Эти 2 файла являются файлами типа "данные", если вы проверите с помощью команды ls -l или ls -lh, то увидите, что они занимают очень много места на диске, но на самом деле это не
«ls -s» — это фактическая команда для проверки фактического размера этих файлов.
[root@LinuxServer ~]# file /var/log/lastlog /var/log/faillog
/var/log/lastlog: data
/var/log/faillog: data
[root@LinuxServer ~]# ls -l /var/log/lastlog /var/log/faillog
-rw------- 1 root osg 3166464 Jul 8 21:20 /var/log/faillog
-rw-r--r-- 1 root root 304854077980 Jul 14 21:38 /var/log/lastlog
[root@LinuxServer ~]# ls -lh /var/log/lastlog /var/log/faillog
-rw------- 1 root osg 3.1M Jul 8 21:20 /var/log/faillog
-rw-r--r-- 1 root root 284G Jul 14 21:38 /var/log/lastlog
[root@LinuxServer ~]#
[root@LinuxServer ~]# ls -s /var/log/lastlog /var/log/faillog
3100 /var/log/faillog 748 /var/log/lastlog
[root@LinuxServer ~]# ls -s /var/log/faillog
3100 /var/log/faillog
[root@LinuxServer ~]#
Короткий ответ: нельзя. Имя «root» в основном произвольное... имеет значение UID 0. Вы можете назначить столько пользователей с UID 0 в /etc/passwd, сколько захотите, и когда они войдут в систему, они будут такими же, как root. Любой другой UID не будет корневым, пока он не выполнит какой-либо другой процесс как UID 0.
Вне манипуляций с ядром невозможно получить root-доступ без UID 0. sudo просто выполняет процессы от имени root, поскольку это программа suid. В sudo нет ничего особенного, кроме того, что он использует sudoers, чтобы попытаться управлять собственным использованием бита suid в его исполняемом файле.
sudoers ДЕЙСТВИТЕЛЬНО имеют полные права администратора, как определено и ограничено в файле sudoers. sudoers ALL отдает королевство.
Вы идете по ложному пути и все усложняете намного больше, чем нужно. Вы думаете о том, чтобы сделать свою личную учетную запись (или )эквивалентной корневой учетной записи. Это неправильный подход, и на самом деле это то, для чего нужны sudo и sudoers. Если вам нужен root-доступ с использованием учетной записи toor, просто добавьте правило в sudoers, позволяющее toor запускать «sudo su», и вы будете полностью root, когда будете использовать sudo. Или еще лучше, если вы единственный администратор, просто используйте su, чтобы стать пользователем root, и забудьте о делегировании и эквивалентности.
Рекомендуется настроить пользователя с правами администратора, который может выполнять функции администратора с помощью механизма sudo
. Это избавляет вас от необходимости вводить пароль root.
По умолчанию Debian предоставляет права администратора первому пользователю, созданному во время установки. Но вы не можете использовать пользователя «root2» без необходимой аутентификации -, поэтому системные службы часто по-прежнему будут использовать root.
Связь между UID и пользователем можно найти в /etc/passwd. root всегда имеет нулевой UID.
5.10.0 -0.bpo.5 -amd64 не является стандартным ядром Debian 10 -это бэкпорт. Тем не менее, я использую то же ядро без каких-либо проблем. Насколько мне известно, Buster использует ядро версии 4.19.