Как пользователь может получить доступ на запись к & ldquo; / sys & rdquo ;?

Переменные среды оболочки используются для нескольких целей: хранения данных, сохранения конфигураций программного обеспечения, установки параметров терминала и изменения среды оболочки. Переменные среды обычно устанавливаются во время загрузки или по разному программному обеспечению. Один из способов настройки переменных окружения - из командной строки.

Перечислить все переменные на терминале

env

, это напечатает всю переменную, имеющую

Показывать одну переменную за раз

Количество этих переменных может стать очень длинным списком, и поиск одной конкретной переменной может стать непростой задачей. К счастью, Linux позволяет нам отображать значение одной переменной оболочки с помощью команды echo вместе с именем переменной. Это делает задачу очень простой. Пример: echo "$HOME"

Добавить или изменить переменную

Чтобы добавить или изменить переменную среды, мы можем использовать команду export, за которой следует имя переменной, и значения, которые идут с этим.

export NameofVariable='value'

Обратите внимание, однако, что это будет работать только для текущего сеанса оболочки. Он не будет доступен ни в одном другом терминале.

3
задан 7 January 2011 в 13:40

27 ответов

Я нашел простой пример python / dbus / polkit в Ubuntuforums и изменил файл политики PolicyKit по умолчанию от

<defaults>
  <allow_any>auth_admin_keep</allow_any>
  <allow_inactive>auth_admin_keep</allow_inactive>
  <allow_active>auth_admin_keep</allow_active>
</defaults>

до

<defaults>
  <allow_any>no</allow_any>
  <allow_inactive>no</allow_inactive>
  <allow_active>yes</allow_active>
</defaults>

. При этом изменении непривилегированный пользователь теперь может связываться с сервисом (работает от имени root, поэтому может писать на /sys) без ввода пароля (возможные риски?).

2
ответ дан 25 May 2018 в 23:36

я нашел простой скрипт на Python/ДГУ/с помощью polkit примеру на Ubuntuforums и изменил policykit теперь файл политики по умолчанию из

<defaults> <allow_any>auth_admin_keep</allow_any> <allow_inactive>auth_admin_keep</allow_inactive> <allow_active>auth_admin_keep</allow_active> </defaults>

в

<defaults> <allow_any>no</allow_any> <allow_inactive>no</allow_inactive> <allow_active>yes</allow_active> </defaults>

с этим изменением, непривилегированный пользователь теперь может общаться с сервисом (из-под root, таким образом, возможность писать в /sys) без ввода пароля (возможные риски?).

2
ответ дан 25 July 2018 в 22:38

я нашел простой скрипт на Python/ДГУ/с помощью polkit примеру на Ubuntuforums и изменил policykit теперь файл политики по умолчанию из

<defaults> <allow_any>auth_admin_keep</allow_any> <allow_inactive>auth_admin_keep</allow_inactive> <allow_active>auth_admin_keep</allow_active> </defaults>

в

<defaults> <allow_any>no</allow_any> <allow_inactive>no</allow_inactive> <allow_active>yes</allow_active> </defaults>

с этим изменением, непривилегированный пользователь теперь может общаться с сервисом (из-под root, таким образом, возможность писать в /sys) без ввода пароля (возможные риски?).

2
ответ дан 26 July 2018 в 23:23

я нашел простой скрипт на Python/ДГУ/с помощью polkit примеру на Ubuntuforums и изменил policykit теперь файл политики по умолчанию из

<defaults> <allow_any>auth_admin_keep</allow_any> <allow_inactive>auth_admin_keep</allow_inactive> <allow_active>auth_admin_keep</allow_active> </defaults>

в

<defaults> <allow_any>no</allow_any> <allow_inactive>no</allow_inactive> <allow_active>yes</allow_active> </defaults>

с этим изменением, непривилегированный пользователь теперь может общаться с сервисом (из-под root, таким образом, возможность писать в /sys) без ввода пароля (возможные риски?).

2
ответ дан 2 August 2018 в 04:05

Я нашел простой пример python / dbus / polkit на Ubuntuforums и изменил файл политики PolicyKit по умолчанию из

  & lt; defaults & gt;  & Lt; allow_any & GT; auth_admin_keep & л; / allow_any & GT;  & Lt; allow_inactive & GT; auth_admin_keep & л; / allow_inactive & GT;  & Lt; allow_active & GT; auth_admin_keep & л; / allow_active & GT;  & Lt; & / по умолчанию GT;   

-

  & lt; defaults & gt;  & Lt; allow_any & GT; нет & л; / allow_any & GT;  не & л; allow_inactive & GT; нет & л; / allow_inactive & GT;  & Lt; allow_active & GT; да & л; / allow_active & GT;  & Lt; & / по умолчанию GT;   

С этим изменением непривилегированный пользователь теперь может связываться с сервисом (работает от имени root, поэтому может писать на / sys ) без необходимости вводить пароль (возможные риски?).

