Теги LSB являются "заголовками сценария" Основы Стандарта Linux, которые говорят insserv
и chkconfig
как создать компаньона rc.?
сценарии. Необходимо создать заголовок LSB и повторно выполниться insserv
Править:
Скорее после фактического занимания время для рассмотрения всей информации это может иметь заголовок LSB, но не настроенное правильно. Поиск LSB init scripts
и там существует несколько ссылок. Необходимо или настроить заголовок LSB лучше или по-другому, или необходимо добавить дополнительную информацию как source
из функций LSB.
Кроме того, похоже, что заголовок, возможно, был настроен для RH или основанных на SUSE дистрибутивов, учитывая, что это запускается в 2,3,5. У Вас есть некоторые конфликтующие настройки, перечисленные в Вашем insserv
строка.
Редактирование 2:
Если Вы не возражаете, мог Вы помещать первые приблизительно 20 строк /etc/init.d/vmware
сценарий init в Ваш вопрос.Спасибо
Редактирование 3:Ссылки
Debian Wiki: как к LSBize сценарий Init
Материал фаната: как записать Linux сценарии Init на основе LSB стандарт Init
У Вас должна быть корневая учетная запись. Единственные вещи, которые можно сделать с ним, с точки зрения "отключения" его:
Заблокируйте учетную запись
$ sudo passwd -l root
Дайте корню неприменимый пароль
$ sudo usermod -p '!' root
Помните это, когда пользователь с "административными привилегиями" использует sudo
они выполняют команды с поднятыми полномочиями как пользовательский корень!
Вы видите, что это верно с простым ps
команда:
$ sudo sh -c "ps -eaf | grep [s]udo"
root 2625 26757 0 04:19 pts/10 00:00:00 sudo sh -c ps -eaf | grep [s]udo
Вышеупомянутые шоу это, когда ps
команда выполняется, Вы - эффективно пользовательский корень.
Также при начальной загрузке в систему в однопользовательском режиме (от GRUB), необходимо будет войти в использование корневой учетной записи. Обычно Вы являетесь передающими любой слово single
к GRUB или числу 1
.
В системе, где каждому дали sudo
полномочия можно использовать команду sudo -l
видеть, какие права Вы действительно имеете. Это не полный набор общих прав, просто пользователь, это выполняет команду.
Например:
$ sudo -l
Matching Defaults entries for saml on this host:
env_reset, env_keep="COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS", env_keep+="MAIL PS1 PS2 QTDIR USERNAME LANG
LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES", env_keep+="LC_MONETARY LC_NAME
LC_NUMERIC LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY",
secure_path=/sbin\:/bin\:/usr/sbin\:/usr/bin
User saml may run the following commands on this host:
(ALL) ALL
(root) NOPASSWD: /usr/lib/jupiter/scripts/bluetooth, (root) /usr/lib/jupiter/scripts/cpu-control, (root)
/usr/lib/jupiter/scripts/resolutions, (root) /usr/lib/jupiter/scripts/rotate, (root) /usr/lib/jupiter/scripts/touchpad, (root)
/usr/lib/jupiter/scripts/vga-out, (root) /usr/lib/jupiter/scripts/wifi
Примечание: Команды, к которым каждый был предоставленным доступом, являются всем после строки, "Пользователь saml может выполнить следующее....".
Sudo имеет довольно богатое средство для ограничения доступа к определенным командам, группам команд, определенных пользователей и/или определенных групп пользователей. Существуют некоторые протесты однако с sudo
.
Можно предоставить полный доступ ко всему с этой строкой в /etc/sudoers
:
aaditya ALL=(ALL) ALL
Вы могли также дать пользователю, что, кажется, простой доступ к vim
определенные файлы:
aaditya ALL=/usr/bin/vim
Это было бы огромной ошибкой однако, начиная со многих редакторов такой как vim
позвольте Вам вызывать подоболочку из них. Так пользователь aaditya
смог бы получить доступ к оболочке с корневыми полномочиями, даже если sudo
полномочия не предназначали, чтобы это произошел.
Административная учетная запись и root
ни в коем случае не то же. Кроме того, что упомянули лютик золотистый и slm, необходимо также знать это root
может значительно ограничить что sudo
пользователю разрешают сделать на root
имя (см. man sudoers
для примеров). Это особенно полезно, когда старший системный администратор хочет делегировать некоторые задачи администрирования младшему администратору, не предоставляя им полный доступ. В конце концов, пользователь с полным sudo
доступ может угнать root
учетная запись.
/etc/sudoers
, затем Вы, вероятно, можете сделать независимо от того, что Вы хотите. Добавление строки, такой как это к/etc/sudoers
:aaditya ALL=(ALL) ALL
предоставит Вам доступ карт-бланша, чтобы сделать что-либо корень AS. – slm♦ 27.08.2013, 17:59su
доступ для укоренения затем можно сделать что-либо, что Вы хотите через это также. Asudo -l
все еще лучший способ видеть то, что Вашу учетную запись предоставили, официально. Всегда существуют трещины 8-). – slm♦ 27.08.2013, 18:25