当我遇到以下内容时,我正在阅读有关root / sudo的 Ubuntu 文档 : sudo不是su的安全吗? 基本的安全模式是一样的,因此这两个系统分担他们的主要弱点。 任何使用su或sudo的用户都必须被视为特权用户。 如果该用户的帐户受到攻击者的攻击,则攻击者下次用户也可以获得root权限。 攻击者下一次如何获得root权限呢? 假设sudo被禁用。
当我运行特权命令时,如何让CentOS / RHEL提示我input密码(而不是根)。 我已经find许多指南,详细说明如何做到这一点的命令行,但我希望它也适用于X Windows应用程序。 换句话说:我如何让RHEL / CentOS像Ubuntu一样运行。
我已经设置了我的/etc/rc.local来启动一些服务,使用几个脚本来重启系统。 一个脚本以root身份运行,并启动nginx,mysql,php等…并正常工作。 其他的东西以我的普通用户身份运行,所以我正在做一个sudo,而且在启动时似乎没有工作。 在引导过程的这个阶段,是否有作为无特权用户运行的问题? 我的rc.local看起来像这样 – #!/bin/sh touch /var/lock/subsys/local # main system start – web server, db etc… /root/start-services.sh # services run as me /usr/bin/sudo -u tim /home/vhosts/myapp/bin/start-app.sh 系统启动时运行脚本,一切正常。 但在启动时,start-app.sh中的所有服务都没有启动,而且在任何日志中找不到任何错误的痕迹。 我在这里做错了什么?
用户smithj列在/etc/sudoers文件中: root ALL=(ALL) ALL smithj ALL=(ALL) ALL smithj通过腻子login到系统中。 他试图sudo但得到这个: sudo adduser jonesjp Sorry, try again. Sorry, try again. Sorry, try again. sudo: 3 incorrect password attempts 他从来没有被提示input密码。 这是在CentOS 6上。 这曾经工作,但另一个pipe理员做了一些未知的变化,导致这一点,他不可用。
我试图使用sudo visudo -f /etc/sudoers.d/abe添加一个新的sudoers文件。 我添加了内容: # Allow automatic update of abe matt ALL=(root) NOPASSWD: python /home/matt/token-abe/setup.py install –force 但是,当我尝试写作并退出时,我收到了“现在什么? 没有错误: $ sudo visudo -f /etc/sudoers.d/abe [sudo] password for matt: What now? e What now? 我正在使用Debian 7。
我想要做到以下几点: $ echo "secrets" > protected_file 但问题是,我没有“保护文件”的文件权限,所以我尝试以下: $ sudo echo "secrets" > protected_file 但是,这不起作用,因为只有命令的“回声”部分在sudo下执行。 什么是正确的方法来做到这一点? – 杰弗里·李
Redhat Linux使用Bash 我以自己的身份login sudo另一个用户 sudo -u bash 当我这样做时,我想调用一个bash_profile。 当我运行这个,我得到以下错误 bash:/home/myuser/.bashrc:权限被拒绝 Myuser:我login的用户名。
我正在使用openSUSE 11.4,它内置了Yast的Active Directoryconfiguration(可以为你做所有的pam_winbind,Kerberos,nss,Samba-client等),并且可以成功地对我的AD域进行身份validation。 我创build了一个名为LinuxAdmins的AD组,我希望让该组中的人员能够在某些Linux服务器上不使用root密码或在使用自己的密码的计算机上使用sudo。 openSUSEconfigurationAD的方式是设置带有前缀域的用户名。 所以我的用户名是MYDOMAN \ djsumdog。 如果我尝试添加以下任一行到sudoers文件,我仍然不能sudo与我的用户。 我一直收到“MYDOMAIN \ djsumdog不在sudoers文件中,这个事件会被报告。 我已经尝试了用户名和组名的单斜杠和双斜线。 %MYDOMAIN\LinuxAdmins ALL=(ALL) ALL MYDOMAIN\djsumdog ALL=(ALL) ALL 我知道在我的Gentoo框中,/etc/pam.d/su中的以下行允许wheel组中的用户在没有密码的情况下su: auth sufficient pam_wheel.so use_uid trust 但是,这似乎并没有在openSUSE(甚至与本地用户),AD用户less得多。 我也尝试使用pam_winbind.so模块: #%PAM-1.0 auth sufficient pam_rootok.so auth include common-auth auth sufficient pam_winbind.so require_membership_of=MYDOMAIN\\LinuxAdmins account sufficient pam_rootok.so account include common-account password include common-password session include common-session session optional pam_xauth.so 但我不认为这将工作,因为require_membership_of参数似乎是针对整个机器的主要身份validation。 我知道与用户的密码sudo更安全,但我会很高兴,如果我可以得到su或sudo工作通过validation用户对他或她的AD组。
我有一个亚马逊的服务器,通常像冠军一样运行; 在这个周末增加了实例大小,然后减less到正常大小后,我每次在sudo下运行一个命令时都会出现奇怪的错误。 这是一个例子: sudo ps -ef sudo: unable to resolve host domU-##-##-##-##-##-## 其中#是一个数字。 注意命令的重要性然后按预期执行 。 我以为在我的hosts文件中可能会有一些奇怪的东西,所以我看了一下: 127.0.0.1 localhost # The following lines are desirable for IPv6 capable hosts ::1 ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters ff02::3 ip6-allhosts 虽然我不太清楚,但看起来很正常。 任何人都可以澄清这个重复的错误,以及如何去解决它?
我知道标题可能甚至没有意义,但无论如何。 我下载了PuTTY并进行了设置,然后按照本教程设置SSH密钥,以便在使用SSHlogin时不必input用户名或密码。 我注意到,当我做了一个新的用户,我用–disabled-password参数,因为我不会需要它…但现在当我给用户sudo权力,我不能继续,因为它要求我的用户的密码,我没有一个。 我该怎么办?