(ALL) NOPASSWD: ALL
Проверить https://help.ubuntu.com/community/Sudoers, btw.
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.
Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALLТеперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.
Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
Нет возможного способа повредить или подделать вашу установку.
Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Шаг 2 ИЛИ тип
sudo nano /etc/pam.d/su`
Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)
* Первая команда добавляет ваше% username% к группе« root »
Шаг 2 [ ! d9]
Сноска:
Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Пища для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
sudo visudo
%<GROUP> ALL = NOPASSWD: apache2ctl
или
sudo visudo
%<GROUP> ALL = NOPASSWD: /etc/init.d/apache2
Я думаю, это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации.
В терминале выполняется короткий ответ sudo visudo. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. Нано, как правило, считается самым простым в использовании, но выбирайте редактор, который вам наиболее удобен / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея), пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите предоставить всем в корневых привилегиях группы steroid_users без необходимости ввода пароля для всех команд, которые вы добавили:
%steroid_users ALL=(ALL) NOPASSWD: ALL
в конец файла, выход и сохраните файл. Если все пойдет хорошо, и вы являетесь участником группы steroid_users, вы сможете опубликовать sudo *some-command* без необходимости вводить свой пароль.
Имейте в виду, что любой, у кого есть доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или nano , активировал пароль сессионные логины - полный и неограниченный доступ к вашей очень системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
%admin ALL=(ALL) NOPASSWD: ALL
Проверить https://help.ubuntu.com/community/Sudoers, btw.
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.
Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALLТеперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.
Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
Нет возможного способа повредить или подделать вашу установку.
Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Шаг 2 ИЛИ тип
sudo nano /etc/pam.d/su`
Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)
* Первая команда добавляет ваше% username% к группе« root »
Шаг 2 [ ! d9]
Сноска:
Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Пища для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
Теперь для простого ответа! Нет возможного способа взломать или подделать вашу установку.
Просто введите пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
% имя пользователя & amp; это глобальная переменная для вашего имени пользователя (замените ее на желаемое имя пользователя)
Шаг 1: Откройте окно терминала, а затем введите « sudo usermod -a -G root% username%
"
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's / # auth достаточно pam_wheel.so trust / auth достаточно pam_wheel.so trust / g '/ etc / pam.d / su`
Шаг 2 ИЛИ тип
sudo nano / etc / pam.d / su`
Перейти к строке 19 и удалить «#» до # auth достаточно pam_wheel.so trust
(может быть другая строка номер для некоторых)
* Первая команда добавляет ваше% username% к группе «root»
Вторая / третья команды позволяют всем членам группы «root»
Сноска:
Не путайте с ] / etc / sudoers
... Существует много проверок / балансов, которые должны пройти аутентификация su. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Продовольствие для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's / # -: ALL EXCEPT (wheel) shutdown sync: LOCAL / -: ALL EXCEPT (wheel) shutdown sync: LOCAL / g '/etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или корень. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей.
sudo visudo
(вам нужно использовать sudo. Это файл администратора.) cyrex ALL = NOPASSWD: ALL
или cyrex ALL = (ALL) NOPASSWD: ALL
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
% admin ALL = (ALL) NOPASSWD: ALL
Проверить https : //help.ubuntu.com/community/Sudoers , btw.
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации .
В терминале короткий ответ выполняется sudo visudo
. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. nano , как правило, считается самым простым в использовании, но выбирайте редактор, с которым вы наиболее комфортно / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL
для всех (очень плохая идея) , пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите дать всем в steroid_users
права root root без необходимости вводить пароль для всех команд, которые вы бы добавили:
% steroid_users ALL = ( ALL) NOPASSWD: ALL
в конец файла, выход и сохранение файла. Если все идет хорошо, и вы являетесь членом группы steroid_users, вы сможете выпустить sudo * some-command *
, не беспокоясь о необходимости вводить пароль.
Имейте в виду, что любой, кто имеет доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или (что еще хуже) , разрешенные пароли для входа в систему - полный и неограниченный доступ ко всей системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: apache2ctl
или
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: /etc/init.d/apache2
Я предполагаю, что это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей.
sudo visudo
(вам нужно использовать sudo. Это файл администратора.) cyrex ALL = NOPASSWD: ALL
или cyrex ALL = (ALL) NOPASSWD: ALL
Теперь для простого ответа! Нет возможного способа взломать или подделать вашу установку.
