установка emacs с x-инструментарием

если Вы удаляете 2-е поле /etc/passwd файл затем пользователи может войти в систему без любой проблемы. Просто попытка войти в систему позволит им войти. Таким образом, что-то вроде этого - вероятно, не что-то, что Вы хотели бы сделать.

root:$1$iM/2lekk$rXUAcF5fY8ddLL.B1bkH63:12242:0:99999:7:::

/etc/passwd краткая информация

                               ss of passwd file

  1. Имя пользователя: Это используется, когда пользователь входит в систему. Это должно быть между 1 и 32 символами в длине.
  2. Пароль: x символ указывает, что зашифрованный пароль хранится в/etc/shadow файле.
  3. Идентификатор пользователя (UID): Каждому пользователю нужно присвоить идентификатор пользователя (UID). UID 0 (нуль) резервируется для корня, и UIDs 1-99 резервируются для других предопределенных учетных записей. Дальнейший UID 100-999 резервируется системой для системных учетных записей/групп и административного.
  4. Идентификатор группы (GID): идентификатор основной группы (сохраненный в/etc/group файле)
  5. Информация об идентификаторе пользователя: поле комментария. Это позволяет Вам добавлять дополнительную информацию о пользователях, таких как полное имя пользователя, номер телефона и т.д. Это полевое использование командой пальца.
  6. Корневой каталог: полный путь к каталогу, которым пользователь будет в том, когда они войдут в систему. Если этот каталог не делает существует затем, пользовательский каталог становится /
  7. Команда/оболочка: полный путь команды или оболочки (/bin/bash). Как правило, это - оболочка. Обратите внимание на то, что это не должна быть оболочка.

одолженный от Понимания/etc/passwd Формат файла

отключение логинов пароля

Существует тонкое другое между этим полем, являющимся пробелом и содержащий x (:x:), и a :!: в /etc/shadow файл. Это означает, что учетная запись является намеренно установкой, которой не позволят войти в систему, который является, вероятно, больше, что Вы после.

/etc/shadow

root:!:15669:0:99999:7:::

То же может быть сделано для любой учетной записи, которая является, вероятно, способом, которым я предложил бы, чтобы Вы сделали это, если Вы действительно хотите только позволить ssh логины с помощью общественности/закрытого ключа.

Другие вопросы

Если бы нет никаких пользователей с паролями на сервере, что точно произошло бы, если бы я должен был потерять свой ключ SSH, например? Сервер стал бы навсегда недоступным, так как нет никакого способа войти в систему на нем?

Нет, пока у Вас есть физический доступ к серверу, можно всегда получать доступ к системе. Потребует перезагрузки и мог бы быть немного трудное использование VPS, но должно быть возможным.

Вы обычно загружаете систему в однопользовательский режим, в которой точке можно отредактировать /etc/passwd & /etc/shadow файлы по мере необходимости.

Кроме того, как sudo программа ведет себя, когда ни у корня, ни вызывающего абонента нет паролей? Я попробовал его, и это даже не попросило у меня пароля: это просто работало, так как у меня есть тот пользователь ВСЕ = (ВСЯ) ВСЯ строка в моем sudoers файле (я должен изменить это?)

Да без использования паролей sudo становится более трудным. Существуют методы для использования других источников при контакте с sudo. Посмотрите это названные Вопросы и ответы U&L: Набор sudo пароль по-другому по сравнению с входом в систему один.

3
30.04.2015, 20:51
2 ответа

RPM -Q GTK3-Devel , на самом базовом уровне.

Но установка того, что не обязательно тянет во всем, что вам нужно. Вы можете сократить это, установив группу разработки программного обеспечения GNOME. (Даже если вы не делаете разработку GNOME, это происходит группу, которая содержит GTK3-Devel и многие связанные пакеты.)

Сделайте это:

sudo yum groupinstall gnome-software-development

и, на самом деле, вы, вероятно, захотите убедиться в программном обеспечении X Развитие также есть, а также все основные инструменты разработки C. Так:

sudo yum groupinstall gnome-software-development x-software-development c-development-tools
0
27.01.2020, 21:41

У нас возникла проблема при сборке xpm -3.4k, из-за которой процесс не смог найти -lXt. В CentOS 7 мы сделали следующее :yum install *Xt*.

До этого мы выполнили yum install xorg*dev*, чтобы получить другие сборки для разработки X.

Мы попытались выполнить сборку из исходного кода X, но это оказалось слишком трудоемким. Итак, здорово, что у хороших людей в CentOS есть RPMS для разработки.

0
27.01.2020, 21:41

Теги

Похожие вопросы