Смотрите на это: http://www.kernel.org/doc/menuconfig/drivers-base-Kconfig.html
В особенности:
EXTRA_FIRMWARE "позволяет встроенному микропрограммному обеспечению быть встроенным в ядро для случаев, где пользователь или не может или не хотеть обеспечивать его от пространства пользователя во времени выполнения"
EXTRA_FIRMWARE_DIR "управляет каталогом, в котором система сборки ядра ищет микропрограммные файлы, перечисленные в опции EXTRA_FIRMWARE. Значение по умолчанию является встроенным микропрограммным обеспечением / каталог в исходном дереве ядра, но путем изменения этой опции можно указать на него в другом месте, такие как/lib/firmware/каталог или другой отдельный каталог, содержащий микропрограммные файлы".
Между прочим, до получения Вашей беспроводной работы карты Вы смотрели на эти страницы?:
Можно указать позволенные команды с sudo, Вы не должны предоставлять неограниченный доступ, например.
username ALL = NOPASSWD : /usr/bin/apt-get , /usr/bin/aptitude
Это позволило бы имени пользователя работать sudo apt-get
и sudo aptitude
без любого пароля, но не позволил бы никакие другие команды.
Можно также использовать packagekit, объединенный с PolicyKit еще для некоторого более прекрасного уровня управления, чем sudo.
Разрешение пользователям установить/удалить пакеты может быть риском. Они могут довольно легко представить систему, нефункциональную только путем удаления необходимого программного обеспечения как libc6, dpkg, об/мин и т.д. Установка произвольного программного обеспечения из определенных архивов может позволить взломщикам устанавливать устаревшее или годное для использования программное обеспечение и получать корневой доступ. Основной вопрос, по-моему, состоит в том, насколько Вы доверяете своим сотрудникам?
Конечно, Ваша администраторская команда могла также начать использовать систему управления конфигурацией как марионетка, шеф-повар или изучить выход в открытый космос для управления системой. Это позволило бы им настраивать и управлять системой от центральной системы.
Из страниц справочника:
aptdcon
: позволяет выполнять задачи управления пакетом, например, устанавливающее или удаляющее программное обеспечение, с помощью aptdaemon. Нет никакой потребности быть корнем для запущения этой программы.
Я также искал что-то как этот, но ничто не обнаружилось, таким образом, я кодировал это легкое решение "softwarechannels":
https://github.com/alfem/softwarechannels
Это - очень простая система, чтобы позволить распространенный (никакой администратор) пользователи устанавливать пакеты из ограниченных каталогов.
Просто определите 'каналы' (группы пакетов) в простом текстовом файле и дайте свои пользовательские полномочия запустить softwarechannels.
Они будут только видеть пакеты в каналах, соответствующих их группам Unix.
Для меня в Debian 10 вариант с visodo
требовал дополнительных шагов:
Войдите в систему как пользователь root через su -
, откройте редактор sudo с помощью visudo
и добавьте следующие строки:
%yourusername% ALL=NOPASSWD: /usr/bin/apt-get install
%yourusername% ALL=NOPASSWD: /var/lib/dpkg/lock-frontend
Выход из сеанса (root и ваш )ввод exit
exit
Снова откройте его и введите:
sudo chown %yourusername%: /var/lib/dpkg/lock-frontend
chmod u+w /var/lib/dpkg/lock-frontend
sudo chown %yourusername%: /var/lib/dpkg/lock
chmod u+w /var/lib/dpkg/lock
sudo chown %yourusername%: /var/cache/apt/archives/lock
chmod u+w /var/cache/apt/archives/lock
sudo chown %yourusername%: /var/lib/apt/lists/lock
chmod u+w /var/lib/apt/lists/lock
PS :Я также добавил строки файла visudo, чтобы позволить себе обновлять список репозиториев:
%yourusername% ALL=NOPASSWD: /usr/bin/apt-get update