我负责pipe理一个定制的软件即服务(SAAS)CMS和电子商务系统。 该系统由HAproxy实例背后的LAMP服务器集群提供支持,每个客户/域在集群和LDAP中都有自己的unix帐户。 每个客户购买我们使用cPanel服务器pipe理的一定数量的数据存储,所以配额由标准的linux内核/ NFS配额执行。 我希望能够在我的客户的Webpipe理仪表板中提供磁盘空间使用情况统计信息。 在LAMP集群上,我可以运行/usr/bin/quota domain.name来获取任何给定域使用的磁盘空间。 但是,我们的Apache实例作为UID www-data运行。 允许www-data使用NOPASSWD运行sudo /usr/bin/quota是否安全?
在Linux中,我有以下id : uid=1005(username) gid=1005(username) groups=1005(username),33(www-data),1002(git) 我想把我的有效gid改成git这样我创build的所有东西都属于gid组。 例如touch testfile给owner=username group=git 怎么样?
我会先试着解释我的情况。 我目前在ESXi主机上运行6个虚拟化的Debian服务器。 安装有Debian Linux 6(Lenny)的虚拟服务器。 最近我把服务器更新到debian Wheezy root@ares> lsb_release -a /home/vincent No LSB modules are available. Distributor ID: Debian Description: Debian GNU/Linux 7.1 (wheezy) Release: 7.1 Codename: wheezy 它已经引起我的注意,因为这个升级“sudo”命令显示奇怪的行为。 其实,这似乎没有任何作用。 我检查了/ etc / visudo文件,一切似乎都没问题。 Sudo也要求我的密码,但似乎并没有以root身份运行。 一个例子是'ifconfig'命令: user@ares> ifconfig zsh: command not found: ifconfig [127] user@ares> sudo ifconfig sudo: ifconfig: command not found [1] user@ares> sudo […]
我已经将新用户添加到组wheel 。 我可以用这个用户名和密码login到机器,并确认它属于这个组: [[email protected] ~]$ groups newuser wheel 但是,如果我尝试使用root权限运行任何东西: [[email protected] ~]$ sudo ls -lt /root [sudo] password for newuser: newuser is not in the sudoers file. This incident will be reported. visudo确认组中的用户应该拥有这些权限: ## Allows people in group wheel to run all commands # %wheel ALL=(ALL) ALL ## Same thing without a password # %wheel ALL=(ALL) […]
我正在尝试以root用户身份在远程服务器上运行脚本。 我在我的shell脚本中有这一行。 cat /home/myuser/create_user_updated.sh | ssh myuser@$myip "sudo sh" 我得到以下错误。 sudo: sorry, you must have a tty to run sudo 如果将文件复制到远程服务器并在本地执行,则脚本“create_user_updated.sh”可以正常工作。 但是它不能从远程服务器上运行。
我编辑/ etc / sudoers使用visudo命令,以授予用户sudo特权没有密码如下: userName ALL=(ALL:ALL) NOPASSWD:ALL 但是这对我没有用, 任何build议提前致谢
我已经打破了我的sudoers文件在一个重载服务器上的语法错误。 不幸的是我失去了我的root密码。 服务器很关键,我想避免重新启动。 所以,没有sudo,没有根,没有重新启动,没有kdesudo或gksu。 服务器是运行在kvm上的虚拟机。 你将如何解决这个问题?
我有一个用户user1不在sudoers文件(也不属于sudoer组),但仍然可以使用sudo。 这怎么可能 ? user1~$ groups user1 www-data 我的sudoer conf root ALL=(ALL) ALL %sudo ALL=(ALL) ALL #includedir /etc/sudoers.d user1~$ sudo -l User user1 may run the following commands on this host: (ALL) ALL
我有一些名为foo的程序在执行时需要root权限。 foo需要能够被任何用户运行,并且可以位于任何path。 这个程序可以在任何path的原因是因为我们公司正在开发程序foo和每个用户可能有一个个人目录中的程序的个人版本,而他们的工作。 我的问题是,这是最安全的方式来处理这个问题? 我一直在研究sudoers文件,基本上有两个想法。 )列出程序可以在sudoers文件中的所有path。 这是有问题的,因为它需要频繁编辑sudoers列表,并且仍然存在安全风险,因为非root用户将拥有他们的foo个人副本并且可以将某些系统程序复制到foo然后以root身份使用它。 2.)编写一个名为start_foo的脚本,对传入的程序(如大小和名称)执行一些inputvalidation,然后启动传入的foo。 start_foo可以在/ usr / bin中生存,并由root拥有,但可以由任何人运行。 这个选项还包括能够用另一个根需要程序写用户foo程序的安全漏洞,但希望大小检查能够捕获一些恶意的情况。 有没有一种“无用的”方法来解决我没有发现或想到的问题? 如果不是上述哪个或其他解决scheme是解决问题的最佳方法? 谢谢!
$ sudo -u fish -g fish bash Sorry, user steve is not allowed to execute '/bin/bash' as fish:fish on myserver. $ sudo -u fish bash $ groups fish -g选项是什么意思,为什么我不能使用它? RHEL btw。