это как спросить rsh или ssh? А что эта?
ответ очевиден ж. Причем для всех трех пунктов
ответ очевиден ж. Причем для всех трех пунктов
использую su, так как лень все время вводить sudo <command>, а для того что бы не путаться использую зеленый цвет приветствия для обычного пользователя, и красный для рута ( а для удаленного сервера желтый, ну что бы не перепутать свой терминал и удаленный =) )
А где вариант про использование и sudo, и su? :)
Для некоторых задач, когда нужно довольно много комманд вводить от root'а, использую su(к примеру, настройка и отладка маршрутов и фаерволла или шейпера).
Ну и sudo прописан для многих команд. Причём в разных вариациях. К примеру, для поднятия ppp-интерфеса у меня разрешён запуск pppd call my_vpn_provider с паролем пользователя. По работе приходится часто монтировать разделы с разными фс(на отдельном винте постоянно провожу опыты, то в виртуалке, то в chroot'е), поэтому разрешил себе запуск команды mount с любыми параметрами без пароля.
На серверах программистам в ограниченный доступ так же часть утилит разрешаю пускать через ограниченные sudo. Себе же на серверах держу, кроме набора разрешённых в sudo часто используемых команд ещё и доступ через su.
А чтобы не путаться, от чьего имени работаю, написал себе разные, разноцветные приглашения командной строки. :)
Для некоторых задач, когда нужно довольно много комманд вводить от root'а, использую su(к примеру, настройка и отладка маршрутов и фаерволла или шейпера).
Ну и sudo прописан для многих команд. Причём в разных вариациях. К примеру, для поднятия ppp-интерфеса у меня разрешён запуск pppd call my_vpn_provider с паролем пользователя. По работе приходится часто монтировать разделы с разными фс(на отдельном винте постоянно провожу опыты, то в виртуалке, то в chroot'е), поэтому разрешил себе запуск команды mount с любыми параметрами без пароля.
На серверах программистам в ограниченный доступ так же часть утилит разрешаю пускать через ограниченные sudo. Себе же на серверах держу, кроме набора разрешённых в sudo часто используемых команд ещё и доступ через su.
А чтобы не путаться, от чьего имени работаю, написал себе разные, разноцветные приглашения командной строки. :)
В основном sudo, но если надо сделать много действий от рута, становлюсь рутом с помощью su. Ещё юзаю обе утилиты в связке — в скрипт debupdate прописан однострочник sudo su -c "aptitude update && aptitude -y safe-upgrade"
>если надо сделать много действий от рута, становлюсь рутом с помощью su
sudo su
>в скрипт debupdate прописан однострочник sudo su -c "aptitude update && aptitude -y safe-upgrade"
sudo apt-get dist-upgrade
sudo su
>в скрипт debupdate прописан однострочник sudo su -c "aptitude update && aptitude -y safe-upgrade"
sudo apt-get dist-upgrade
>если надо сделать много действий от рута, становлюсь рутом с помощью su
sudo su
Имеется в виду, в интерактивном режиме. Про sudo su я знаю и, как ты сам мог понять из следующего моего предложения, активно использую.sudo su
>в скрипт debupdate прописан однострочник sudo su -c "aptitude update && aptitude -y safe-upgrade"
sudo apt-get dist-upgrade
Разве dist-upgrade предварительно обновляет списки пакетов? И разве dist-upgrade не обновляет систему до новейшей доступной версии (у меня в sources.list прописаны репозитории от oldstable до unstable)?sudo apt-get dist-upgrade
Маны в интернете мне этого объяснить не смогли, а проверить не могу, т.к. система умерла вместе с винтом — ну, я об этом уже тысячу раз упоминал.
Ну вот в том варианте, как это реализовано в бубунте - однозначно su.
Sudo требует пароль пользователя, вводящего эту команду, что по факту приравнивает этого пользователю к администратору! Это ж страшный сон, который, к сожалению, становится явью.
