Различие между корневой учетной записью и административной учетной записью

Теги LSB являются "заголовками сценария" Основы Стандарта Linux, которые говорят insserv и chkconfig как создать компаньона rc.? сценарии. Необходимо создать заголовок LSB и повторно выполниться insserv

Править:

Скорее после фактического занимания время для рассмотрения всей информации это может иметь заголовок LSB, но не настроенное правильно. Поиск LSB init scripts и там существует несколько ссылок. Необходимо или настроить заголовок LSB лучше или по-другому, или необходимо добавить дополнительную информацию как source из функций LSB.

Кроме того, похоже, что заголовок, возможно, был настроен для RH или основанных на SUSE дистрибутивов, учитывая, что это запускается в 2,3,5. У Вас есть некоторые конфликтующие настройки, перечисленные в Вашем insserv строка.

Редактирование 2:

Если Вы не возражаете, мог Вы помещать первые приблизительно 20 строк /etc/init.d/vmware сценарий init в Ваш вопрос.Спасибо

Редактирование 3:Ссылки

Debian Wiki: как к LSBize сценарий Init

Материал фаната: как записать Linux сценарии Init на основе LSB стандарт Init

4
27.08.2013, 09:30
2 ответа

Отключение корня

У Вас должна быть корневая учетная запись. Единственные вещи, которые можно сделать с ним, с точки зрения "отключения" его:

  1. Заблокируйте учетную запись

    $ sudo passwd -l root
    
  2. Дайте корню неприменимый пароль

    $ sudo usermod -p '!' root
    

sudo - как пользовательский корень

Помните это, когда пользователь с "административными привилегиями" использует sudo они выполняют команды с поднятыми полномочиями как пользовательский корень!

Вы видите, что это верно с простым ps команда:

$ sudo sh -c "ps -eaf | grep [s]udo"
root      2625 26757  0 04:19 pts/10   00:00:00 sudo sh -c ps -eaf | grep [s]udo

Вышеупомянутые шоу это, когда ps команда выполняется, Вы - эффективно пользовательский корень.

Начальная загрузка

Также при начальной загрузке в систему в однопользовательском режиме (от GRUB), необходимо будет войти в использование корневой учетной записи. Обычно Вы являетесь передающими любой слово single к GRUB или числу 1.

Какие sudo полномочия я имею?

В системе, где каждому дали sudo полномочия можно использовать команду sudo -l видеть, какие права Вы действительно имеете. Это не полный набор общих прав, просто пользователь, это выполняет команду.

Например:

$ sudo -l
Matching Defaults entries for saml on this host:
    env_reset, env_keep="COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS", env_keep+="MAIL PS1 PS2 QTDIR USERNAME LANG
    LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES", env_keep+="LC_MONETARY LC_NAME
    LC_NUMERIC LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY",
    secure_path=/sbin\:/bin\:/usr/sbin\:/usr/bin

User saml may run the following commands on this host:
    (ALL) ALL
    (root) NOPASSWD: /usr/lib/jupiter/scripts/bluetooth, (root) /usr/lib/jupiter/scripts/cpu-control, (root)
    /usr/lib/jupiter/scripts/resolutions, (root) /usr/lib/jupiter/scripts/rotate, (root) /usr/lib/jupiter/scripts/touchpad, (root)
    /usr/lib/jupiter/scripts/vga-out, (root) /usr/lib/jupiter/scripts/wifi

Примечание: Команды, к которым каждый был предоставленным доступом, являются всем после строки, "Пользователь saml может выполнить следующее....".

Ограничение доступа через sudo

Sudo имеет довольно богатое средство для ограничения доступа к определенным командам, группам команд, определенных пользователей и/или определенных групп пользователей. Существуют некоторые протесты однако с sudo.

Можно предоставить полный доступ ко всему с этой строкой в /etc/sudoers:

aaditya      ALL=(ALL)    ALL

Вы могли также дать пользователю, что, кажется, простой доступ к vim определенные файлы:

aaditya      ALL=/usr/bin/vim

Это было бы огромной ошибкой однако, начиная со многих редакторов такой как vim позвольте Вам вызывать подоболочку из них. Так пользователь aaditya смог бы получить доступ к оболочке с корневыми полномочиями, даже если sudo полномочия не предназначали, чтобы это произошел.

3
27.01.2020, 20:56
  • 1
    В колледже я использую RHEL v5, и у меня есть учетная запись sudo (добавил я к/etc/sudoers), но я не могу работать, команды администрирования как adduser (sudo adduser - дает вывод adduser: команда, не найденная). Но когда системный администратор входит в систему как корень, он может выполнить команду adduser. Таким образом, если использование sudo дает мне те же полномочия как корень, почему наклон я выполняю команду adduser? –  aaditya1234 27.08.2013, 17:43
  • 2
    @AadityaBagga - это не дает Вам те же полномочия как корень, это предоставляет доступ для выполнения определенных команд корень AS! Если Вы можете добавить себя к /etc/sudoers, затем Вы, вероятно, можете сделать независимо от того, что Вы хотите. Добавление строки, такой как это к /etc/sudoers: aaditya ALL=(ALL) ALL предоставит Вам доступ карт-бланша, чтобы сделать что-либо корень AS. –  slm♦ 27.08.2013, 17:59
  • 3
    , который я добавил сам к/etc/sudoers, запросив системного администратора позволить мне получить доступ к корневой учетной записи с помощью su. Я думал, что, если я добавил меня к sudoers, я мог бы выполнить команды администрирования, но я не могу! –  aaditya1234 27.08.2013, 18:16
  • 4
    @AadityaBagga - если Вы имеете su доступ для укоренения затем можно сделать что-либо, что Вы хотите через это также. A sudo -l все еще лучший способ видеть то, что Вашу учетную запись предоставили, официально. Всегда существуют трещины 8-). –  slm♦ 27.08.2013, 18:25
  • 5
    @slm.. У меня нет доступа к su! Я запросил системного администратора открыть терминал с su так, чтобы я мог добавить меня к списку sudoers для выполнения команд администрирования, но я не могу, как я упомянул ранее. Таким образом, возможно, существует различие между корневой учетной записью и администратором, добавленным к/etc/sudoers. –  aaditya1234 27.08.2013, 18:34

Административная учетная запись и root ни в коем случае не то же. Кроме того, что упомянули лютик золотистый и slm, необходимо также знать это root может значительно ограничить что sudo пользователю разрешают сделать на rootимя (см. man sudoers для примеров). Это особенно полезно, когда старший системный администратор хочет делегировать некоторые задачи администрирования младшему администратору, не предоставляя им полный доступ. В конце концов, пользователь с полным sudo доступ может угнать root учетная запись.

1
27.01.2020, 20:56

Теги

Похожие вопросы