Как правильно настроить sudoers файл на хрипящем debian?

Если Вы хотите периодически выполнить определенную команду, можно использовать watch (1). На значение по умолчанию указанная программа выполняется каждые две секунды.

Для выполнения датируют каждую секунду просто выполненной:

watch -n 1 date

9
15.08.2013, 01:11
3 ответа

Вы не добавили правила sudo, таким образом, Вы не можете использовать sudo ни для чего.

Команда adduser USERNAME sudo добавляет указанный пользователь к названной группе sudo. Группа с тем именем должна существовать; создайте его с addgroup sudo если это не делает. После добавления пользователя группе пользователь должен выйти из системы и въехать задним ходом, чтобы состав группы вступил в силу.

sudo не специальное название группы. Это - конвенция позволить пользователям в названной группе sudo к командам выполнения как корень через sudo утилита. Это требует следующей строки в sudoers файл:

%sudo ALL = (ALL) ALL

Выполненный visudo для редактирования sudoers файла никогда не редактируйте его непосредственно.

Я понятия не имею, почему Вы полагаете, что, “который только защищает способность”. Нет ничего специального о способности. После того как Вы авторизовали пользователя к командам выполнения как корень, тот пользователь может работать sudo aptitude … или sudo apt-get … или sudo service …, или sudoedit отредактировать файлы, которые требуют корневого разрешения отредактировать. Нахождение в sudoers файле непосредственно не изменяет полномочия Вашего пользователя, что он делает то, что он позволяет Вам работать sudo к командам выполнения как корень. Команды работают как корень только при прокручивании их sudo. Некоторые программы могут сделать это автоматически, особенно программы GUI, где выполнения пользовательского интерфейса без специальных полномочий и только выполнения бэкенда как корень, но команды, выполняемые как корень, всегда выполняются sudo.

16
27.01.2020, 20:05
  • 1
    Он работал sudo -l как корень. Даже если бы существуют полезные определения для пользователей, их не показали бы. Таким образом Ваше предположение "Вы не добавили, что любое правило sudo" может быть неправильным. –  Hauke Laging 08.03.2014, 01:21
  • 2
    @HaukeLaging я не понимаю Ваш комментарий. “Вы не добавили, что любое правило sudo” не является предположением: sudoers файл находится в вопросе. –  Gilles 'SO- stop being evil' 08.03.2014, 01:57
  • 3
    , которым я был близко к тому, чтобы быть подавленным, понимая, что я был слишком сфокусирован на sudo -l вывод, но к счастью... Кажется, что содержание вопроса не может быть целым файлом, потому что это не согласовывается с выводом. По крайней мере, мой sudo версия не утверждает, что "Пользовательский корень может выполнить следующие команды" с a sudoers без любого определения команды (как то в вопросе). –  Hauke Laging 08.03.2014, 02:06
  • 4
    @HaukeLaging Вы правы, я сверился хрипящий и действительно sudo -l просто говорит, что “Пользовательскому корню не позволяют выполнить sudo на darkstar”.. И sudo группа находится в sudoers файле по умолчанию на хрипящем. Необходимые записи, возможно, были перемещены в файл под /etc/sudoers.d. В любом случае, независимо от того, что sudoers файл содержит, он не сделал бы то, что принимает Fischer. –  Gilles 'SO- stop being evil' 08.03.2014, 02:18
[112581] Случилось то, что [113147], возможно, [113148]: sudo кэширует ваш пароль. Итак, после того, как вы правильно завершили реализацию sudo в вашей системе, вы должны ввести пароль для команды [113149]first[113150], после чего он кэшируется некоторое время. Если это произойдет и вы запустите последовательность [12259], то вы должны будете ввести пароль для первой команды, но не для второй (по крайней мере, пока вы еще находитесь в пределах таймаута). В этом случае [113151] может показаться, что [113152] защищает только первую команду, но не вторую. Без дополнительной информации (полных транскриптов оболочки) невозможно сказать...[112584].
4
27.01.2020, 20:05

Если вы последуете приведенному выше ответу, вы идете правильным путем. По крайней мере, в моем Debian Jessie я сделал программную ссылку на / usr / bin команды в пути / sbin. Например: / sbin / ifup, я помещаю программную ссылку (ln -s) на / usr / bin и могу ее использовать.

Еще одна важная вещь - задать NOPASSWD следующим образом:

User_Alias NET = goviedo
Cmnd_Alias ETH = /sbin/ifup
NET ALL = NOPASSWD:ETH
0
27.01.2020, 20:05

Теги

Похожие вопросы