Всегда Sudo Привилегии

я искал для этого, и ответ, наверное, в миллион мест на инет, но я не могу найти его...

как вы даете Вашей учетной записи root привилегии в Linux, так что вам не нужно sudo каждой команды, что требует привилегий? Это даже больше раздражает, чем Управление пользователя Windows учетные записи.

(пожалуйста... мне не нужны лекции о том, как я буду жить опасной жизнью. Спасибо.)

10
задан 11 January 2011 в 05:09

66 ответов

Правильный ответ на мой вопрос:

Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в /etc/passwd, чтобы получить привилегии root.

] Однако:

Если вы это сделаете, вы не сможете войти в систему!

Вы можете, тем не менее, создать нового пользователя и изменить его идентификатор группы / пользователя на 0 По сути, этот пользователь будет другим root, но с другой папкой профиля и т. Д.

Тогда вы можете использовать этот профиль, как если бы вы были root Себя! : D

Еще одно «решение»:

(если вам нужны пустые пароли)

Запустите приведенные ниже команды и сравните выходы
sudo cat /etc/shadow
sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
что последний удалил тарабарщину перед вашим именем пользователя (которое читается с помощью $(whoami)). (Если вы этого не сделаете, не продолжайте!) Когда вы будете готовы, запустите команду, чтобы перезаписать /etc/shadow (на свой страх и риск!) [F2] У вашей учетной записи теперь есть пустой пароль, и вы больше не должны будет предложено разрешить sudo. (По крайней мере, это случилось со мной.)

Примечание:

Возможно, вам также понадобится включить вход в систему без пароля; Я не уверен, что это необходимо.

0
ответ дан 25 May 2018 в 23:32
  • 1
    Я где-то читал, что с использованием "sudo bash" сделать работу. Вы пробовали это? – Curious Apprentice 4 May 2012 в 08:09
  • 2
    @CuriousApprentice: Все дело в том, чтобы избежать sudo. – Mehrdad 4 May 2012 в 09:04

Правильный ответ на мой вопрос:

Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в /etc/passwd, чтобы получить привилегии root.

] Однако:

Если вы это сделаете, вы не сможете войти в систему!

Вы можете, тем не менее, создать нового пользователя и изменить его идентификатор группы / пользователя на 0 По сути, этот пользователь будет другим root, но с другой папкой профиля и т. Д.

Тогда вы можете использовать этот профиль, как если бы вы были root Себя! : D

Еще одно «решение»:

(если вам нужны пустые пароли)

Запустите приведенные ниже команды и сравните выходы sudo cat /etc/shadow sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow что последний удалил тарабарщину перед вашим именем пользователя (которое читается с помощью $(whoami)). (Если вы этого не сделаете, не продолжайте!) Когда вы будете готовы, запустите команду, чтобы перезаписать /etc/shadow (на свой страх и риск!) [F2] У вашей учетной записи теперь есть пустой пароль, и вы больше не должны будет предложено разрешить sudo. (По крайней мере, это случилось со мной.)

Примечание:

Возможно, вам также понадобится включить вход в систему без пароля; Я не уверен, что это необходимо.

0
ответ дан 25 July 2018 в 22:38

Правильный ответ на мой вопрос:

Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в /etc/passwd, чтобы получить привилегии root.

] Однако:

Если вы это сделаете, вы не сможете войти в систему!

Вы можете, тем не менее, создать нового пользователя и изменить его идентификатор группы / пользователя на 0 По сути, этот пользователь будет другим root, но с другой папкой профиля и т. Д.

Тогда вы можете использовать этот профиль, как если бы вы были root Себя! : D

Еще одно «решение»:

(если вам нужны пустые пароли)

Запустите приведенные ниже команды и сравните выходы sudo cat /etc/shadow sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow что последний удалил тарабарщину перед вашим именем пользователя (которое читается с помощью $(whoami)). (Если вы этого не сделаете, не продолжайте!) Когда вы будете готовы, запустите команду, чтобы перезаписать /etc/shadow (на свой страх и риск!) [F2] У вашей учетной записи теперь есть пустой пароль, и вы больше не должны будет предложено разрешить sudo. (По крайней мере, это случилось со мной.)

Примечание:

Возможно, вам также понадобится включить вход в систему без пароля; Я не уверен, что это необходимо.

