Articles of sudo

Debian服务器中用户/组的最佳实践

在我最初获得凭证之后,在我的服务器/ vps上: adduser meder visudo 在visudo,在最底部: meder ALL=(ALL) ALL 从那以后,我用meder和sudo命令。 这几乎是我应该怎么做呢? 关于创build一个用户组这样的主题,使得www-data和meder可以访问相同的文件,我应该给予什么样的特权,我应该如何设置它们,以便能够触摸相同的文件(如果示例代码是提供,因为我不那么stream利)。

如何在所有进程中启用非sudo用户访问权限?

我使用Ubuntu Server 10.04。 我有通常无法访问sudo的用户。 当这个用户使用top命令时,他只能看到当前用户的进程。 我添加了一行到/etc/sudoers : user ALL = NOPASSWD: /usr/bin/top 但是现在我们不仅可以访问系统进程列表,还可以访问它们,这是不希望的。 还有其他的方法吗?

删除指定sudoers中的完整path

我试图在我的/ etc / sudoers文件(redhat)中为'sudotest.sh'(或任何需要sudo的脚本/二进制文件)添加NOPASSWD条目,但为了使其工作,我必须指定完整path。 以下条目工作得很好: %jenkins ALL=(ALL)NOPASSWD:/home/vts_share/test/sudotest.sh 问题是脚本可能会移动到不同的目录。 我尝试给/home/*/sudotest.sh,但没有为我工作时,我试图执行sudo ./sudotest.sh,it给我你没有root权限 注意:我也无法拥有/ bin / sh目录的权限。

如何绕过sudo

我正在尝试编写Meteor(JS Framework)的非交互式安装脚本,并提供sudo脚本的一部分提示。 我似乎无法通过它与我的脚本技能。 安装是: curl https://install.meteor.com | /bin/sh curl https://install.meteor.com | /bin/sh 在稍后的脚本中,它会提示inputSudo密码。 我想要这一步失败 。 然后,我可以在解决scheme中编写脚本。 注意:我不能将用户添加到sudoers文件,它运行在不允许我的用户提升访问权限的共享环境中。

传递variables的问题 – Bash

我有一个下面的问题: #!/bin/bash NUM=`cat accounts | wc -l`; for i in {1..$NUM} do account=`awk "NR==$i" accounts`; echo -e "\nAccount: $account\n"; sudo ./backup_maildir $account; done “帐户”是一个具有常规电子邮件地址的文件,每行一个。 backup_maildir是期望的脚本。 当主脚本执行时,第6行成功地回显当前邮件地址,但是下面的行不会将该string传递给backup_maildir脚本。 如果$ accountvariables是[email protected],那么传递给backup_maildir的string是{[email protected]?}?! 这怎么可能? 如何解决?

为什么sudo su; su的tomcat不能切换到tomcat用户?

在Redhat linux中。 从我的用户如果我发出命令sudo su – >更改为根su – tomcat – >更改为tomcat用户 为什么拖尾单行命令不起作用? sudo su; su tomcat – > stil在根目录下。 不切换到tomcat

保存的Kitty密码提取

我有一个Ubuntu的服务器,并忘记了root密码。 我找不到任何文件(我的错)的通行证。 现在,我有另一个用户在sudo列表中,但该用户的密码保存在小猫,我也不记得,我可以login,但是当我login和执行一些pipe理命令与sudo它需要该用户的密码我看不到它。 问题是我怎么看到那个保存在隐藏字符中的小猫密码?

ssh到多个主机和sudo多个命令

我需要循环访问多个主机,并在每个主机上运行一系列命令。 就像是: for i in $(jot -w '%02.0f' 14 1) >do ssh user@host$i sudo -i "command1; command2; command3" >done 但我不能让它正常工作。 我在谷歌上看到过很多东西,例如sudo sh -c ,pipe道连接到sudo等等,但是搞不清楚。 我ssh'ing作为一个普通用户可以sudo没有密码(ssh作为根未启用) command1不返回0不应该阻止command2运行等,因此; 我正在从一个mac运行循环,因此jot -w ,这大致相当于linux中的seq -f ssh'ing到CentOS 5.4 我希望它以root的$ PATH运行,所以我不必指定命令的完整path,但这不是完全必要的 提前致谢!

/ etc / sudoers中的sudo命令限制是否安全?

我试图限制一个备份守护进程的用户(需要root访问客户端机器),以便它只能使用它需要的一个命令。 因此,在/ etc / sudoers中,我使用 daemonuser ALL=NOPASSWD: /backup/command –with –args * 我从同事那里听说,这种方法已经不再被认为是安全的,但我找不到任何细节。 我需要注意哪些安全问题?

由于/ var / run / dbus / system_bus_socket连接超时,Fedora VM上的身份validation缓慢

我有这个Fedora虚拟机出于某种原因后,总是开始有非常慢的“sudo”身份validation(或一般的身份validation,如GUI应用程序要求凭据)。 它会正常工作,直到在某个时刻(*)开始等待20秒之后才显示密码提示。 (*)那个时刻可能在我暂停和重新启动虚拟机之后,但我一直无法可靠地重现这一点。 我想我把它跟踪到了与DBus有关的事情,因为做一个“strace”的sudo给了我这个: 0.000040 connect(8, {sa_family=AF_LOCAL, sun_path="/var/run/dbus/system_bus_socket"}, 33) = 0 0.000095 fcntl(8, F_GETFL) = 0x2 (flags O_RDWR) 0.000035 fcntl(8, F_SETFL, O_RDWR|O_NONBLOCK) = 0 0.000039 geteuid() = 0 0.000038 getsockname(8, {sa_family=AF_LOCAL, NULL}, [2]) = 0 0.000060 poll([{fd=8, events=POLLOUT}], 1, 0) = 1 ([{fd=8, revents=POLLOUT}]) 0.000041 sendto(8, "\0", 1, MSG_NOSIGNAL, NULL, 0) = 1 0.000090 sendto(8, […]