Wydaje się być tradycją uniksową, że grupa kół jest tworzona automatycznie, ale Debian (i dzieci, oczywiście) tego nie robi. Czy jest gdzieś uzasadnienie? Gdzie jeszcze widziałeś tę tradycję odrzuconą?
24
Wydaje się być tradycją uniksową, że grupa kół jest tworzona automatycznie, ale Debian (i dzieci, oczywiście) tego nie robi. Czy jest gdzieś uzasadnienie? Gdzie jeszcze widziałeś tę tradycję odrzuconą?
Niektóre systemy uniksowe zezwalają na korzystanie tylko członkom wheel
grupy su
. Inne pozwalają każdemu na użycie, su
jeśli znają hasło użytkownika docelowego. Istnieją nawet systemy, w których bycie w wheel
grupie zapewnia dostęp do roota bez hasła; Ubuntu robi to, z tą różnicą, że grupa jest nazywana sudo
(i nie ma identyfikatora 0).
Myślę, że wheel
to głównie sprawa BSD. Linux jest mieszanką BSD i Systemu V, a różne dystrybucje mają różne domyślne zasady w odniesieniu do udzielania dostępu do konta root. Debian domyślnie nie implementuje grupy kół; jeśli chcesz to włączyć, usuń komentarz z auth required pam_wheel.so
linii /etc/pam.d/su
.
wheel:x:0:root
i zmodyfikować plik /etc/pam.d/su jakoauth required pam_wheel.so group=wheel
(usuwając wcześniej komentarz).wheel
grupy, aby korzystać zsudo
grupy w jej miejscu dopam
celów. Wystarczy dodaćgroup=sudo
następujące oświadczenie. np. aby pozwolić członkomsudo
grupy nasu
bez hasła, po prostu odkomentuj / zmodyfikuj linię w/etc/pam.d/su
następujący sposób:auth sufficient pam_wheel.so trust group=sudo
sudoers
jest sposobem na kontrolowanie tego teraz (wrzesień 2017 r.)./etc/sudoers
zawsze był sposób na kontrolowanie dostępu do roota. Ponieważ jednak domyślniesudoers
zezwala wszystkim użytkownikomsudo
na stanie się rootem, możesz kontrolować dostęp do roota, zarządzając listą użytkowników należących dosudo
grupy.Ponieważ koło jest narzędziem ucisku! Od
info su
:Zobacz także Debian Reference . W każdym razie
sudo
grupa jest wbudowana, więc kto potrzebujewheel
?źródło
wheel
domyślnie nie implementuje grupy. (Debiansu
obsługujewheel
grupę, po prostu domyślnie nie jest włączona.) W każdym razie rozumowanie rms może dotyczyć MIT w latach 80., ale nie dotyczy większości miejsc, w których nie można ufać wszystkim użytkownikom, a powszechny dostęp do Internetu oznacza, że bezpieczeństwo musi chronić przed atakującymi z całego świata.