0
ответ дан 31 July 2018 в 10:50

Правильный ответ на мой вопрос:

Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в /etc/passwd, чтобы получить привилегии root.

] Однако:

Если вы это сделаете, вы не сможете войти в систему!

Вы можете, тем не менее, создать нового пользователя и изменить его идентификатор группы / пользователя на 0 По сути, этот пользователь будет другим root, но с другой папкой профиля и т. Д.

Тогда вы можете использовать этот профиль, как если бы вы были root Себя! : D

Еще одно «решение»:

(если вам нужны пустые пароли)

Запустите приведенные ниже команды и сравните выходы sudo cat /etc/shadow sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow что последний удалил тарабарщину перед вашим именем пользователя (которое читается с помощью $(whoami)). (Если вы этого не сделаете, не продолжайте!) Когда вы будете готовы, запустите команду, чтобы перезаписать /etc/shadow (на свой страх и риск!) [F2] У вашей учетной записи теперь есть пустой пароль, и вы больше не должны будет предложено разрешить sudo. (По крайней мере, это случилось со мной.)

Примечание:

Возможно, вам также понадобится включить вход в систему без пароля; Я не уверен, что это необходимо.

0
ответ дан 31 July 2018 в 10:55

правильный ответ на мой вопрос:

Вы можете изменить свой идентификатор пользователя (uid) и идентификатор группы (gid) к нулю в /etc/passwd, чтобы получить привилегии суперпользователя.

однако:

если вы это сделаете, Вы не сможете войти обратно!

Вы можете, однако, создать нового пользователя, а также изменять группу пользователя к 0. По сути, этот пользователь будет другой root, но с другой папки профиля и т. д.

, то вы можете использовать этот профиль, как если бы вы были root сам! :Д

еще одно "решение":

(если вам нравится пустые пароли)

выполните команды ниже, и сравнить результаты sudo cat /etc/shadow sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow Вы должны увидеть, что последний был удален тарабарщину перед вашим именем пользователя (который читается через $(whoami)). (Если нет, не продолжим!) Когда вы будете готовы, выполните команду заменить /etc/shadow (на свой страх и риск!) sudo sed -i.bak "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow теперь ваша учетная запись имеет пустой пароль, и вы больше не должны быть предложено для разрешения суда. (По крайней мере, это то, что случилось со мной.)

Примечание:

Вам также может понадобиться для включения беспарольного входа в систему; я не уверен, если это необходимо.

0
ответ дан 31 July 2018 в 11:54

правильный ответ на мой вопрос:

Вы можете изменить свой идентификатор пользователя (uid) и идентификатор группы (gid) к нулю в /etc/passwd, чтобы получить привилегии суперпользователя.

однако:

если вы это сделаете, Вы не сможете войти обратно!

Вы можете, однако, создать нового пользователя, а также изменять группу пользователя к 0. По сути, этот пользователь будет другой root, но с другой папки профиля и т. д.

, то вы можете использовать этот профиль, как если бы вы были root сам! :Д

еще одно "решение":

(если вам нравится пустые пароли)

выполните команды ниже, и сравнить результаты sudo cat /etc/shadow sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow Вы должны увидеть, что последний был удален тарабарщину перед вашим именем пользователя (который читается через $(whoami)). (Если нет, не продолжим!) Когда вы будете готовы, выполните команду заменить /etc/shadow (на свой страх и риск!) sudo sed -i.bak "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow теперь ваша учетная запись имеет пустой пароль, и вы больше не должны быть предложено для разрешения суда. (По крайней мере, это то, что случилось со мной.)

Примечание:

Вам также может понадобиться для включения беспарольного входа в систему; я не уверен, если это необходимо.

0
ответ дан 2 August 2018 в 04:04

исправьте ответ на мой вопрос:

Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в / etc / passwd [ ! d1], чтобы получить привилегии root.

Однако:

Если вы это сделаете, , вы не сможете войти в !

Тем не менее вы можете создать нового пользователя и изменить его идентификатор группы / пользователя на 0. По существу, этот пользователь будет другим root , но с другой папкой профиля и т. д.