Просто введите пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
% имя пользователя & amp; это глобальная переменная для вашего имени пользователя (замените ее на желаемое имя пользователя)
Шаг 1: Откройте окно терминала, а затем введите « sudo usermod -a -G root% username%
"
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's / # auth достаточно pam_wheel.so trust / auth достаточно pam_wheel.so trust / g '/ etc / pam.d / su`
Шаг 2 ИЛИ тип
sudo nano / etc / pam.d / su`
Перейти к строке 19 и удалить «#» до # auth достаточно pam_wheel.so trust
(может быть другая строка номер для некоторых)
* Первая команда добавляет ваше% username% к группе «root»
Вторая / третья команды позволяют всем членам группы «root»
Сноска:
Не путайте с ] / etc / sudoers
... Существует много проверок / балансов, которые должны пройти аутентификация su. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Продовольствие для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's / # -: ALL EXCEPT (wheel) shutdown sync: LOCAL / -: ALL EXCEPT (wheel) shutdown sync: LOCAL / g '/etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или корень. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
% admin ALL = (ALL) NOPASSWD: ALL
Проверить https : //help.ubuntu.com/community/Sudoers , btw.
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации .
В терминале короткий ответ выполняется sudo visudo
. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. nano , как правило, считается самым простым в использовании, но выбирайте редактор, с которым вы наиболее комфортно / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL
для всех (очень плохая идея) , пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите дать всем в steroid_users
права root root без необходимости вводить пароль для всех команд, которые вы бы добавили:
% steroid_users ALL = ( ALL) NOPASSWD: ALL
в конец файла, выход и сохранение файла. Если все идет хорошо, и вы являетесь членом группы steroid_users, вы сможете выпустить sudo * some-command *
, не беспокоясь о необходимости вводить пароль.
Имейте в виду, что любой, кто имеет доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или (что еще хуже) , разрешенные пароли для входа в систему - полный и неограниченный доступ ко всей системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: apache2ctl
или
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: /etc/init.d/apache2
Я предполагаю, что это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.
Теперь для простого ответа! Нет возможного способа взломать или подделать вашу установку.
Просто введите пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
% имя пользователя & amp; это глобальная переменная для вашего имени пользователя (замените ее на желаемое имя пользователя)
Шаг 1: Откройте окно терминала, а затем введите « sudo usermod -a -G root% username%
"
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's / # auth достаточно pam_wheel.so trust / auth достаточно pam_wheel.so trust / g '/ etc / pam.d / su`
Шаг 2 ИЛИ тип
sudo nano / etc / pam.d / su`
Перейти к строке 19 и удалить «#» до # auth достаточно pam_wheel.so trust
(может быть другая строка номер для некоторых)
* Первая команда добавляет ваше% username% к группе «root»
Вторая / третья команды позволяют всем членам группы «root»
Сноска:
Не путайте с ] / etc / sudoers
... Существует много проверок / балансов, которые должны пройти аутентификация su. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Продовольствие для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's / # -: ALL EXCEPT (wheel) shutdown sync: LOCAL / -: ALL EXCEPT (wheel) shutdown sync: LOCAL / g '/etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или корень. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:
% admin ALL = (ALL) NOPASSWD: ALL
Проверить https : //help.ubuntu.com/community/Sudoers , btw.
Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей.
sudo visudo
(вам нужно использовать sudo. Это файл администратора.) cyrex ALL = NOPASSWD: ALL
или cyrex ALL = (ALL) NOPASSWD: ALL
Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации .
В терминале короткий ответ выполняется sudo visudo
. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. nano , как правило, считается самым простым в использовании, но выбирайте редактор, с которым вы наиболее комфортно / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL
для всех (очень плохая идея) , пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите дать всем в steroid_users
права root root без необходимости вводить пароль для всех команд, которые вы бы добавили:
% steroid_users ALL = ( ALL) NOPASSWD: ALL
в конец файла, выход и сохранение файла. Если все идет хорошо, и вы являетесь членом группы steroid_users, вы сможете выпустить sudo * some-command *
, не беспокоясь о необходимости вводить пароль.
Имейте в виду, что любой, кто имеет доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или (что еще хуже) , разрешенные пароли для входа в систему - полный и неограниченный доступ ко всей системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!
Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.
Надеюсь, это поможет.
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: apache2ctl
или
sudo visudo% & lt; GROUP & gt; ALL = NOPASSWD: /etc/init.d/apache2
Я предполагаю, что это сделало бы это.
Но будьте осторожны с удалением паролей для sudo.