Это работало на меня. См. это сообщение.
Решение: В Ubuntu используйте gparted (Если не устанавливают, добавьте его). На Вашем жестком диске начальной загрузки (обычно/dev/sda), удостоверьтесь, что первый раздел окон (обычно/dev/sda1) отмечен как 'начальная загрузка'. Закройте gparted и перезапуск.
GRUB должен работать прежде (Это находится на MBR, таким образом, это действительно не заботится), и окна смогут поместить, чтобы спать и быть в спящем режиме без проблем.
Да, безопасность является причиной и не, su
не имеет никакого способа обойти это. Но существует sudo
, который может использоваться для того, что Вы хотите, и это имеет конфигурационный файл, где можно отключить потребность ввести пароль.
Это также допускает сложные конфигурации так, чтобы можно было отключить потребность в пароле для очень определенной команды только, к не полностью пустая безопасность.
su
главным образом использование pam для аутентификации и Вы могли изменить Ваш /etc/pam.d/su
и добавьте строку
auth sufficient pam_succeed_if user = <put username here> quiet
С той строкой, добавленной, Вам не придется ввести пароль при выполнении su
как указанный пользователь.
Прежде всего, то, что Вы хотите сделать a su
себе является действительно странным. Это заставляет меня волноваться, что Вы неправильно поняли что-то фундаментальное, поскольку мне приходится нелегко придумывающий причину, почему необходимо было бы когда-либо делать это.
Во-вторых, su
запросом пароля на самом деле управляет PAM (как большая часть запроса пароля), если Ваша система использует PAM. Конечно, все главные дистрибутивы Linux делают. Например, вот вершина /etc/pam.d/su
от моей машины Debian:
#
# The PAM configuration file for the Shadow `su' service
#
# This allows root to su without passwords (normal operation)
auth sufficient pam_rootok.so
Та первая непрокомментированная строка - то, почему корень не просят относительно пароля. Если бы Вы прокомментировали его, то корень был бы запрошен пароль (и Вы, вероятно, повредили бы много сценариев!).
Я не знаю о значении по умолчанию pam, модуль намеревался сравнить текущего и целевого пользователя, но Вы могли использовать pam_exec.so, чтобы сделать это. Что-то вроде этого (в котором, я признаюсь, я не уверен в последствиях безопасности):
auth sufficient pam_exec.so seteuid quiet /usr/local/sbin/pam-same-user
где /usr/local/sbin/pam-same-user
сценарий как:
#!/bin/sh
[ "$PAM_USER" = "$PAM_RUSER" ]
Еще раз я хотел бы подчеркнуть, что я не уверен в последствиях безопасности этого.
su
поскольку текущий пользователь является/etc/init.d/scripts, которые имеют su -m user
оператор для многих сервисов я установил. и это, кажется глупым ввести пароль каждый раз, если я перезапускаю сервис при текущем пользователе. на самом деле я должен ввести пароль дважды, в то время как я перезапускаю некоторый сервис. Я мог бы согласиться, что это - функция некоторых init.d сценариев, но я думал, что это могло бы быть зафиксировано так или иначе на su
уровень, чтобы не изменять исходный код init.d сценариев. примеры
– altern
06.10.2012, 10:00
service *whatever* restart
(и т.д.). как корень, без подсказки пароля. Затем просто используйте sudo service *whatever* restart
.
– derobert
08.10.2012, 17:13
su
выполнение этого. Это - pam (хорошо, предполагая, что система использует PAM). И можно, вероятно, изменить конфигурацию pam для предотвращения его. – derobert 04.10.2012, 20:56su
не имеет никакого способа обойти это.sudo
создается для точно, что want's OP сделать, таким образом, он должен скорее использовать это затем начинающее играть с конфигурацией pam su. – Bananguin 05.10.2012, 13:51