Тогда вы можете использовать этот профиль, как если бы вы root Сам! : D

Еще одно «решение»:

(если вам нужны пустые пароли)

  1. Запустите приведенные ниже команды и сравните выходы sudo cat / etc / shadow sudo sed "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow Вы должны видеть, что последний удалил тарабарщину в перед вашим именем пользователя (которое читается с помощью $ (whoami) ). (Если вы этого не сделаете, не продолжит !)
  2. Когда вы будете готовы, запустите команду для перезаписывания / etc / shadow ( на свой страх и риск!) sudo sed -i.bak "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
  3. У вашей учетной записи теперь есть пустой пароль, и вы больше не должны запрашивать разрешения sudo. (По крайней мере, так случилось со мной.)

Примечание:

Возможно, вам также понадобится включить loginless login ; Я не уверен, что это необходимо.

0
ответ дан 4 August 2018 в 20:08

исправьте ответ на мой вопрос:

Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в / etc / passwd [ ! d1], чтобы получить привилегии root.

Однако:

Если вы это сделаете, , вы не сможете войти в !

Тем не менее вы можете создать нового пользователя и изменить его идентификатор группы / пользователя на 0. По существу, этот пользователь будет другим root , но с другой папкой профиля и т. д.

Тогда вы можете использовать этот профиль, как если бы вы root Сам! : D

Еще одно «решение»:

(если вам нужны пустые пароли)

  1. Запустите приведенные ниже команды и сравните выходы sudo cat / etc / shadow sudo sed "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow Вы должны видеть, что последний удалил тарабарщину в перед вашим именем пользователя (которое читается с помощью $ (whoami) ). (Если вы этого не сделаете, не продолжит !)
  2. Когда вы будете готовы, запустите команду для перезаписывания / etc / shadow ( на свой страх и риск!) sudo sed -i.bak "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
  3. У вашей учетной записи теперь есть пустой пароль, и вы больше не должны запрашивать разрешения sudo. (По крайней мере, так случилось со мной.)

Примечание:

Возможно, вам также понадобится включить loginless login ; Я не уверен, что это необходимо.

0
ответ дан 6 August 2018 в 04:09

исправьте ответ на мой вопрос:

Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в / etc / passwd [ ! d1], чтобы получить привилегии root.

Однако:

Если вы это сделаете, , вы не сможете войти в !

Тем не менее вы можете создать нового пользователя и изменить его идентификатор группы / пользователя на 0. По существу, этот пользователь будет другим root , но с другой папкой профиля и т. д.

Тогда вы можете использовать этот профиль, как если бы вы root Сам! : D

Еще одно «решение»:

(если вам нужны пустые пароли)

  1. Запустите приведенные ниже команды и сравните выходы sudo cat / etc / shadow sudo sed "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow Вы должны видеть, что последний удалил тарабарщину в перед вашим именем пользователя (которое читается с помощью $ (whoami) ). (Если вы этого не сделаете, не продолжит !)
  2. Когда вы будете готовы, запустите команду для перезаписывания / etc / shadow ( на свой страх и риск!) sudo sed -i.bak "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
  3. У вашей учетной записи теперь есть пустой пароль, и вы больше не должны запрашивать разрешения sudo. (По крайней мере, так случилось со мной.)

Примечание:

Возможно, вам также понадобится включить loginless login ; Я не уверен, что это необходимо.

0
ответ дан 7 August 2018 в 22:08

исправьте ответ на мой вопрос:

Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в / etc / passwd [ ! d1], чтобы получить привилегии root.

Однако:

Если вы это сделаете, , вы не сможете войти в !

Тем не менее вы можете создать нового пользователя и изменить его идентификатор группы / пользователя на 0. По существу, этот пользователь будет другим root , но с другой папкой профиля и т. д.

Тогда вы можете использовать этот профиль, как если бы вы root Сам! : D

Еще одно «решение»:

(если вам нужны пустые пароли)

  1. Запустите приведенные ниже команды и сравните выходы sudo cat / etc / shadow sudo sed "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow Вы должны видеть, что последний удалил тарабарщину в перед вашим именем пользователя (которое читается с помощью $ (whoami) ). (Если вы этого не сделаете, не продолжит !)
  2. Когда вы будете готовы, запустите команду для перезаписывания / etc / shadow ( на свой страх и риск!) sudo sed -i.bak "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
  3. У вашей учетной записи теперь есть пустой пароль, и вы больше не должны запрашивать разрешения sudo. (По крайней мере, так случилось со мной.)