Тем более пароль запоминается на какое-то время.
Я вот вчера на убунту пересел, пока ещё не реализовал, но буду реализовывать следующее:
su - для админской работы с системой: установка/удаление, редактирование конфигов, работа с системными каталогами.
sudo - ну разрешить какие-то частые действия, которые приходится часто выполнять, а под рутом ради этого заходить не стоит того. Логи посмотреть какие-то, демона перезапустить, fdisk. Ну вообщем действия, которые ничего не добавляют и не удаляют из системы. Это абсолютный максимум, который может иметь простой пользователь в системе, на мой взгляд.
Вот это я считаю правильным подходом.
То есть нужно прописать все эти действия в конфиг судо.
Sudo требует пароль пользователя, вводящего эту команду, что по факту приравнивает этого пользователю к администратору! Это ж страшный сон, который, к сожалению, становится явью.
Тем более пароль запоминается на какое-то время.
Я вот вчера на убунту пересел, пока ещё не реализовал, но буду реализовывать следующее:
su - для админской работы с системой: установка/удаление, редактирование конфигов, работа с системными каталогами.
sudo - ну разрешить какие-то частые действия, которые приходится часто выполнять, а под рутом ради этого заходить не стоит того. Логи посмотреть какие-то, демона перезапустить, fdisk. Ну вообщем действия, которые ничего не добавляют и не удаляют из системы. Это абсолютный максимум, который может иметь простой пользователь в системе, на мой взгляд.
Вот это я считаю правильным подходом.
То есть нужно прописать все эти действия в конфиг судо.
первый абзац - бред феерический. В убунте тупо пароль рута по дефолту как у первого юзера. Достать пароль юзера без привелегий рута ты не сможешь всеравно. Ты сможешь лишь изменить его. Пароль юзера. Догнал?
Не до конца. Тяжело сформулировал предложение? :)
Сегодня домой приду - опробую.
Сегодня домой приду - опробую.
знаешь для чего отключают рут-доступ к серверам удаленно?
При попытке логина от рута взломщику придется ломать только один пароль.
Отключив, ему придется взломать сначала логин, затем пароль обычного юзера, а затем пароль рута.
А в убунте логин и пароль обычного юзера. Это сложнее, так как у рута известен логин, но неизвестен пароль, а у юзера неизвестно сочетание логин-пароль.
При попытке логина от рута взломщику придется ломать только один пароль.
Отключив, ему придется взломать сначала логин, затем пароль обычного юзера, а затем пароль рута.
А в убунте логин и пароль обычного юзера. Это сложнее, так как у рута известен логин, но неизвестен пароль, а у юзера неизвестно сочетание логин-пароль.
Так, погоди, я в чём неправ?
В убунте у рута нет пароля по умолчанию. Ну по крайней мере по su я вводил пароль первого юзера - вываливалась ошибка. И войти ты под ним не сможешь пока руками passwd не сделаешь. Вот только что проверил.
То есть, пользователю обычному даётся полный доступ к системе.
О какой безопасности можно говорить.
Тем более при условии, что пароль, введённый после sudo, запоминается на какое-то время. То есть на протяжении этого времени команда
Про серверы я говорить не берусь, т.к. линукс только дома. Как там на серверах я не знаю на практике.
Домашний комп хачить никто не будет, поэтому здесь вопрос стоит скорее о доступе скриптов и программ к машине с правами суперюзера.
То есть глупый юзер 1 минуту назад запускал aptitude через sudo. Пароль сохранён.
А потом он жмякает линк в браузере.
Пусть в браузере есть дыра и при клике на линк запускается скрипт установки какого-нибудь зловредного ПО. Скрипт запускается через sudo.
Если бы пароль не был сохранён - пришлось бы ещё руткит запускать, а это уже несколько другой уровень сложности для негодяя, который хочет установить что-то в систему.
