Да, начиная с 18.04 Ubuntu отправит следующее в Canonical:
Какую версию Ubuntu вы устанавливаете (в том числе, какой вкус) Имеете ли вы сетевое подключение Статистика оборудования, включая CPU, RAM, GPU , и т. д. Ваш поставщик устройства (например, Dell, Lenovo и т. д.). Ваша страна. Сколько времени потребовалась ваша установка. Если у вас включен автообновление. Макет вашего диска. Если вы решили установить сторонние кодеки, независимо от того, выбрали ли вы загрузку обновлений во время установкиТем не менее, в установщике и системных настройках будут доступны параметры, чтобы отключить их. Canonical также говорит, что они будут публиковать большинство или всю эту информацию.
Источник
Генезис функции sudo заключался в создании и ограничении возможностей root для отдельных смертных пользователей. Также, чтобы создать зарегистрированный контрольный журнал, чтобы посмотреть, если кто-то сломал что-то, используя root-доступ. До этого времени многие пользователи и администраторы регистрировались в качестве root и выполняли всю свою работу в корневой привилегированной оболочке независимо от того, нужны ли они этим возможностям или нет. Это было не редкость для входа на сервер и просмотра многих десятков корневых входов из разных терминалов. Очевидно, что это привело к хаосу.
Единственный серьезный риск, который я вижу для вас, заключается в том, что если кто-то взломает вашу учетную запись, у них будет увеличенный доступ к файлам и командам, принадлежащим root. Если у вас отключен telnet и ssh заблокирован безопасно, этот риск будет сведен к минимуму. Как системный администратор на протяжении многих десятилетий я всегда советую не обходить модели безопасности, но то, что вы хотите сделать, в контексте домашней среды с ограниченным доступом, вероятно, относительно безопасно.
При этом, если вы не знакомы с написания сценариев или программирования в целом, написания сценария для обхода безопасности sudo в качестве первого скриптового усилия, вероятно, не рекомендуется. Если вы не напишете свой сценарий очень умным способом, кто-то может очень хорошо прийти и выяснить ваш пароль и / или использовать ваш скрипт для создания плохих вещей.
Самый простой, но совсем не самый мудрый способ для достижения того, что вы хотите, это входить в систему как root. Это будет эффективно обходить sudo в этой оболочке.
sudo su
ввести пароль
Ваше приглашение изменится с $ на #
whoami
Убедитесь, что вы действительно root
Я бы использовал эту оболочку ТОЛЬКО для команд, которым нужен root-доступ. НЕ используйте его для повседневных действий пользователя. Вы, в конце концов, сломаете что-то случайно. Все опытные администраторы Sys были в свое время.
Кажется, что эти шаги разрешили этот случай:
sudo su
Создайте /usr/local/bin/scriptname и напишите в нем следующие строки:
#!/bin/bash
command in here without sudo
# the end of the script's name
_
Create /etc/sudoers.d/scriptname and write the following lines in it:
User_Alias scriptname=username
Cmnd_Alias scriptabreviaton=/usr/local/bin/scriptname
scriptname ALL=NOPASSWD: scriptabreviaton
Добавить в конце /etc/sudoers следующие две строки:
username ALL=(ALL:ALL) ALL
username ALL=(ALL:ALL) NOPASSWD: /usr/local/bin/scriptname
_
chown root:root /etc/sudoers.d/scriptname
chown root:root /usr/local/bin/scriptname
chmod 0700 /usr/local/bin/scriptname
chmod 0440 /etc/sudoers.d/scriptname
_
Из регулярного имя пользователя:
sudo /usr/local/bin/scriptname
Он больше не должен запрашивать пароль sudo.
Везде, где написано «имя скрипта», «usernme», «scriptabreviaton» каждый из они должны быть одинаковыми.
Генезис функции sudo заключался в создании и ограничении возможностей root для отдельных смертных пользователей. Также, чтобы создать зарегистрированный контрольный журнал, чтобы посмотреть, если кто-то сломал что-то, используя root-доступ. До этого времени многие пользователи и администраторы регистрировались в качестве root и выполняли всю свою работу в корневой привилегированной оболочке независимо от того, нужны ли они этим возможностям или нет. Это было не редкость для входа на сервер и просмотра многих десятков корневых входов из разных терминалов. Очевидно, что это привело к хаосу.
Единственный серьезный риск, который я вижу для вас, заключается в том, что если кто-то взломает вашу учетную запись, у них будет увеличенный доступ к файлам и командам, принадлежащим root. Если у вас отключен telnet и ssh заблокирован безопасно, этот риск будет сведен к минимуму. Как системный администратор на протяжении многих десятилетий я всегда советую не обходить модели безопасности, но то, что вы хотите сделать, в контексте домашней среды с ограниченным доступом, вероятно, относительно безопасно.
При этом, если вы не знакомы с написания сценариев или программирования в целом, написания сценария для обхода безопасности sudo в качестве первого скриптового усилия, вероятно, не рекомендуется. Если вы не напишете свой сценарий очень умным способом, кто-то может очень хорошо прийти и выяснить ваш пароль и / или использовать ваш скрипт для создания плохих вещей.
Самый простой, но совсем не самый мудрый способ для достижения того, что вы хотите, это входить в систему как root. Это будет эффективно обходить sudo в этой оболочке.
sudo su
ввести пароль
Ваше приглашение изменится с $ на #
whoami
Убедитесь, что вы действительно root
Я бы использовал эту оболочку ТОЛЬКО для команд, которым нужен root-доступ. НЕ используйте его для повседневных действий пользователя. Вы, в конце концов, сломаете что-то случайно. Все опытные администраторы Sys были в свое время.
Кажется, что эти шаги разрешили этот случай:
sudo su
Создайте /usr/local/bin/scriptname и напишите в нем следующие строки:
#!/bin/bash
command in here without sudo
# the end of the script's name
_
Create /etc/sudoers.d/scriptname and write the following lines in it:
User_Alias scriptname=username
Cmnd_Alias scriptabreviaton=/usr/local/bin/scriptname
scriptname ALL=NOPASSWD: scriptabreviaton
Добавить в конце /etc/sudoers следующие две строки:
username ALL=(ALL:ALL) ALL
username ALL=(ALL:ALL) NOPASSWD: /usr/local/bin/scriptname
_
chown root:root /etc/sudoers.d/scriptname
chown root:root /usr/local/bin/scriptname
chmod 0700 /usr/local/bin/scriptname
chmod 0440 /etc/sudoers.d/scriptname
_
Из регулярного имя пользователя:
sudo /usr/local/bin/scriptname
Он больше не должен запрашивать пароль sudo.
Везде, где написано «имя скрипта», «usernme», «scriptabreviaton» каждый из они должны быть одинаковыми.