Примечание:

Возможно, вам также понадобится включить loginless login ; Я не уверен, что это необходимо.

0
ответ дан 10 August 2018 в 10:22

исправьте ответ на мой вопрос:

Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в / etc / passwd [ ! d1], чтобы получить привилегии root.

Однако:

Если вы это сделаете, , вы не сможете войти в !

Тем не менее вы можете создать нового пользователя и изменить его идентификатор группы / пользователя на 0. По существу, этот пользователь будет другим root , но с другой папкой профиля и т. д.

Тогда вы можете использовать этот профиль, как если бы вы root Сам! : D

Еще одно «решение»:

(если вам нужны пустые пароли)

  1. Запустите приведенные ниже команды и сравните выходы sudo cat / etc / shadow sudo sed "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow Вы должны видеть, что последний удалил тарабарщину в перед вашим именем пользователя (которое читается с помощью $ (whoami) ). (Если вы этого не сделаете, не продолжит !)
  2. Когда вы будете готовы, запустите команду для перезаписывания / etc / shadow ( на свой страх и риск!) sudo sed -i.bak "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
  3. У вашей учетной записи теперь есть пустой пароль, и вы больше не должны запрашивать разрешения sudo. (По крайней мере, так случилось со мной.)

Примечание:

Возможно, вам также понадобится включить loginless login ; Я не уверен, что это необходимо.

0
ответ дан 13 August 2018 в 16:47
  • 1
    Я где-то читал, что с использованием "sudo bash" сделать работу. Вы пробовали это? – Curious Apprentice 4 May 2012 в 08:09
  • 2
    @CuriousApprentice: Все дело в том, чтобы избежать sudo . – Mehrdad 4 May 2012 в 09:04

Это работает для вас?

sudo EDITOR=gedit visudo

Измените эту строку:

%admin ALL=(ALL) ALL

на эту строку:

%admin ALL=(ALL) NOPASSWD: ALL

Нет лекций. :

)
7
ответ дан 25 May 2018 в 23:32
  • 1
    +1, но проблема в том, что мне все еще требуется ввести sudo. – Mehrdad 11 January 2011 в 23:19
  • 2
    @Lambert Хорошо, ну, я не хочу этого делать, чтобы проверить это, но я думаю, что вы можете просто ввести root 'sudo passwd root'. Выход из системы в качестве пользователя; Войти как root. Теперь GDM разрешает вход в root? – user 11 January 2011 в 23:25
  • 3
    Ну, я уже сделал это, чтобы установить пароль root и войти в систему как root, и, конечно, мне больше не нужно sudo. Проблема заключается в том, как сделать то же самое для другой учетной записи. – Mehrdad 11 January 2011 в 23:33

У вас нет. Две вещи, которые вы можете сделать, это:

1) Запустите sudo -s, чтобы оставаться в корне, когда вы планируете вводить несколько команд и не хотите, чтобы они префиксны с помощью sudo.

2 ) Вы можете настроить файл sudoers, чтобы вы могли запускать sudo без ввода пароля.

6
ответ дан 25 May 2018 в 23:32
  • 1
    Ну, я не понимаю, если я могу просто войти в систему как «root». так легко и никогда не нужно даже думать о слове «судо», то почему я не могу сделать то же самое в другой учетной записи? – Mehrdad 11 January 2011 в 06:43
  • 2
    @Lambert: Потому что эти другие учетные записи не являются UID 0. – JanC 11 January 2011 в 07:47
  • 3
    Да ... так что даже добавление себя в группу sudo или даже чего-то подобного недостаточно? :( – Mehrdad 11 January 2011 в 09:34

Вы можете установить / активировать команду su и настроить ее для запуска при запуске.

1
ответ дан 25 May 2018 в 23:32
  • 1
    Есть ли еще более "прямые" путь? Например, используя sudoers или добавив себя в какую-то специальную группу? – Mehrdad 11 January 2011 в 05:19
  • 2
    sudo -s делает то же самое. – psusi 11 January 2011 в 06:37
  • 3
    @psusi: Но вопрос не в том, чтобы не делать это каждый раз, когда я запускаю компьютер? – Mehrdad 11 January 2011 в 06:41
  • 4
    Есть ли способ заставить его не запрашивать пароль каждый раз? – Mehrdad 11 January 2011 в 14:39

Я не вижу, как сложно запускать sudo -i один раз в терминале, а затем просто использовать этот один терминал (или вы можете открыть несколько, но тогда вам придется снова вводить пароль), чтобы сделайте все свои вещи sudo.

