find . -print0 | xargs -0 grep -FH text
Выполнения быстрее, чем также -exec
или grep -r
на моей машине.
Да, но это - худшая вещь, которую можно сделать. Существуют различные пользователи с различными полномочиями в Вашей ОС. И это нарочно. Предоставление корневых полномочий Вашему пользователю постоянно поставит под угрозу безопасность системы. (Помните Windows 9x и все вирусы?)
Выполнение команды с sudo
не будет нуждаться ни в одном Вашем материале настройки, который я предполагаю, если Вы не выполняетесь /bin/sh
(оболочка).
Достигнуть, что Вы хотели Вас, может сделать следующее:
Можно переместить материал от ~/.bashrc
и ~/.profile
к системе /etc/bash/bashrc
и /etc/profile
, или еще лучше помещенный их в отдельный сценарий в /etc/profile.d/mystuff.sh
(не забывайте chmod +x /etc/profile.d/mystuff.sh
). Эти файлы будут выполняться для каждой сессии входа в систему.
Затем запустите корневую сессию с su -
, - (минус) знак передал su
выполнит сессию входа в систему и для этого выполнит упомянутые выше файлы. В зависимости от Вашего дистрибутива Linux Вы, возможно, должны звонить sudo su -
вместо этого.
После того как Вы заканчиваете с корневой сессией, ее хорошей идеей logout
и оставьте корневые полномочия.
Существует иначе, если Вы должны базироваться полномочия только для определенного двоичного файла, он назвал Эффективный UID. Например, можно использовать это для mtr
двоичный файл:
chmod a+s `which mtr`
Таким образом, когда Вы выполняетесь mtr
двоичный файл это получит эффективные полномочия пользователя, который владеет двоичным файлом - корень в этом случае (chown root /path/to/mtr
). Это сохранит Вас ввод sudo, но необходимо тщательно выбрать, какой двоичный файл Вы дадите корневым полномочиям. Опасно, если Вы не знаете риск. Лучше используйте первую опцию.
Запуск кота должен быть сделан в init-сценарии. Если Вы хотите дать группу пользователей, право на (ре) запускает кота, добавляет строку к использованию/etc/sudoers visudo
. Это могло быть похожим:
%tomcatcontrol localhost = NOPASSWD : /etc/init.d/tomcat *
Замените localhost названием Вашей машины. Затем каждый пользователь группы tomcatcontrol сможет выйти:
sudo /etc/init.d/tomcat restart
(или состояние или остановка, или запускается).
Для именно это sudo. Если Вы хотите работать дольше с корневой учетной записью, можно сделать su -
. Если Вы хотите, чтобы другие пользователи на самом деле управляли содержанием кота (файлы, принадлежавшие пользовательскому коту), Вы могли позволить a su - tomcat
для пользователя или группы пользователей.
Что касается Ваших псевдонимов - я думаю, что OpenSuSE имеет/etc/profile.local с этой целью: Там можно поместить материал, который должен быть допустимым для каждого пользователя.