Опис тега 1password
судно
рекомендується використовувати для підвищення привілеїв для виконання адміністративних завдань в Ubuntu. Його використання є більш гранульований і настроюється, ніж його аналог Су
.
Ця команда дозволяє користувачу видавати:
- Запустити команду від імені суперкористувача або іншого користувача.
- Запустити інтерактивну оболонку з правами суперкористувача або іншого користувача.
- Підняти привілеї певних команд.
В судо
бінарних включений в судо
пакет, який включає в себе інструменти visudo
і sudoedit
. З допомогою visudo
рекомендується відредагувати файл/etc/користувачам використовувати sudo?
файл, який налаштовує спосіб судно веде себе, в той час як sudoedit
відкриває редактор за замовчуванням з супер користувача.
В судо
команду можна налаштувати за допомогою файлу/etc/користувачам використовувати sudo?
файл. Це випливає конкретний синтаксис; через visudo
рекомендується для запобігання помилок. З допомогою visudo
вимагає підвищених привілеїв, тому звичайний користувач видає команду sudo visudo
.
Бажано завжди використовувати мінімальні привілеї, необхідні для яких-небудь дій. судно
слід використовувати тільки в разі необхідності.
Переваги використання
судо
Є ряд переваг в Ubuntu залишаючи вхід root за замовчуванням відключений, у тому числі:
- Установник менше запитань задавати.
- Користувачам не потрібно запам'ятовувати додатковий пароль для епізодичного використання (тобто пароль). Якщо вони зробили, вони б могли забути (або записати його безпека, що дозволяє будь-якій людині без особливої праці зламати їх систему).
- Це дозволяє уникнути "я все можу" інтерактивний вхід в систему за замовчуванням. Вам буде запропоновано ввести пароль, перш ніж серйозні зміни можуть відбутися, який повинен змусити вас думати про наслідки того, що ви робите.
судно
додає запис в журналі команди(и) працюють (вкаталозі/var/журнал/авт.журналу
). Якщо ви заплуталися, ви можете повернутися і побачити, які команди були виконані.- На сервері, кожен зломщик намагається перебрати свій шлях У знатимуть, що є обліковий запис з ім'ям root і буде спочатку спробувати. Що вони не знають, що імена інших користувачів. Оскільки кореневої пароль обліковий запис заблокований, ця атака стає по суті безглуздим, так як немає пароля, щоб зламати або вгадати в першу чергу.
- Дозволяє легко передавати права адміністратора на додавання і видалення користувачів груп. Коли ви використовуєте один пароль, єдиний спосіб, щоб дозволити користувачам змінювати пароль root.
судно
можуть бути встановлені набагато більш дрібнозернистою політики безпеки.- Пароль кореневої облікового запису не обов'язково повинні бути спільними з усіма, хто повинен виконувати деякі види адміністративних завдань(ів) системи (див. попередній пункт).
- Аутентифікація автоматично спливає через короткий проміжок часу (який може бути встановлений в якості лише потрібні або 0); так що якщо ви ходьби від терміналу після запуску команди від імені користувача root за допомогою
команди sudo
, ви не будете залишати корінь відкритим контактом на невизначений термін.Мінуси використання
судо
Хоча для настільних комп'ютерів переваги використання
судо
відмінні, є можливі проблеми, які необхідно відзначити:
- Перенаправлення виводу команди з
допомогою sudo
вимагає іншого підходу. Наприклад, розглянемосудо ЛЗ > /корінь/якийсь файл
не працює, так як він є оболонкою, яка намагається писати в цей файл. Ви можете використовуватиЗаг | судо трійник -а /корінь/якийсь файл
, щоб додати абоЛЗ | суду трійник /корінь/якийсь файл
, щоб переписати вміст. Ви могли також пройти всю команду в консолі процес запускати з-під sudo у файл записані з правами root, наприклад,судо Ш-с "ЛШ > /корінь/якийсь файл"
.- У багатьох офісних приміщеннях тільки місцевого користувача в системі є корінь. Всі інші користувачі імпортуються з використанням методів, таких як НСС НСС-у LDAP. Для настроювання робочої станції, або відремонтувати його, в разі збою мережі, де НСС-LDAP-це зламаний, корінь потрібно. Це, як правило, призвести до збою системи, якщо тріщини. Додаткова локального користувача або пароль root включена тут. Локальна обліковий запис користувача повинна мати свій $Home на локальному диску, а не на NFS (або будь-якої іншої мережевої файлової системи), а також .профіль/.bashrc і не посилатися на які-небудь файли на монтування по NFS. Зазвичай цю справу на корені, але якщо додавати корінь рятувальних рахунку, вам доведеться приймати ці запобіжні заходи вручну. Однак перевага використання локального користувача з sudo полягає в тому, що команди можуть бути легко відстежуються, як згадувалося вище переваг.
Зовнішні ресурси:
Популярні запитання:
- Як я можу додати нового користувача як sudoer за допомогою командного рядка?
- Які відмінності між "Су", "судно-з", "псевдо -я", "судно Су"?
- Чому користувачі ніколи не використовувати нормальний команду sudo для запуску графічних додатків?
- Чому це погано, щоб увійти в систему як root?
- Як запустити команду 'судно' в скрипті?