Articles of sudo

具有root权限的用户重新启动服务不能

我想要一个用户能够重新启动php5-fpm服务。 在visudo,我有以下几点: username ALL=NOPASSWD: /etc/init.d/php5-fpm 当我su到用户和运行sudo /etc/init.d/php5-fpm stop ,没有任何反应。 没有任何反馈,服务仍在运行。 我需要做什么来允许username来控制服务? 运行Ubuntu 13.10。 编辑:看在auth.log我看到 sudo: username : TTY=pts/1 ; PWD=/var/log ; USER=root ; COMMAND=/etc/init.d/php5-fpm stop

无法在远程Redhat服务器上以root身份login

我目前正在使用远程RedHat服务器(RHEL版本6.7 x86_64)。 我可以使用服务器pipe理员提供的用户名和密码作为用户login。 但是当我尝试使用命令sudo su以rootlogin时,控制台会无限地挂起。 为了摆脱这一点,我必须按ctrl + c键。 另外,当我使用su – root或su root ,它显示不正确的密码。 前几天情况并非如此。 之前,我可以使用sudo su以root身份login,然后input由服务器pipe理员提供的相同密码。 要解决这个问题,我做了以下几件事情: 检查/etc/hosts , /etc/passwd , /etc/shadow , /etc/securetty文件 还检查了/etc/pam.d/sudo和/etc/pam.d/su文件 chmod 4755 /bin/su chmod 644 /etc/securetty 检查的根帐户过期date(未过期) 我还需要做些什么来解决这个问题?

Nginx似乎没有正确的停止

我正在使用以下脚本来启动/停止nginx: #! /bin/sh ### BEGIN INIT INFO # Provides: nginx # Required-Start: $all # Required-Stop: $all # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 # Short-Description: starts the nginx web server # Description: starts nginx using start-stop-daemon ### END INIT INFO PATH=/opt/nginx/sbin:/sbin:/bin:/usr/sbin:/usr/bin DAEMON=/opt/nginx/sbin/nginx NAME=nginx DESC=nginx test -x $DAEMON || exit 0 # […]

Root用户无法访问

我有一个具有root权限的ubuntu用户,但是我没有为它创build密码,机器上还有其他用户,但是他们都没有sudo权限,不幸的是ubuntu主目录下.ssh目录的权限已经被更改现在我无法login使用Ubuntu的用户凭据,并没有用户使用sudo权限,所以我有什么select让我自己从ubuntu用户的凭据连接

mongodb 2.4.9以root身份运行时会崩溃

我在debian Wheezy上安装了mongodb-10gen v2.4.9,而且我有这个奇怪的行为:如果我以root身份运行它,我无法启动它: root@xx:~# /etc/init.d/mongodb stop [ ok ] Stopping database: mongodb. root@xx:~# /etc/init.d/mongodb start [FAIL] Starting database: mongodb failed! 如果我手动运行,我可以看到它崩溃: root@xx:~# /usr/bin/mongod –config /etc/mongodb.conf Sat Mar 8 12:26:30.276 terminate() called, printing stack (if implemented for platform): 0xde46e1 0x6cf54e 0x7f28ae0fa996 0x7f28ae0fa9c3 0x7f28ae0fabee 0x7f28ae14c77d 0x7f28ae117814 0x7f28ae10c744 0x7f28ae10d77d 0xe01f3f 0xe0288b 0xdff530 0x9f257f 0x6dd820 0x6df5c9 0x7f28ad892ead 0x6cf339 /usr/bin/mongod(_ZN5mongo15printStackTraceERSo+0x21) […]

对于sudo su – 保留SUDO_ *环境variables?

我们有一些脚本(用于OpenStack操作)需要在我们的环境中执行特权。 对于一些脚本,我们想回顾一下启动sudo会话的用户的USERNAME或UID。 sudo已经向我们提供了SUDO_UID , SUDO_USER环境设置。 当使用sudo -s启动shell会话时,这也可以正常工作。 但是,如果我使用sudo -i或sudo su,则会从环境中清除这些设置。 有什么我可以放入/ etc / sudoers或/etc/sudo.conf (甚至可能是一个“PLUGIN”),这可以让我启动一个交互式shell通过根环境初始化,但也与这些特定的SUDO_ *设置保留吗?