(И нет, я не могу увидеть большую проблему при вводе пароля раз в то время. Это действительно не то, что нужно времени, и если вы не закрываете свой терминал после каждого команда, sudo не будет просить ваш проход на некоторое время после того, как вы прошли проверку подлинности).

1
ответ дан 25 May 2018 в 23:32
  • 1
    Дело не в том, что это отнимает много времени, это просто раздражает. Если я скажу, что хочу изменить обои на экране моего входа, мне не нужен «Ты с ума сошел ?!» Я не могу вам доверять. & Quot; сообщение, спрашивающее меня, если я на самом деле здравомыслящий, даже думая о выполнении такого действия Высокой Привилегии, сообщая мне, что если я ошибаюсь в своем пароле, это событие будет сообщено . Это похоже на то, что мой собственный компьютер не доверяет мне, и, когда вы работаете какое-то время, становится ужасно обидно, что чужие действия других людей с компьютером заставляют вас задавать свой компьютер. – Mehrdad 11 January 2011 в 14:23
  • 2
    Не смысл выносить мой гнев на вас, но иногда «безопасность». функции в программном обеспечении, которые предназначены для защиты неопытных пользователей, просто приводят меня в орехи. Если я хочу, чтобы мой компьютер взорвался, вам не нужно ничего больше, чем «Вы уверены?» & Quot; сообщение с сообщением «Не спрашивайте это снова». ящик ... больше, и он просто побеждает цель иметь подтверждение вообще. Если мне нужно будет подтвердить все, но не может быть одного - это не изменит мою решимость, но, по крайней мере, я сделаю то же самое в пять раз быстрее, без раздражения. – Mehrdad 11 January 2011 в 14:32
  • 3
    Дизайн безопасности Ubuntu предназначен для домашней среды с несколькими пользователями. Общесистемные изменения должны выполняться только доверенным лицом, а не только тем, у кого есть учетная запись пользователя или заимствование вашей учетной записи. – Jeremy Bicha 31 July 2011 в 16:31

Я советую СИЛЬНО не давать себе GID 0. SUDO не существует, чтобы сделать вещи сложными. Единственной причиной для создания другой учетной записи root является то, что в системе есть два администратора, которые не хотят использовать один пароль root.

В противном случае используйте sudo. Предполагая, что вы не опытный пользователь Unix, вы также рискуете забыть, какие инструменты являются только root-и для обычных пользователей.

НО, если вы чувствуете, что у вас есть безопасный нормальный пользователь (я лично используйте STRONG-пароль с помощью этого метода), я позволю моему пользователю (т. е. tatu.staff / uid = 1xxx, gid 50) запустить SUDO без пароля. Поэтому я никогда не смешиваю то, что только для root и что для пользователя.

Используйте инструкции, приведенные выше, чтобы создать файл sudoers (и соответствующие группы), чтобы заставить конкретного пользователя запускать SUDO без пароля или просмотреть файл примера, который я вставляю здесь:

#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin
Defaults        !authenticate

# Host alias specification

# User alias specification

# Cmnd alias specification

# User privilege specification
root    ALL=(ALL:ALL) ALL
YOURUSER    ALL=(ALL) NOPASSWD:ALL

# Allow members of group sudo to execute any command
%sudo   ALL=(ALL:ALL) ALL
%wheel  ALL=(ALL) NOPASSWD:ALL

# See sudoers(5) for more information on "#include" directives:

#includedir /etc/sudoers.d

YOURUSER ваше имя пользователя, эта строка, позволяющая конкретному пользователю запускать SUDO без пароля.

всем пользователям группы SUDO необходимо предоставить пароль.

все пользователи в групповом круге могут запускать sudo без пароля - полезно, если вы хотите предоставить БЕСПЛАТНЫЙ SUDO ACCESS нескольким пользователям, что, кстати, просто положил A VERY BAD IDEA.

