我尝试将文件的所有者chown为root,但是我不能。 我以root身份执行此操作。 我收到以下消息: chown: changing ownership of `ps': Operation not permitted
我希望能够从一个php脚本重新启动服务。 在www用户帐户下运行。 执行这些操作的首选方法是什么? 我想我可以创build一个queon命令的文件,由CRON读取,但解决scheme痒。 我在想的是一个微小的服务,在root下运行,允许预定义的“方法”,以便任意的根操作不能被执行。 任何工具在那里?
在cPanel上,当我以root身份login并input“mysql”而没有主机名和密码时,它使我可以直接访问mysql root用户。 我想这样做的一个非cpanel服务器,其中的Linux root用户获得密码lesslogin到MySQL的根用户,就像它在cPanel上一样。 这可能吗 ?
我几秒钟前刚刚跑过这个,我尽快做到了ctrl-c,当我意识到我开始做什么的时候。 到目前为止,在开始经历的唯一目录是/ bin 我害怕做任何事情,到目前为止我意识到我不能使用“su”作为我的普通用户了。 幸好我还有另一个根端打开,该怎么办?
我经常在vim中打开一个文件,进行一些修改,当保存文件的时候是只读的(由另一个用户拥有)。 我正在寻找关于如何以root身份重新打开文件的提示,并保留所做的更改,而不必先将其保存到临时文件以作为根目录进行复制或重新编辑。
在Linux上,我如何列出所有拥有root权限的用户(甚至更好,所有的用户,如果他们有root权限的话)?
我经常听说,最好是su根,而不是直接以root用户身份login(当然也有人说sudo更好)。 我从来没有真正明白为什么一个人比其他人更有见识?
Ubuntu的 触摸:不能触摸`/var/run/test.pid':权限被拒绝 我正在启动start-stop-daemon并且喜欢在/ var / run中写入PID文件start-stop-daemon作为my-program-user运行 / var / run设置是drwxr-xr-x 9根 我喜欢避免将我的程序用户放在根组中。
在我们的团队中,我们有三位经验丰富的Linux系统pipe理员不得不pipe理几十个Debian服务器。 以前我们都使用SSH公钥authentication作为root工作。 但是我们讨论了这种情况下的最佳做法,而且什么都不能达成一致。 每个人的SSH公钥放在〜root / .ssh / authorized_keys2中 优点:易于使用,SSH代理转发工作轻松,开销小 缺点:缺less审计(你永远不知道哪个“根”做出了改变),事故更可能发生 使用个性化帐户和sudo 这样我们就可以使用SSH公共密钥login个性化帐户,并使用sudo以root身份执行单个任务。 另外我们可以给自己一个“adm”组,让我们查看日志文件。 优点:良好的审计, sudo防止我们太容易做愚蠢的事情 缺点:SSH代理转发中断,这是一个麻烦,因为几乎没有任何东西可以做非root 使用多个UID 0用户 这是来自系统pipe理员的一个非常独特的build议。 他build议在/ etc / passwd中创build三个UID为0但login名不同的用户。 他声称这实际上并没有被禁止,并且允许每个人都可以使用UID,但仍然可以进行审计。 优点:SSH代理转发工作,审计可能工作(未经testing),没有sudo麻烦 缺点:感觉很肮脏 – 无法find任何logging在允许的方式 你会build议什么?
我偶尔会收到奇怪的请求,在Linux系统上提供远程支持,故障排除和/或性能优化。 较大的公司通常已经build立了完善的程序来向供应商/供应商提供远程访问,我只需要遵守这些程序。 (无论好坏。) 另一方面,小公司和个人总是要求我指导他们做什么来build立我。 通常他们的服务器直接连接到互联网,现有的安全措施包括Linux发行版的默认设置。 几乎总是我需要根级别的访问权限,谁将设置访问我不是一个专家系统pipe理员。 我不希望他们的root密码,我也很确定我的行为不会是恶意的,但是我应该给出什么合理简单的指示: build立一个帐户并安全地交换凭证 设置root(sudo)访问权限 限制访问我的帐户 提供审计跟踪 (是的,我意识到并总是警告那些客户,一旦我有pipe理员访问隐藏任何恶意行为是微不足道的,但让我们假设我没有什么可以隐藏和积极参与创build审计跟踪。) 在下面的步骤可以改进什么? 我目前的指令集: build立一个帐户并安全地交换凭证 我提供了一个密码哈希,并要求我的帐户是使用该encryption的密码设置的,所以我们不需要传输明文密码,我是唯一一个知道密码的人,而且我们不会以一个可预见的弱密码。 sudo useradd -p '$1$********' hbruijn 我提供了一个公共密钥SSH(每个客户端的特定密钥对),并要求他们使用该密钥设置我的帐户: sudo su – hbruijn mkdir -p ~/.ssh chmod 0700 ~/.ssh echo 'from="10.80.0.0/14,192.168.1.2" ssh-rsa AAAAB3NzaC1y***…***== hbruijn@serverfault' >> ~/.ssh/authorized_keys chmod 0600 ~/.ssh/authorized_keys 设置root(sudo)访问权限 我要求客户使用sudo sudoedit或使用他们最喜欢的编辑器为我设置sudo,并追加到/etc/sudoers : hbruijn ALL=(ALL) ALL 限制访问我的帐户 通常情况下,客户端仍允许使用基于密码的login,并要求他们将以下两行添加到/etc/ssh/sshd_config ,以至less将我的帐户限制为仅使用SSH密钥: Match user hbruijn […]