2
ответ дан 4 August 2018 в 20:09

Я нашел простой пример python / dbus / polkit на Ubuntuforums и изменил файл политики PolicyKit по умолчанию из

  & lt; defaults & gt;  & Lt; allow_any & GT; auth_admin_keep & л; / allow_any & GT;  & Lt; allow_inactive & GT; auth_admin_keep & л; / allow_inactive & GT;  & Lt; allow_active & GT; auth_admin_keep & л; / allow_active & GT;  & Lt; & / по умолчанию GT;   

-

  & lt; defaults & gt;  & Lt; allow_any & GT; нет & л; / allow_any & GT;  не & л; allow_inactive & GT; нет & л; / allow_inactive & GT;  & Lt; allow_active & GT; да & л; / allow_active & GT;  & Lt; & / по умолчанию GT;   

С этим изменением непривилегированный пользователь теперь может связываться с сервисом (работает от имени root, поэтому может писать на / sys ) без необходимости вводить пароль (возможные риски?).

2
ответ дан 6 August 2018 в 04:10

Я нашел простой пример python / dbus / polkit на Ubuntuforums и изменил файл политики PolicyKit по умолчанию из

  & lt; defaults & gt;  & Lt; allow_any & GT; auth_admin_keep & л; / allow_any & GT;  & Lt; allow_inactive & GT; auth_admin_keep & л; / allow_inactive & GT;  & Lt; allow_active & GT; auth_admin_keep & л; / allow_active & GT;  & Lt; & / по умолчанию GT;   

-

  & lt; defaults & gt;  & Lt; allow_any & GT; нет & л; / allow_any & GT;  не & л; allow_inactive & GT; нет & л; / allow_inactive & GT;  & Lt; allow_active & GT; да & л; / allow_active & GT;  & Lt; & / по умолчанию GT;   

С этим изменением непривилегированный пользователь теперь может связываться с сервисом (работает от имени root, поэтому может писать на / sys ) без необходимости вводить пароль (возможные риски?).

2
ответ дан 7 August 2018 в 22:10

Я нашел простой пример python / dbus / polkit на Ubuntuforums и изменил файл политики PolicyKit по умолчанию из

  & lt; defaults & gt;  & Lt; allow_any & GT; auth_admin_keep & л; / allow_any & GT;  & Lt; allow_inactive & GT; auth_admin_keep & л; / allow_inactive & GT;  & Lt; allow_active & GT; auth_admin_keep & л; / allow_active & GT;  & Lt; & / по умолчанию GT;   

-

  & lt; defaults & gt;  & Lt; allow_any & GT; нет & л; / allow_any & GT;  не & л; allow_inactive & GT; нет & л; / allow_inactive & GT;  & Lt; allow_active & GT; да & л; / allow_active & GT;  & Lt; & / по умолчанию GT;   

С этим изменением непривилегированный пользователь теперь может связываться с сервисом (работает от имени root, поэтому может писать на / sys ) без необходимости вводить пароль (возможные риски?).

2
ответ дан 10 August 2018 в 10:23

Я нашел простой пример python / dbus / polkit на Ubuntuforums и изменил файл политики PolicyKit по умолчанию из

  & lt; defaults & gt;  & Lt; allow_any & GT; auth_admin_keep & л; / allow_any & GT;  & Lt; allow_inactive & GT; auth_admin_keep & л; / allow_inactive & GT;  & Lt; allow_active & GT; auth_admin_keep & л; / allow_active & GT;  & Lt; & / по умолчанию GT;   

-

  & lt; defaults & gt;  & Lt; allow_any & GT; нет & л; / allow_any & GT;  не & л; allow_inactive & GT; нет & л; / allow_inactive & GT;  & Lt; allow_active & GT; да & л; / allow_active & GT;  & Lt; & / по умолчанию GT;   

С этим изменением непривилегированный пользователь теперь может связываться с сервисом (работает от имени root, поэтому может писать на / sys ) без необходимости вводить пароль (возможные риски?).

2
ответ дан 13 August 2018 в 16:49

Вам нужно использовать sudo. Если вы только хотите дать им разрешение на изменение определенного значения без общего доступа sudo, тогда вы можете написать скрипт, который обновляет это конкретное значение, и настроить файл sudoers, чтобы разрешить только пользователю разрешать этот скрипт как root.

3
ответ дан 25 May 2018 в 23:36
  • 1
    Я предполагаю, что это в основном то же самое, что и мое решение PolicyKit, которое я предпочитаю, поскольку мне не нужно изменять «/ etc / sudoers». – htorque 8 January 2011 в 15:23

Вы должны уточнить, что вы хотите получить. Возможно, вы хотите изменить /etc/sysctl.conf, см. [F2] и man sysctl.conf

2
ответ дан 25 May 2018 в 23:36
  • 1
    Ну, я бы хотел изменить значение «на лету» как пользователь. Это должно быть возможно, так как апплет cpufreq gnome делает то же самое с использованием службы D-Bus и политики PolicyKit - как именно (ну, грубая схема) это то, что я хотел бы знать, не будучи хорошим для чтения кода. :П – htorque 7 January 2011 в 14:36
  • 2
    Если вы прочитали первую страницу руководства, вы увидели, что можете сделать это во время выполнения. В качестве пользователя вы должны использовать sudo. – enzotib 7 January 2011 в 14:43
  • 3
    Я не хочу использовать sudo. – htorque 7 January 2011 в 14:56
  • 4
    Я не думаю, что вы можете изменять системные параметры как пользователь. – enzotib 7 January 2011 в 15:15

Вы должны уточнить, что вы хотите получить. Может быть, вы хотите изменить /etc/sysctl.conf, см. [F2] и man sysctl.conf

2
ответ дан 25 July 2018 в 22:38
  • 1
    Ну, я хочу изменить значение на лету, как пользователя. Это должно быть возможно, как подсистема cpufreq апплет гнома тут же с помощью д-автобус и policykit теперь политики - как именно (ну, в общих чертах) то, что я хотел бы знать, не хорошо читать код. :Р – htorque 7 January 2011 в 14:36
  • 2
    Если вы прочитали первую страницу руководства, вы увидели, что можете сделать это во время выполнения. В качестве пользователя вы должны использовать sudo. – enzotib 7 January 2011 в 14:43
  • 3
    Я не хочу использовать sudo. – htorque 7 January 2011 в 14:56
  • 4
    Я не думаю, что вы можете изменять системные параметры как пользователь. – enzotib 7 January 2011 в 15:15

Вам нужно использовать sudo. Если вы только хотите, чтобы дать им разрешение, чтобы изменить конкретное значение, не общий доступ к sudo, то можно написать скрипт, который обновляет то определенное значение, и настроить свой файлами sudoers, чтобы позволить пользователю разрешение только запустить этот скрипт как root.

3
ответ дан 25 July 2018 в 22:38
  • 1
    Я думаю, что примерно то же, что мое решение policykit теперь, что я предпочитаю, как мне не придется редактировать /etc/пользователям использовать sudo?. – htorque 8 January 2011 в 15:23

Вы должны уточнить, что вы хотите получить. Может быть, вы хотите изменить /etc/sysctl.conf, см. [F2] и man sysctl.conf

2
ответ дан 26 July 2018 в 23:23
  • 1
    Ну, я хочу изменить значение на лету, как пользователя. Это должно быть возможно, как подсистема cpufreq апплет гнома тут же с помощью д-автобус и policykit теперь политики - как именно (ну, в общих чертах) то, что я хотел бы знать, не хорошо читать код. :Р – htorque 7 January 2011 в 14:36
  • 2
    Если вы прочитали первую страницу руководства, вы увидели, что можете сделать это во время выполнения. В качестве пользователя вы должны использовать sudo. – enzotib 7 January 2011 в 14:43
  • 3
    Я не хочу использовать sudo. – htorque 7 January 2011 в 14:56
  • 4
    Я не думаю, что вы можете изменять параметры системы в качестве пользователя. – enzotib 7 January 2011 в 15:15

Вам нужно использовать sudo. Если вы только хотите, чтобы дать им разрешение, чтобы изменить конкретное значение, не общий доступ к sudo, то можно написать скрипт, который обновляет то определенное значение, и настроить свой файлами sudoers, чтобы позволить пользователю разрешение только запустить этот скрипт как root.

3
ответ дан 26 July 2018 в 23:23
  • 1
    Я предполагаю, что это в основном то же самое, что и мое решение PolicyKit, которое я предпочитаю, поскольку мне не нужно изменять «/ etc / sudoers». – htorque 8 January 2011 в 15:23

Вы должны уточнить, что вы хотите получить. Возможно, вы хотите изменить /etc/sysctl.conf, см. [F2] и man sysctl.conf

2
ответ дан 2 August 2018 в 04:05
  • 1
    Ну, я хочу изменить значение на лету, как пользователя. Это должно быть возможно, как подсистема cpufreq апплет гнома тут же с помощью д-автобус и policykit теперь политики - как именно (ну, в общих чертах) то, что я хотел бы знать, не хорошо читать код. :Р – htorque 7 January 2011 в 14:36
  • 2
    Если вы прочитали первую страницу руководства, вы увидели, что можете сделать это во время выполнения. В качестве пользователя вы должны использовать sudo. – enzotib 7 January 2011 в 14:43
  • 3
    Я не хочу использовать sudo. – htorque 7 January 2011 в 14:56
  • 4
    Я не думаю, что вы можете изменять системные параметры как пользователь. – enzotib 7 January 2011 в 15:15

Вам нужно использовать sudo. Если вы только хотите, чтобы дать им разрешение, чтобы изменить конкретное значение, не общий доступ к sudo, то можно написать скрипт, который обновляет то определенное значение, и настроить свой файлами sudoers, чтобы позволить пользователю разрешение только запустить этот скрипт как root.

3
ответ дан 2 August 2018 в 04:05
  • 1
    Я предполагаю, что это в основном то же самое, что и мое решение PolicyKit, которое я предпочитаю, поскольку мне не нужно изменять «/ etc / sudoers». – htorque 8 January 2011 в 15:23

Вы должны уточнить, что вы хотите получить. Возможно, вы хотите изменить /etc/sysctl.conf , см. [D1] man sysctl и man sysctl.conf

2
ответ дан 4 August 2018 в 20:09

Вам нужно использовать sudo. Если вы только хотите дать им разрешение на изменение определенного значения без общего доступа sudo, тогда вы можете написать скрипт, который обновляет это конкретное значение, и настроить файл sudoers, чтобы разрешить только пользователю разрешать этот скрипт как root.

3
ответ дан 4 August 2018 в 20:09

Вам нужно использовать sudo. Если вы только хотите дать им разрешение на изменение определенного значения без общего доступа sudo, тогда вы можете написать скрипт, который обновляет это конкретное значение, и настроить файл sudoers, чтобы разрешить только пользователю разрешать этот скрипт как root.

3
ответ дан 6 August 2018 в 04:10

Вы должны уточнить, что вы хотите получить. Возможно, вы хотите изменить /etc/sysctl.conf , см. [D1] man sysctl и man sysctl.conf

2
ответ дан 6 August 2018 в 04:10

Вам нужно использовать sudo. Если вы только хотите дать им разрешение на изменение определенного значения без общего доступа sudo, тогда вы можете написать скрипт, который обновляет это конкретное значение, и настроить файл sudoers, чтобы разрешить только пользователю разрешать этот скрипт как root.

3
ответ дан 7 August 2018 в 22:10

Вы должны уточнить, что вы хотите получить. Возможно, вы хотите изменить /etc/sysctl.conf , см. [D1] man sysctl и man sysctl.conf

2
ответ дан 7 August 2018 в 22:10

Вам нужно использовать sudo. Если вы только хотите дать им разрешение на изменение определенного значения без общего доступа sudo, тогда вы можете написать скрипт, который обновляет это конкретное значение, и настроить файл sudoers, чтобы разрешить только пользователю разрешать этот скрипт как root.

3
ответ дан 10 August 2018 в 10:23

Вы должны уточнить, что вы хотите получить. Возможно, вы хотите изменить /etc/sysctl.conf , см. [D1] man sysctl и man sysctl.conf

2
ответ дан 10 August 2018 в 10:23

Вам нужно использовать sudo. Если вы только хотите дать им разрешение на изменение определенного значения без общего доступа sudo, тогда вы можете написать скрипт, который обновляет это конкретное значение, и настроить файл sudoers, чтобы разрешить только пользователю разрешать этот скрипт как root.

3
ответ дан 13 August 2018 в 16:49
  • 1
    Я предполагаю, что это в основном то же самое, что и мое решение PolicyKit, которое я предпочитаю, поскольку мне не нужно изменять «/ etc / sudoers». – htorque 8 January 2011 в 15:23

Вы должны уточнить, что вы хотите получить. Возможно, вы хотите изменить /etc/sysctl.conf , см. [D1] man sysctl и man sysctl.conf

2
ответ дан 13 August 2018 в 16:49
  • 1
    Ну, я бы хотел изменить значение «на лету» как пользователь. Это должно быть возможно, так как апплет cpufreq gnome делает то же самое с использованием службы D-Bus и политики PolicyKit - как именно (ну, грубая схема) это то, что я хотел бы знать, не будучи хорошим для чтения кода. :П – htorque 7 January 2011 в 14:36
  • 2
    Если вы прочитали первую страницу руководства, вы увидели, что можете сделать это во время выполнения. В качестве пользователя вы должны использовать sudo. – enzotib 7 January 2011 в 14:43
  • 3
    Я не хочу использовать sudo . – htorque 7 January 2011 в 14:56
  • 4
    Я не думаю, что вы можете изменять системные параметры как пользователь. – enzotib 7 January 2011 в 15:15

Другие вопросы по тегам:

Похожие вопросы: