я искал для этого, и ответ, наверное, в миллион мест на инет, но я не могу найти его...
как вы даете Вашей учетной записи root привилегии в Linux, так что вам не нужно sudo каждой команды, что требует привилегий? Это даже больше раздражает, чем Управление пользователя Windows учетные записи.
(пожалуйста... мне не нужны лекции о том, как я буду жить опасной жизнью. Спасибо.)
Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в /etc/passwd, чтобы получить привилегии root.
Если вы это сделаете, вы не сможете войти в систему!
Вы можете, тем не менее, создать нового пользователя и изменить его идентификатор группы / пользователя на 0 По сути, этот пользователь будет другим root, но с другой папкой профиля и т. Д.
Тогда вы можете использовать этот профиль, как если бы вы были root Себя! : D
sudo cat /etc/shadow
sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
что последний удалил тарабарщину перед вашим именем пользователя (которое читается с помощью $(whoami)). (Если вы этого не сделаете, не продолжайте!) Когда вы будете готовы, запустите команду, чтобы перезаписать /etc/shadow (на свой страх и риск!) [F2] У вашей учетной записи теперь есть пустой пароль, и вы больше не должны будет предложено разрешить sudo. (По крайней мере, это случилось со мной.) Возможно, вам также понадобится включить вход в систему без пароля; Я не уверен, что это необходимо.
Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в /etc/passwd, чтобы получить привилегии root.
Если вы это сделаете, вы не сможете войти в систему!
Вы можете, тем не менее, создать нового пользователя и изменить его идентификатор группы / пользователя на 0 По сути, этот пользователь будет другим root, но с другой папкой профиля и т. Д.
Тогда вы можете использовать этот профиль, как если бы вы были root Себя! : D
sudo cat /etc/shadow
sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
что последний удалил тарабарщину перед вашим именем пользователя (которое читается с помощью $(whoami)). (Если вы этого не сделаете, не продолжайте!) Когда вы будете готовы, запустите команду, чтобы перезаписать /etc/shadow (на свой страх и риск!) [F2] У вашей учетной записи теперь есть пустой пароль, и вы больше не должны будет предложено разрешить sudo. (По крайней мере, это случилось со мной.) Возможно, вам также понадобится включить вход в систему без пароля; Я не уверен, что это необходимо.
Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в /etc/passwd, чтобы получить привилегии root.
Если вы это сделаете, вы не сможете войти в систему!
Вы можете, тем не менее, создать нового пользователя и изменить его идентификатор группы / пользователя на 0 По сути, этот пользователь будет другим root, но с другой папкой профиля и т. Д.
Тогда вы можете использовать этот профиль, как если бы вы были root Себя! : D
sudo cat /etc/shadow
sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
что последний удалил тарабарщину перед вашим именем пользователя (которое читается с помощью $(whoami)). (Если вы этого не сделаете, не продолжайте!) Когда вы будете готовы, запустите команду, чтобы перезаписать /etc/shadow (на свой страх и риск!) [F2] У вашей учетной записи теперь есть пустой пароль, и вы больше не должны будет предложено разрешить sudo. (По крайней мере, это случилось со мной.) Возможно, вам также понадобится включить вход в систему без пароля; Я не уверен, что это необходимо.
Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в /etc/passwd, чтобы получить привилегии root.
Если вы это сделаете, вы не сможете войти в систему!
Вы можете, тем не менее, создать нового пользователя и изменить его идентификатор группы / пользователя на 0 По сути, этот пользователь будет другим root, но с другой папкой профиля и т. Д.
Тогда вы можете использовать этот профиль, как если бы вы были root Себя! : D
sudo cat /etc/shadow
sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
что последний удалил тарабарщину перед вашим именем пользователя (которое читается с помощью $(whoami)). (Если вы этого не сделаете, не продолжайте!) Когда вы будете готовы, запустите команду, чтобы перезаписать /etc/shadow (на свой страх и риск!) [F2] У вашей учетной записи теперь есть пустой пароль, и вы больше не должны будет предложено разрешить sudo. (По крайней мере, это случилось со мной.) Возможно, вам также понадобится включить вход в систему без пароля; Я не уверен, что это необходимо.
Вы можете изменить свой идентификатор пользователя (uid) и идентификатор группы (gid) к нулю в /etc/passwd, чтобы получить привилегии суперпользователя.
если вы это сделаете, Вы не сможете войти обратно!
Вы можете, однако, создать нового пользователя, а также изменять группу пользователя к 0. По сути, этот пользователь будет другой root, но с другой папки профиля и т. д.
