Я нашел это случайно.
luvpreet@DHARI-Inspiron-3542:~/go/bin$ who -uH
NAME LINE TIME IDLE PID COMMENT
luvpreet tty7 2017-12-27 17:33 old 27458 (:0)
Здесь вы получаете идентификатор процесса текущего сеанса.
Итак, легко. Убейте его
luvpreet@DHARI-Inspiron-3542:~$ kill 27458
Там вы идете.
Вам нужно будет иметь одинаковые uid и gid для пользователя otb (или независимо от имени пользователя), чтобы иметь доступ к файлам без sudo в другой системе. [!d0 ]
UID (идентификатор пользователя) и GID (идентификатор группы) - это уникальные системы номеров, назначенные пользователям и группам. Для обычных пользователей они начинаются с 1001 года.
Самый простой способ обеспечить одинаковые разрешения: в файле /etc/passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username, где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.
Я попробовал из GUI System -> Administration -> Users and Groups и не смог найти способ его синхронизации.
Сохранение одного и того же файла /etc/passwd в разных системах или с использованием таких решений, как NIS, LDAP сделает его более плавным, если у вас больше систем.
Подробнее см. man useradd, man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.
Вам нужно будет иметь одинаковые uid и gid для пользователя otb (или независимо от имени пользователя), чтобы иметь доступ к файлам без sudo в другой системе.
UID (идентификатор пользователя) и GID (идентификатор группы) - это уникальные системы номеров, назначенные пользователям и группам. Для обычных пользователей они начинаются с 1001 года.
Самый простой способ обеспечить одинаковые разрешения: в файле /etc/passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username, где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.
Я попробовал из GUI System -> Administration -> Users and Groups и не смог найти способ его синхронизации.
Сохранение одного и того же файла /etc/passwd в разных системах или с использованием таких решений, как NIS, LDAP сделает его более плавным, если у вас больше систем.
Подробнее см. man useradd, man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.
Для пользователя otb
(или любого другого имени пользователя) вам нужно будет иметь одинаковые uid
и gid
, чтобы иметь возможность доступ к файлам без sudo
в другой системе.
UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.
Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd
для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username
, где UID и GID являются одинаковыми UID и GID пользователя otb
в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.
Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.
Сохранение одного и того же файла / etc / passwd
через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.
Подробнее см. to man useradd
, man usermod
и, если вам нужно удалить всех пользователей, man userdel
с терминала.
Вам нужно будет иметь одинаковые uid и gid для пользователя otb (или независимо от имени пользователя), чтобы иметь доступ к файлам без sudo в другой системе.
UID (идентификатор пользователя) и GID (идентификатор группы) - это уникальные системы номеров, назначенные пользователям и группам. Для обычных пользователей они начинаются с 1001 года.
Самый простой способ обеспечить одинаковые разрешения: в файле /etc/passwd для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username, где UID и GID являются одинаковыми UID и GID пользователя otb в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.
Я попробовал из GUI System -> Administration -> Users and Groups и не смог найти способ его синхронизации.
Сохранение одного и того же файла /etc/passwd в разных системах или с использованием таких решений, как NIS, LDAP сделает его более плавным, если у вас больше систем.
Подробнее см. man useradd, man usermod и, если вам нужно удалить всех пользователей, man userdel с терминала.
Для пользователя otb
(или любого другого имени пользователя) вам нужно будет иметь одинаковые uid
и gid
, чтобы иметь возможность доступ к файлам без sudo
в другой системе.
UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.
Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd
для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username
, где UID и GID являются одинаковыми UID и GID пользователя otb
в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.
Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.
Сохранение одного и того же файла / etc / passwd
через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.
Подробнее см. to man useradd
, man usermod
и, если вам нужно удалить всех пользователей, man userdel
с терминала.
Для пользователя otb
(или любого другого имени пользователя) вам нужно будет иметь одинаковые uid
и gid
, чтобы иметь возможность доступ к файлам без sudo
в другой системе.
UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.
Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd
для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username
, где UID и GID являются одинаковыми UID и GID пользователя otb
в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.
Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.
Сохранение одного и того же файла / etc / passwd
через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.
Подробнее см. to man useradd
, man usermod
и, если вам нужно удалить всех пользователей, man userdel
с терминала.
Для пользователя otb
(или любого другого имени пользователя) вам нужно будет иметь одинаковые uid
и gid
, чтобы иметь возможность доступ к файлам без sudo
в другой системе.
UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.
Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd
для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username
, где UID и GID являются одинаковыми UID и GID пользователя otb
в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.
Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.
Сохранение одного и того же файла / etc / passwd
через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.
Подробнее см. to man useradd
, man usermod
и, если вам нужно удалить всех пользователей, man userdel
с терминала.
Для пользователя otb
(или любого другого имени пользователя) вам нужно будет иметь одинаковые uid
и gid
, чтобы иметь возможность доступ к файлам без sudo
в другой системе.
UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.
Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd
для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username
, где UID и GID являются одинаковыми UID и GID пользователя otb
в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.
Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.
Сохранение одного и того же файла / etc / passwd
через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.
Подробнее см. to man useradd
, man usermod
и, если вам нужно удалить всех пользователей, man userdel
с терминала.
Для пользователя otb
(или любого другого имени пользователя) вам нужно будет иметь одинаковые uid
и gid
, чтобы иметь возможность доступ к файлам без sudo
в другой системе.
UID (идентификатор пользователя) и GID (идентификатор группы) являются уникальными системными системами, назначенными пользователям и группам. Для обычных пользователей они начинаются с 1001.