В убунте у рута нет пароля по умолчанию. Ну по крайней мере по su я вводил пароль первого юзера - вываливалась ошибка. И войти ты под ним не сможешь пока руками passwd не сделаешь. Вот только что проверил.
То есть, пользователю обычному даётся полный доступ к системе.
О какой безопасности можно говорить.
Тем более при условии, что пароль, введённый после sudo, запоминается на какое-то время. То есть на протяжении этого времени команда
sudo rm -rf /*
не потребует пароля. НИКАКОГО!Про серверы я говорить не берусь, т.к. линукс только дома. Как там на серверах я не знаю на практике.
Домашний комп хачить никто не будет, поэтому здесь вопрос стоит скорее о доступе скриптов и программ к машине с правами суперюзера.
То есть глупый юзер 1 минуту назад запускал aptitude через sudo. Пароль сохранён.
А потом он жмякает линк в браузере.
Пусть в браузере есть дыра и при клике на линк запускается скрипт установки какого-нибудь зловредного ПО. Скрипт запускается через sudo.
Если бы пароль не был сохранён - пришлось бы ещё руткит запускать, а это уже несколько другой уровень сложности для негодяя, который хочет установить что-то в систему.
Otherwise, sudo requires that users authenticate themselves with a password by default
(NOTE: in the default configuration this is the user’s password, not the root password).
Из (NOTE: in the default configuration this is the user’s password, not the root password).
man sudo
Once a user has been authenticated, a
timestamp is updated and the user may then use sudo without a password for a short period of time (15 minutes unless overridden in
sudoers).
Оттуда же
timestamp is updated and the user may then use sudo without a password for a short period of time (15 minutes unless overridden in
sudoers).
однако никто не запрещает закоментировать %admin ALL = (ALL) ALL и написать другие правила, и сказать судо не запоминать пароль тоже можно (не помню как, ибо лень м с ним возиться).
NOTE: in the default configuration this is the user’s password, not the root password
никто не мешает его менять
у рута не может не быть пароля. Пароль создается на каждую сессию и меняется каждый раз.
Попробуй вбить sudo su
а затем passwd и поменять пароль.
У тебя появится обычный пароль рута. Но судо будет работать через другой пароль, более того, точно не помню, но вроде просто su на рута не сработает. Там все очень очень хитро запутано %)
Попробуй вбить sudo su
а затем passwd и поменять пароль.
У тебя появится обычный пароль рута. Но судо будет работать через другой пароль, более того, точно не помню, но вроде просто su на рута не сработает. Там все очень очень хитро запутано %)
ну до этого то я догадался, не новичок уж :)
Просто su срабатывает.
Просто su срабатывает.
удобнее sudo command, чем su -c "command". зачем '-c' и кавычки?
для рутовой консоли правильно не su или 'sudo bash', а 'sudo su'
для рутовой консоли правильно не su или 'sudo bash', а 'sudo su'
Если надо много работать от рута, я пользую "sudo -i" но суть дела это сильно не меняет.
Если command представляет собой конструкцию с использованием «;» и «&&» (и, подозреваю, других примочек вроде if, while и т.д.), sudo command работает неправильно. Проверка:
sudo whoami && whoami
иsudo su -c "whoami && whoami"
Увидел разницу?
для рутовой консоли правильно не su или 'sudo bash', а 'sudo su'
Объясни, я не понял :(
Использую su ибо лень :) как слакварщику в душе, вот и всё :) Систему еще ни разу не загубил так, хотя в выносе мозгов системе я талант :)
ибо su менее безопасно тем, что я постоянно забывал под кем работал (было то в те времена, когда я еще Мандриву пользовал). С тех пор как появился нетбук ставил на него Кубунту (где только sudo) и теперь вот арч. Так как на Кубунте успел привыкнуть к sudo, то в Арче теперь только его и использую, хотя и su тоже настроена. А чтобы не путаться сделал совершенно разные цветовые схемы для пользователя и для рута.