, то вы можете использовать этот профиль, как если бы вы были root сам! :Д
sudo cat /etc/shadow
sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
Вы должны увидеть, что последний был удален тарабарщину перед вашим именем пользователя (который читается через $(whoami)). (Если нет, не продолжим!) Когда вы будете готовы, выполните команду заменить /etc/shadow (на свой страх и риск!) sudo sed -i.bak "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
теперь ваша учетная запись имеет пустой пароль, и вы больше не должны быть предложено для разрешения суда. (По крайней мере, это то, что случилось со мной.) Вам также может понадобиться для включения беспарольного входа в систему; я не уверен, если это необходимо.
Вы можете изменить свой идентификатор пользователя (uid) и идентификатор группы (gid) к нулю в /etc/passwd, чтобы получить привилегии суперпользователя.
если вы это сделаете, Вы не сможете войти обратно!
Вы можете, однако, создать нового пользователя, а также изменять группу пользователя к 0. По сути, этот пользователь будет другой root, но с другой папки профиля и т. д.
, то вы можете использовать этот профиль, как если бы вы были root сам! :Д
sudo cat /etc/shadow
sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
Вы должны увидеть, что последний был удален тарабарщину перед вашим именем пользователя (который читается через $(whoami)). (Если нет, не продолжим!) Когда вы будете готовы, выполните команду заменить /etc/shadow (на свой страх и риск!) sudo sed -i.bak "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
теперь ваша учетная запись имеет пустой пароль, и вы больше не должны быть предложено для разрешения суда. (По крайней мере, это то, что случилось со мной.) Вам также может понадобиться для включения беспарольного входа в систему; я не уверен, если это необходимо.
Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в / etc / passwd [ ! d1], чтобы получить привилегии root.
Если вы это сделаете, , вы не сможете войти в !
Тем не менее вы можете создать нового пользователя и изменить его идентификатор группы / пользователя на 0. По существу, этот пользователь будет другим root
, но с другой папкой профиля и т. д.
Тогда вы можете использовать этот профиль, как если бы вы root
Сам! : D
sudo cat / etc / shadow sudo sed "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
Вы должны видеть, что последний удалил тарабарщину в перед вашим именем пользователя (которое читается с помощью $ (whoami)
). (Если вы этого не сделаете, не продолжит !) / etc / shadow
( на свой страх и риск!) sudo sed -i.bak "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
Возможно, вам также понадобится включить loginless login ; Я не уверен, что это необходимо.
Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в / etc / passwd [ ! d1], чтобы получить привилегии root.
Если вы это сделаете, , вы не сможете войти в !
Тем не менее вы можете создать нового пользователя и изменить его идентификатор группы / пользователя на 0. По существу, этот пользователь будет другим root
, но с другой папкой профиля и т. д.
Тогда вы можете использовать этот профиль, как если бы вы root
Сам! : D
sudo cat / etc / shadow sudo sed "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
Вы должны видеть, что последний удалил тарабарщину в перед вашим именем пользователя (которое читается с помощью $ (whoami)
). (Если вы этого не сделаете, не продолжит !) / etc / shadow
( на свой страх и риск!) sudo sed -i.bak "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
Возможно, вам также понадобится включить loginless login ; Я не уверен, что это необходимо.
Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в / etc / passwd [ ! d1], чтобы получить привилегии root.
Если вы это сделаете, , вы не сможете войти в !
Тем не менее вы можете создать нового пользователя и изменить его идентификатор группы / пользователя на 0. По существу, этот пользователь будет другим root
, но с другой папкой профиля и т. д.
Тогда вы можете использовать этот профиль, как если бы вы root
Сам! : D
sudo cat / etc / shadow sudo sed "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
Вы должны видеть, что последний удалил тарабарщину в перед вашим именем пользователя (которое читается с помощью $ (whoami)
). (Если вы этого не сделаете, не продолжит !) / etc / shadow
( на свой страх и риск!) sudo sed -i.bak "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
Возможно, вам также понадобится включить loginless login ; Я не уверен, что это необходимо.
Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в / etc / passwd [ ! d1], чтобы получить привилегии root.
Если вы это сделаете, , вы не сможете войти в !
Тем не менее вы можете создать нового пользователя и изменить его идентификатор группы / пользователя на 0. По существу, этот пользователь будет другим root
, но с другой папкой профиля и т. д.
Тогда вы можете использовать этот профиль, как если бы вы root
Сам! : D
sudo cat / etc / shadow sudo sed "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
Вы должны видеть, что последний удалил тарабарщину в перед вашим именем пользователя (которое читается с помощью $ (whoami)
). (Если вы этого не сделаете, не продолжит !) / etc / shadow
( на свой страх и риск!) sudo sed -i.bak "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
Возможно, вам также понадобится включить loginless login ; Я не уверен, что это необходимо.
Вы можете изменить свой идентификатор пользователя (UID) и идентификатор группы (GID) на ноль в / etc / passwd [ ! d1], чтобы получить привилегии root.
Если вы это сделаете, , вы не сможете войти в !