ТАКЖЕ: - Помните символ% charachter перед именами GROUP. - Можно напрямую редактировать / etc / group, но это НЕ рекомендуется. Используйте ADDGROUP для редактирования, см. Дополнительную информацию, набрав: man addgroup

Я должен еще раз подчеркнуть, что ALWAYS редактирует файл sudoers с помощью команды VISUDO, НИКОГДА непосредственно с редактором. Это гарантирует, что вы всегда получите действительный файл sudoers - ошибки ввода или плохие заявления и т. Д. - очень плохо в таком важном файле, и visudo спасает вас от всех проблем, которые вы, возможно, не сможете восстановить самостоятельно, и я ставлю первый ответ на вопрос после это «всегда использовать visdo», разве они вам не говорили, что они сделали? Что с вами не так? » или что-то подобное;)

- Приветствия из Финляндии - это хорошая, довольно приятная зима здесь, только -10 градусов Цельсия, а не те ужасные, что ниже -25 C температур. \\ tatu-o
0
ответ дан 25 May 2018 в 23:32
  • 1
    Кроме того, если вы не хотите писать длинные команды или, как правило, забываете - флагов, алисеи есть для вас! Проверьте ~ / .bashrc, что файл псевдонима установлен, а затем добавьте псевдонимы в ~ / .bash_aliases – tatu stty 25 November 2016 в 01:25

Это работает для вас?

sudo EDITOR=gedit visudo

Измените эту строку:

%admin ALL=(ALL) ALL

на эту строку:

%admin ALL=(ALL) NOPASSWD: ALL

Нет лекций. :

)
7
ответ дан 25 May 2018 в 23:32
  • 1
    @Lambert Хорошо, ну, я не хочу этого делать, чтобы проверить это, но я думаю, что вы можете просто ввести root 'sudo passwd root'. Выход из системы в качестве пользователя; Войти как root. Теперь GDM разрешает вход в root? – user 11 January 2011 в 23:25

Вы можете установить / активировать команду su и настроить ее для запуска при запуске.

1
ответ дан 25 May 2018 в 23:32

Это работает для вас?

sudo EDITOR=gedit visudo

Измените эту строку:

%admin ALL=(ALL) ALL

на эту строку:

%admin ALL=(ALL) NOPASSWD: ALL

Нет лекций. :

)
7
ответ дан 25 May 2018 в 23:32
  • 1
    @Lambert Хорошо, ну, я не хочу этого делать, чтобы проверить это, но я думаю, что вы можете просто ввести root 'sudo passwd root'. Выход из системы в качестве пользователя; Войти как root. Теперь GDM разрешает вход в root? – user 11 January 2011 в 23:25

Вы можете установить / активировать команду su и настроить ее для запуска при запуске.

1
ответ дан 25 May 2018 в 23:32

Это работает для вас?

sudo EDITOR=gedit visudo

Измените эту строку:

%admin ALL=(ALL) ALL

на эту строку:

%admin ALL=(ALL) NOPASSWD: ALL

Нет лекций. :

)
7
ответ дан 25 May 2018 в 23:32
  • 1
    @Lambert Хорошо, ну, я не хочу этого делать, чтобы проверить это, но я думаю, что вы можете просто ввести root 'sudo passwd root'. Выход из системы в качестве пользователя; Войти как root. Теперь GDM разрешает вход в root? – user 11 January 2011 в 23:25

Вы можете установить / активировать команду su и настроить ее для запуска при запуске.

1
ответ дан 25 May 2018 в 23:32

Это работает для вас?

sudo EDITOR=gedit visudo

Измените эту строку:

%admin ALL=(ALL) ALL

на эту строку:

%admin ALL=(ALL) NOPASSWD: ALL

Нет лекций. :

)
7
ответ дан 25 May 2018 в 23:32
  • 1
    @Lambert Хорошо, ну, я не хочу этого делать, чтобы проверить это, но я думаю, что вы можете просто ввести root 'sudo passwd root'. Выход из системы в качестве пользователя; Войти как root. Теперь GDM разрешает вход в root? – user 11 January 2011 в 23:25

Вы можете установить / активировать команду su и настроить ее для запуска при запуске.