ssh -t -t sudo显示我的密码

我的问题是关于通过SSH执行sudo。 我尝试了各种各样的东西,但是没有成功。 这是我的脚本: ssh my-host /bin/bash << EOF # some commands… sudo -u my-user -s — << EOFF # other commands… EOFF EOF 就这样,我明白了 sudo:没有tty present,也没有askpass程序 所以我试着select-t为SSH ssh -t my-host /bin/bash << EOF 仍然得到相同的消息。 所以我尝试了双-t -t: ssh -t -t my-host /bin/bash << EOF 现在我到了密码提示符,除了我可以看到我的密码,因为我键入它,按回车没有影响。 额外的限制:我在主机上的权限有限。 我不能sudo,除了成为用户我的用户。 任何想法? 提前致谢

ipa用户不能在某些机器上sudo,包括ipa服务器

我在几台机器上遇到freeipa问题。 debugging到目前为止非常令人沮丧。 这是问题的细节; 它如何体现: 用户可以很好地login到任何主机,但在一些主机上,他们不能运行sudo命令。 我知道的: 有一个IPA的sudo策略是“允许这个用户在任何主机上运行任何命令”,还有一个“允许这个用户在任何主机上使用任何服务”的HBAC策略,所以我认为我可以排除IPA策略是一个问题。 这似乎只影响机器,当他们联系一台特定的ipa服务器(通过dns srvlogging)时,根据tcpdump,我通过刷新sss_cache和做sudo -k来确定。 其中一台机器实际上是ipa服务器本身,所以我排除了networking/防火墙的原因。 我非常确定它仅限于那个ipa服务器,以及使用特定ipa服务器的客户端。 只关注ipa服务器本身,并将其与我的其他ipa服务器之一sudo.conf,sudoers,sssd.conf是相同的(减去debugging添加到破碎的)。 两个都有自己的局域网ip在/ etc / hosts中,都使用ntpd(我认为这排除了kerberos计时问题)。 除了打开debuggingsssd.conf和sudo.conf文件是干净的安装。 破损的ipa服务器是第一个安装的,所以它是主ca等 有问题的机器上的Sudo(为了简单起见,我专注于破碎的ipa服务器本身)对在/ etc / sudoers文件/ etc / passwd等中本地定义的用户有效。 细节: 所有的机器都使用centos 7,而ipa 4.2.0 日志:(域名和用户清理) =-=-=- from end of sssd logs on server1 =-=-=- (Tue Jun 28 23:21:33 2016) [sssd[be[domain.com]]] [set_server_common_status] (0x0100): Marking server 'server1.domain.com' as 'working' (Tue Jun […]

sudoers.d /目录中的文件变得损坏,无法删除它? pkexec不工作(Azure虚拟机)

所以我有一个Azure虚拟机,我想把一个文件复制到/etc/sudoers.d/文件夹中。 很明显,我已经在复制之前testing过这个文件,但是当通过SSH传输它时,一定会发生一些奇怪的事情,它可能已经被损坏了(应该已经在目标中检查了MD5)。 结果是: $ sudo ls /etc/sudoers.d/ >>> /etc/sudoers.d/10-backup-db-test-restore: syntax error near line 1 <<< sudo: parse error in en_US.UTF-8 near line 1 sudo: no valid sudoers sources found, quitting sudo: unable to initialize policy plugin 我search了四处,似乎只有两个解决scheme: 在恢复模式下重新启动:我猜我不能这样做,因为这个服务器是一个Azure虚拟机。 尝试pkexec,但它不工作! 见下文: 启动pkexec时出错: $ pkexec nano /etc/sudoers.d/10-backup-db-test-restore ==== AUTHENTICATING FOR org.freedesktop.policykit.exec === Authentication is needed to run […]

chown给我可以sudo的用户

对多个非root用户(用于特定项目的angular色帐户)具有sudo权限的用户之一想要能够在这些用户之间更改文件的所有权:例如,如果sudoers看起来像 jane ALL=(widget-dev,releng) ALL jane ALL=(root) rchown 那么用户“jane”可以使用假设的“rchown”(用于“限制chown”)实用工具对jane,widget-dev中的任何一个所拥有的文件进行归档,并将它们提供给任何这些用户。 我一直没有find一个现有的工具来做到这一点。 我们的用户之一是要求,这似乎是一个合理的事情,但我想我会问这里,征求战争的故事和安全恶梦的可怕的警告之前,我潜心写作(两个坏主意) 又一个configuration文件parsing器 以root身份运行。 编辑添加另一个担心的逻辑:我们只是真的想这样做的情况下,用户可以运行所有命令作为目标用户…对吗? 也许它从来没有被实施,因为它陷入了这样彻底的网站特定的问题。