Тем не менее вы можете создать нового пользователя и изменить его идентификатор группы / пользователя на 0. По существу, этот пользователь будет другим root
, но с другой папкой профиля и т. д.
Тогда вы можете использовать этот профиль, как если бы вы root
Сам! : D
sudo cat / etc / shadow sudo sed "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
Вы должны видеть, что последний удалил тарабарщину в перед вашим именем пользователя (которое читается с помощью $ (whoami)
). (Если вы этого не сделаете, не продолжит !) / etc / shadow
( на свой страх и риск!) sudo sed -i.bak "s / \ (^ $ (whoami): \) [^:] * / \ 1 /" / etc / shadow
Возможно, вам также понадобится включить loginless login ; Я не уверен, что это необходимо.
Это работает для вас?
sudo EDITOR=gedit visudo
Измените эту строку:
%admin ALL=(ALL) ALL
на эту строку:
%admin ALL=(ALL) NOPASSWD: ALL
Нет лекций. :
)У вас нет. Две вещи, которые вы можете сделать, это:
1) Запустите sudo -s, чтобы оставаться в корне, когда вы планируете вводить несколько команд и не хотите, чтобы они префиксны с помощью sudo.
2 ) Вы можете настроить файл sudoers, чтобы вы могли запускать sudo без ввода пароля.
Вы можете установить / активировать команду su и настроить ее для запуска при запуске.
Я не вижу, как сложно запускать sudo -i один раз в терминале, а затем просто использовать этот один терминал (или вы можете открыть несколько, но тогда вам придется снова вводить пароль), чтобы сделайте все свои вещи sudo.
(И нет, я не могу увидеть большую проблему при вводе пароля раз в то время. Это действительно не то, что нужно времени, и если вы не закрываете свой терминал после каждого команда, sudo не будет просить ваш проход на некоторое время после того, как вы прошли проверку подлинности).
Я советую СИЛЬНО не давать себе GID 0. SUDO не существует, чтобы сделать вещи сложными. Единственной причиной для создания другой учетной записи root является то, что в системе есть два администратора, которые не хотят использовать один пароль root.
В противном случае используйте sudo. Предполагая, что вы не опытный пользователь Unix, вы также рискуете забыть, какие инструменты являются только root-и для обычных пользователей.
НО, если вы чувствуете, что у вас есть безопасный нормальный пользователь (я лично используйте STRONG-пароль с помощью этого метода), я позволю моему пользователю (т. е. tatu.staff / uid = 1xxx, gid 50) запустить SUDO без пароля. Поэтому я никогда не смешиваю то, что только для root и что для пользователя.
Используйте инструкции, приведенные выше, чтобы создать файл sudoers (и соответствующие группы), чтобы заставить конкретного пользователя запускать SUDO без пароля или просмотреть файл примера, который я вставляю здесь:
#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin
Defaults !authenticate
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root ALL=(ALL:ALL) ALL
YOURUSER ALL=(ALL) NOPASSWD:ALL
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
%wheel ALL=(ALL) NOPASSWD:ALL
# See sudoers(5) for more information on "#include" directives:
#includedir /etc/sudoers.d
YOURUSER ваше имя пользователя, эта строка, позволяющая конкретному пользователю запускать SUDO без пароля.
всем пользователям группы SUDO необходимо предоставить пароль.
все пользователи в групповом круге могут запускать sudo без пароля - полезно, если вы хотите предоставить БЕСПЛАТНЫЙ SUDO ACCESS нескольким пользователям, что, кстати, просто положил A VERY BAD IDEA.
ТАКЖЕ: - Помните символ% charachter перед именами GROUP. - Можно напрямую редактировать / etc / group, но это НЕ рекомендуется. Используйте ADDGROUP для редактирования, см. Дополнительную информацию, набрав: man addgroup
Я должен еще раз подчеркнуть, что ALWAYS редактирует файл sudoers с помощью команды VISUDO, НИКОГДА непосредственно с редактором. Это гарантирует, что вы всегда получите действительный файл sudoers - ошибки ввода или плохие заявления и т. Д. - очень плохо в таком важном файле, и visudo спасает вас от всех проблем, которые вы, возможно, не сможете восстановить самостоятельно, и я ставлю первый ответ на вопрос после это «всегда использовать visdo», разве они вам не говорили, что они сделали? Что с вами не так? » или что-то подобное;)
- Приветствия из Финляндии - это хорошая, довольно приятная зима здесь, только -10 градусов Цельсия, а не те ужасные, что ниже -25 C температур. \\ tatu-oЭто работает для вас?
sudo EDITOR=gedit visudo
Измените эту строку:
%admin ALL=(ALL) ALL
на эту строку:
%admin ALL=(ALL) NOPASSWD: ALL
Нет лекций. :
)Вы можете установить / активировать команду su и настроить ее для запуска при запуске.
Это работает для вас?
sudo EDITOR=gedit visudo
Измените эту строку:
%admin ALL=(ALL) ALL
на эту строку:
%admin ALL=(ALL) NOPASSWD: ALL
Нет лекций. :
)Вы можете установить / активировать команду su и настроить ее для запуска при запуске.
Это работает для вас?
sudo EDITOR=gedit visudo
Измените эту строку:
%admin ALL=(ALL) ALL
на эту строку:
%admin ALL=(ALL) NOPASSWD: ALL
Нет лекций. :
)Вы можете установить / активировать команду su и настроить ее для запуска при запуске.
Это работает для вас?
sudo EDITOR=gedit visudo
Измените эту строку:
%admin ALL=(ALL) ALL
на эту строку:
%admin ALL=(ALL) NOPASSWD: ALL
Нет лекций. :
)Вы можете установить / активировать команду su и настроить ее для запуска при запуске.
Это работает для вас?
sudo EDITOR=gedit visudo
Измените эту строку:
%admin ALL=(ALL) ALL
на эту строку:
%admin ALL=(ALL) NOPASSWD: ALL
Нет лекций. :
)Вы можете установить / активировать команду su и настроить ее для запуска при запуске.
Я не вижу, как сложно запускать sudo -i один раз в терминале, а затем просто использовать этот один терминал (или вы можете открыть несколько, но тогда вам придется снова вводить пароль), чтобы сделайте все свои вещи sudo.
(И нет, я не могу увидеть большую проблему при вводе пароля раз в то время. Это действительно не то, что нужно времени, и если вы не закрываете свой терминал после каждого команда, sudo не будет просить ваш проход на некоторое время после того, как вы прошли проверку подлинности).
У вас нет. Две вещи, которые вы можете сделать, это:
1) Запустите sudo -s, чтобы оставаться в корне, когда вы планируете вводить несколько команд и не хотите, чтобы они префиксны с помощью sudo.
2 ) Вы можете настроить файл sudoers, чтобы вы могли запускать sudo без ввода пароля.
я советую сильно не дать себе гид 0. Sudo не там, чтобы сделать вещи сложно. Единственная причина, чтобы сделать еще одну Учетную Запись root (домашняя директория ли это /корень/ или пользовательских каталогов т. е. /Home/root2/) заключается в том, что есть два administratos в системе, который не желает делить один пароль root.
в противном случае, использовать sudo. И если Вы не опытный в Unix-пользователей, есть также риск забыть какие инструменты корневой только А что для простых пользователей.
но, если вы чувствуете, что у вас есть безопасное обычного пользователя (я лично использовать надежный пароль с помощью этого метода), я позволю мой пользователь (т. е. тату.персонал / уид=1xxx, гид 50) запустите sudo без пароля. Поэтому я никогда не смешиваю то, что только на корни и то, что для пользователей.
использовать выше инструкциям, чтобы создать sudoers (да и соответствующие группы) для конкретного пользователя, чтобы запустить sudo без пароля или посмотреть пример файла я вставить сюда:
#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin
Defaults !authenticate
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root ALL=(ALL:ALL) ALL
YOURUSER ALL=(ALL) NOPASSWD:ALL
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
%wheel ALL=(ALL) NOPASSWD:ALL
# See sudoers(5) for more information on "#include" directives:
#includedir /etc/sudoers.d
вашего существа, ваше имя пользователя, что линия позволяет конкретному пользователю выполнить команду sudo без пароля.
всех пользователей в группу sudo нужно дают пароль.
всем пользователям группы Wheel могут запустить sudo без пароля -- полезно, если вы хотите дать беспарольный sudo доступ к нескольким пользователям, который кстати, проще говоря очень плохая идея.
также: - помню % символов до названия группы. - Можно отредактировать файл /etc/группы напрямую, но это не рекомендуется. Использовать ADDGROUP для редактирования, см. подробнее, введя: человек addgroup
я должен вновь подчеркнуть, что всегда редактировать файлами sudoers с помощью команды VISUDO, никогда напрямую с редактором. Это гарантирует, что вы всегда получите действительный файлами sudoers - опечатки или плохой отчетности и т. д. очень плохо в такой важный файл, и visudo экономит вам все, что вас беспокоить не может быть в состоянии восстановить себя, и держу пари, первым ответом на вопрос после того, как это "всегда использовать visdo. они не сказали тебе об этом? о они сделали? Что с тобой?" или что-то подобное ;)
-- Привет из Финляндии - это неплохо, совсем неплохо зимой здесь, только -10 по Цельсию, не те ужасные ниже -25 C температуры. \ \ тату-оВы можете установить/активировать команду 'СУ' и настроить оболочку для запуска при запуске.