1
ответ дан 25 May 2018 в 23:32

Это работает для вас?

sudo EDITOR=gedit visudo

Измените эту строку:

%admin ALL=(ALL) ALL

на эту строку:

%admin ALL=(ALL) NOPASSWD: ALL

Нет лекций. :

)
7
ответ дан 25 May 2018 в 23:32
  • 1
    @Lambert Хорошо, ну, я не хочу этого делать, чтобы проверить это, но я думаю, что вы можете просто ввести root 'sudo passwd root'. Выход из системы в качестве пользователя; Войти как root. Теперь GDM разрешает вход в root? – user 11 January 2011 в 23:25

Вы можете установить / активировать команду su и настроить ее для запуска при запуске.

1
ответ дан 25 May 2018 в 23:32

Я не вижу, как сложно запускать sudo -i один раз в терминале, а затем просто использовать этот один терминал (или вы можете открыть несколько, но тогда вам придется снова вводить пароль), чтобы сделайте все свои вещи sudo.

(И нет, я не могу увидеть большую проблему при вводе пароля раз в то время. Это действительно не то, что нужно времени, и если вы не закрываете свой терминал после каждого команда, sudo не будет просить ваш проход на некоторое время после того, как вы прошли проверку подлинности).

2
ответ дан 25 July 2018 в 22:38
  • 1
    Это не так трудоемко, просто это очень раздражает. Если я скажу, что хочу изменить обои экрана входа в систему, мне не нужен "ты что, выжила из ума?! Я не могу доверять тебе." сообщение с просьбой, если я на самом деле вменяемый для даже думать о выполнении такой высокой привилегией действий, подсказывает мне, что если я положил в мой неправильный пароль, это событие будет отмечено. Это как мой собственный компьютер не доверяет мне, а когда ты работаешь на какое-то время, он получает Бога-чертовски раздражает, что глупых поступков других людей с компьютера делает вас на вашем собственном компьютере вопрос. – Mehrdad 11 January 2011 в 14:23
  • 2
    Не для того чтобы выплескивать свой гнев на тебя, но иногда, "безопасность" функции программного обеспечения, которые предназначены для защиты неопытных пользователей просто сводило меня с ума. Если я хочу сделать мой взорвется компьютер, не нужно ничего больше, чем "вы уверены?!" сообщения с "не спрашивай этого. ящика"... больше, и он просто теряется смысл, имеющий подтверждения на всех. Если мне надо ввести подтверждение для всего, может также не быть одной-это не изменит моей решимости, но, по крайней мере, я получу одно и то же пять раз, как быстро, без раздражения. – Mehrdad 11 January 2011 в 14:32
  • 3
    Проектирование системы безопасности ОС Ubuntu для домашней среде с множеством пользователей. Системные изменения должны быть сделано только с помощью доверенного лица, а не только кого-то, кто, случается, есть учетной записи пользователя или, случается, заимствуя свой счет. – Jeremy Bicha 31 July 2011 в 16:31

У вас нет. Две вещи, которые вы можете сделать, это:

1) Запустите sudo -s, чтобы оставаться в корне, когда вы планируете вводить несколько команд и не хотите, чтобы они префиксны с помощью sudo.

2 ) Вы можете настроить файл sudoers, чтобы вы могли запускать sudo без ввода пароля.

6
ответ дан 25 July 2018 в 22:38
  • 1
    Хорошо, что я не понимаю, если я могу просто войти в "корень" так легко и никогда не придется даже думать о слово "судо", то почему я не могу сделать то же самое в другую учетную запись? – Mehrdad 11 January 2011 в 06:43
  • 2
    @Ламбер: потому что те, другие счета не UID 0. – JanC 11 January 2011 в 07:47
  • 3
    Да ... так что даже добавление себя в группу sudo или даже чего-то подобного недостаточно? :( – Mehrdad 11 January 2011 в 09:34

я советую сильно не дать себе гид 0. Sudo не там, чтобы сделать вещи сложно. Единственная причина, чтобы сделать еще одну Учетную Запись root (домашняя директория ли это /корень/ или пользовательских каталогов т. е. /Home/root2/) заключается в том, что есть два administratos в системе, который не желает делить один пароль root.

в противном случае, использовать sudo. И если Вы не опытный в Unix-пользователей, есть также риск забыть какие инструменты корневой только А что для простых пользователей.

