Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
||
ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
[18.97.9.171] |
|
Сообщ.
#1
,
|
|
|
Ubuntu 22.04
при установке создал пользователя root1, пароля root или нет или я его не знаю root1@root1-VirtualBox:~$ id uid=1000(root1) gid=1000(root1) группы=1000(root1),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),122(lpadmin),135(lxd),136(sambashare) su не работает root1@root1-VirtualBox:~$ su Пароль: su: Сбой при проверке подлинности Вопрос, почему работает sudo -i если root1 нет в /etc/sudoers? /etc/sudoers Скрытый текст # # This file MUST be edited with the 'visudo' command as root. # # Please consider adding local content in /etc/sudoers.d/ instead of # directly modifying this file. # # See the man page for details on how to write a sudoers file. # Defaults env_reset Defaults mail_badpass Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin" Defaults use_pty # This preserves proxy settings from user environments of root # equivalent users (group sudo) #Defaults:%sudo env_keep += "http_proxy https_proxy ftp_proxy all_proxy no_proxy" # This allows running arbitrary commands, but so does ALL, and it means # different sudoers have their choice of editor respected. #Defaults:%sudo env_keep += "EDITOR" # Completely harmless preservation of a user preference. #Defaults:%sudo env_keep += "GREP_COLOR" # While you shouldn't normally run git as root, you need to with etckeeper #Defaults:%sudo env_keep += "GIT_AUTHOR_* GIT_COMMITTER_*" # Per-user preferences; root won't have sensible values for them. #Defaults:%sudo env_keep += "EMAIL DEBEMAIL DEBFULLNAME" # "sudo scp" or "sudo rsync" should be able to use your SSH agent. #Defaults:%sudo env_keep += "SSH_AGENT_PID SSH_AUTH_SOCK" # Ditto for GPG agent #Defaults:%sudo env_keep += "GPG_AGENT_INFO" # Host alias specification # User alias specification # Cmnd alias specification # User privilege specification root ALL=(ALL:ALL) ALL # Members of the admin group may gain root privileges %admin ALL=(ALL) ALL # Allow members of group sudo to execute any command %sudo ALL=(ALL:ALL) ALL # See sudoers(5) for more information on "@include" directives: @includedir /etc/sudoers.d |
Сообщ.
#2
,
|
|
|
Ващето (нащёт линухов не уверен) для повер-юзеров придумана группа "wheel". Лень расписывать - читай ответ ChatGPT:
Цитата Группа "wheel" в Unix-подобных системах, таких как Linux и FreeBSD, используется для назначения привилегированных пользователей, которые могут выполнить команды с использованием команды "su" или "sudo". Группа "wheel" предназначена для администраторов системы, которым предоставлены расширенные права доступа и возможность выполнять действия с повышенными привилегиями. Посмотри как там у тебя, у меня во фряхе нормуль! |
Сообщ.
#3
,
|
|
|
sudo работает потому, что пользователь в группе sudo (id … 27(sudo)) и представителям этой группы можно повышать привилегию себя (# Allow members of group sudo to execute any command %sudo ALL=(ALL:ALL) ALL)
В некоторых дистрибутивах эта группа по умолчанию называется wheel, как сказал Majestio Отличие: sudo требует пароль текущего пользователя (повышение привелегии, которое должно быть разрешено в настройках, без прямого доступа к паролю root или другого целевого пользователя) su требует пароль целевого пользователя (как если ты просто перелогинился) Чтобы через su входить в root, надо задать пароль root. Для этого можно один раз зайти в sudo -i и выполнить passwd от рута самому себе (т.е. уже руту))) |