Самый простой способ обеспечить одинаковые разрешения: в файле / etc / passwd
для любой пользовательской записи UID & amp; GID является третьим и четвертым полем соответственно. Во второй системе вы можете создать пользователя с командой из терминала, используя useradd -u UID -g GID username
, где UID и GID являются одинаковыми UID и GID пользователя otb
в первой системе. Перед выдачей команды убедитесь, что тот же UID уже не используется.
Я попробовал из системы GUI -> Администрирование -> Пользователи и группы и не смог найти способ ее синхронизации.
Сохранение одного и того же файла / etc / passwd
через системы или использование таких решений, как NIS, LDAP сделает это намного более плавным, если у вас больше систем.
Подробнее см. to man useradd
, man usermod
и, если вам нужно удалить всех пользователей, man userdel
с терминала.
otb: x: 1000: 1000: Ole Thomsen Buus ,,,: / home / otb /: / bin / bash
Так это должно сработать?
– Ole Thomsen Buus
7 February 2011 в 19:22
Прежде всего, ваши первые две команды могут быть объединены:
sudo chown otb:otb -R *
Не уверен, что это будет работать быстрее.
Во-вторых, поскольку вы не обратите внимание на безопасность на этом диске, вы должны установить диск с указанием umask, который делает все файлы 777, как они написаны:
user,exec,umask=000
Это может помочь предотвратить необходимость запуска вашей третьей команды вообще. [ ! d3]
Кроме того, поскольку кажется, что опция umask может быть недоступна для всех типов файловой системы, существует еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.
Из man sudoers появляется опция «umask_override».
umask_override: если установлено, sudo установит umask как указанным судоводителями без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.
Я никогда не использовал этот параметр, поэтому продолжайте внимательно. umask_override:
Прежде всего, ваши первые две команды могут быть объединены:
sudo chown otb: otb -R *
Не уверен, что это произойдет однако,
Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:
user, exec, umask = 000
Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.
Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.
Из man sudoers
появляется опция «umask_override».
umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.
Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.
Прежде всего, ваши первые две команды могут быть объединены:
sudo chown otb:otb -R *
Не уверен, что это будет работать быстрее.
Во-вторых, поскольку вы не обратите внимание на безопасность на этом диске, вы должны установить диск с указанием umask, который делает все файлы 777, как они написаны:
user,exec,umask=000
Это может помочь предотвратить необходимость запуска вашей третьей команды вообще. [ ! d3]
Кроме того, поскольку кажется, что опция umask может быть недоступна для всех типов файловой системы, существует еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.
Из man sudoers появляется опция «umask_override».
umask_override: если установлено, sudo установит umask как указанным судоводителями без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.
Я никогда не использовал этот параметр, поэтому продолжайте внимательно. umask_override:
Прежде всего, ваши первые две команды могут быть объединены:
sudo chown otb:otb -R *
Не уверен, что это будет работать быстрее.
Во-вторых, поскольку вы не обратите внимание на безопасность на этом диске, вы должны установить диск с указанием umask, который делает все файлы 777, как они написаны:
user,exec,umask=000
Это может помочь предотвратить необходимость запуска вашей третьей команды вообще. [ ! d3]
Кроме того, поскольку кажется, что опция umask может быть недоступна для всех типов файловой системы, существует еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.
Из man sudoers появляется опция «umask_override».
umask_override: если установлено, sudo установит umask как указанным судоводителями без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.
Я никогда не использовал этот параметр, поэтому продолжайте внимательно. umask_override:
Прежде всего, ваши первые две команды могут быть объединены:
sudo chown otb: otb -R *
Не уверен, что это произойдет однако,
Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:
user, exec, umask = 000
Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.
Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.
Из man sudoers
появляется опция «umask_override».
umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.
Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.
Прежде всего, ваши первые две команды могут быть объединены:
sudo chown otb: otb -R *
Не уверен, что это произойдет однако,
Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:
user, exec, umask = 000
Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.
Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.
Из man sudoers
появляется опция «umask_override».
umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.
Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.
Прежде всего, ваши первые две команды могут быть объединены:
sudo chown otb: otb -R *
Не уверен, что это произойдет однако,
Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:
user, exec, umask = 000
Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.
Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.
Из man sudoers
появляется опция «umask_override».
umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.
Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.
Прежде всего, ваши первые две команды могут быть объединены:
sudo chown otb: otb -R *
Не уверен, что это произойдет однако,
Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:
user, exec, umask = 000
Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.
Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.
Из man sudoers
появляется опция «umask_override».
umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.
Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.
Прежде всего, ваши первые две команды могут быть объединены:
sudo chown otb: otb -R *
Не уверен, что это произойдет однако,
Во-вторых, поскольку на этом диске вас не заботит безопасность, вы должны установить диск с указанием umask, который делает все файлы 777, когда они написаны:
user, exec, umask = 000
Это может помочь предотвратить необходимость запуска вашей третьей команды вообще.
Кроме того, поскольку кажется, что Опция umask может быть недоступна для всех типов файловой системы, есть еще один способ установить разрешения файлов по умолчанию для файлов, созданных в sudo. Это достигается путем редактирования /etc/sudoers.
Из man sudoers
появляется опция «umask_override».
umask_override: если установлено, sudo установит umask, как указано sudoers, без изменений. Это позволяет указать более разрешающую umask в sudoers, чем собственный umask пользователя, и соответствует историческому поведению. Если umask_override не установлен, sudo установит umask как объединение пользовательской umask и того, что указано в sudoers. Этот флаг отключен по умолчанию.
Я никогда не использовал этот параметр, поэтому продолжайте внимательно. Редактирование / etc / sudoers может быть опасным и требует восстановления системы (или вмешательства в реальном времени), если вы ошибаетесь.