но, если вы чувствуете, что у вас есть безопасное обычного пользователя (я лично использовать надежный пароль с помощью этого метода), я позволю мой пользователь (т. е. тату.персонал / уид=1xxx, гид 50) запустите sudo без пароля. Поэтому я никогда не смешиваю то, что только на корни и то, что для пользователей.

использовать выше инструкциям, чтобы создать sudoers (да и соответствующие группы) для конкретного пользователя, чтобы запустить sudo без пароля или посмотреть пример файла я вставить сюда:

# # This file MUST be edited with the 'visudo' command as root. # # Please consider adding local content in /etc/sudoers.d/ instead of # directly modifying this file. # # See the man page for details on how to write a sudoers file. # Defaults env_reset Defaults mail_badpass Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin Defaults !authenticate # Host alias specification # User alias specification # Cmnd alias specification # User privilege specification root ALL=(ALL:ALL) ALL YOURUSER ALL=(ALL) NOPASSWD:ALL # Allow members of group sudo to execute any command %sudo ALL=(ALL:ALL) ALL %wheel ALL=(ALL) NOPASSWD:ALL # See sudoers(5) for more information on "#include" directives: #includedir /etc/sudoers.d

вашего существа, ваше имя пользователя, что линия позволяет конкретному пользователю выполнить команду sudo без пароля.

всех пользователей в группу sudo нужно дают пароль.

всем пользователям группы Wheel могут запустить sudo без пароля -- полезно, если вы хотите дать беспарольный sudo доступ к нескольким пользователям, который кстати, проще говоря очень плохая идея.

также: - помню % символов до названия группы. - Можно отредактировать файл /etc/группы напрямую, но это не рекомендуется. Использовать ADDGROUP для редактирования, см. подробнее, введя: человек addgroup

я должен вновь подчеркнуть, что всегда редактировать файлами sudoers с помощью команды VISUDO, никогда напрямую с редактором. Это гарантирует, что вы всегда получите действительный файлами sudoers - опечатки или плохой отчетности и т. д. очень плохо в такой важный файл, и visudo экономит вам все, что вас беспокоить не может быть в состоянии восстановить себя, и держу пари, первым ответом на вопрос после того, как это "всегда использовать visdo. они не сказали тебе об этом? о они сделали? Что с тобой?" или что-то подобное ;)

-- Привет из Финляндии - это неплохо, совсем неплохо зимой здесь, только -10 по Цельсию, не те ужасные ниже -25 C температуры. \ \ тату-о
0
ответ дан 25 July 2018 в 22:38
  • 1
    Также, если Вы не хотите писать длинные команды или забывают, --флаги, aliseses для вас! Проверьте ~/.bashrc следующее, что псевдоним файла, а затем добавить алиасы в ~/.bash_aliases – tatu stty 25 November 2016 в 01:25

Вы можете установить/активировать команду 'СУ' и настроить оболочку для запуска при запуске.

1
ответ дан 25 July 2018 в 22:38
  • 1
    Есть ли еще более "прямые" путь? Например, используя sudoers или добавив себя в какую-то специальную группу? – Mehrdad 11 January 2011 в 05:19
  • 2
    судо -s делает то же самое. – psusi 11 January 2011 в 06:37
  • 3
    @psusi: но не в этом суть вопроса именно в том, чтобы не придется делать это каждый раз, когда я запустить компьютер? – Mehrdad 11 January 2011 в 06:41
  • 4
    Есть ли способ заставить его не спрашивать пароль каждый раз? – Mehrdad 11 January 2011 в 14:39
  • 5
    +1, но вот беда, он еще требует от меня типа sudo. – Mehrdad 11 January 2011 в 23:19
  • 6
    @Lambert Хорошо, ну, я не хочу этого делать, чтобы проверить это, но я думаю, что вы можете просто ввести root 'sudo passwd root'. Выход из системы в качестве пользователя; Войти как root. Теперь GDM разрешает вход в root? – user 11 January 2011 в 23:25
  • 7
    Ну, я уже сделал это, чтобы установить корневой пароль и войти как [F1], и я, конечно, не нужно больше sudo. Беда в том, чтобы выяснить, как сделать то же самое для другой учетной записи. – Mehrdad 11 January 2011 в 23:33

Другие вопросы по тегам:

Похожие вопросы: