タグ付けされた質問 「root」

rootは、Unixベースのシステムのデフォルトの管理アカウントです。これは、Windowsシステムの管理者アカウントに相当します。



5
リモートLinux管理コンサルタント-ベストプラクティス[終了]
閉じた。この質問はより集中する必要があります。現在、回答を受け付けていません。 この質問を改善したいですか?この投稿を編集するだけで1つの問題に焦点を当てるように質問を更新します。 2年前に閉店。 私たちは、Linux管理者としてインドのコンサルタントを雇っています。私たちは彼をよく知らないので、彼は仕事をするためにすべてのサーバーへのルートアクセスを必要とします(セキュリティ監査を含む)。 悪意のある活動から保護されるように、リモートコンサルタントがそのような作業を行えるようにするためのベストプラクティスは何ですか? 前もって感謝します。
19 root 

4
通常のユーザーは/ etc / passwdを読み取ることができますが、これはセキュリティホールですか?
サーバーフォールトで回答できるため、 この質問はStack Overflowから移行されました。 8年前に移行され ました。 ls -l /etc/passwd 与える $ ls -l /etc/passwd -rw-r--r-- 1 root root 1862 2011-06-15 21:59 /etc/passwd したがって、一般ユーザーはファイルを読み取ることができます。これはセキュリティホールですか?
19 linux  security  bash  root 


6
ルートログインを許可するようにvsftpdを構成する方法は?
SLES 10.1を使用していますが、vsftpdを設定してルートログインを許可しようとしています。誰もこれを行う方法を知っていますか? これまでのところ、私はこれを持っています: local_enable=YES chroot_local_user=NO userlist_enable=YES userlist_deny=NO userlist_file=/etc/vsftpd.users そして、/ etc / vsftpd.usersにルートを追加しました。ログインしようとすると、次のようになります。 $ ftp susebox susebox.example.comに接続しました。 220-FTPサーバー(ユーザー 'me@example.com') 220 ユーザー(susebox.example.com:(none)):root 331-パスワード: 331 パスワード: リモートホストによって接続が閉じられました。 C:\> ところで、答えがわからない場合は、ルートログインを許可しない方法について私に迷惑をかけないでください。私は自分が何をしているかを知っており、結果として生じる可能性のある時空連続体の破裂に対する完全な責任を受け入れます。
17 security  login  root  ftp  sles 

1
AWS-sudoリストからec2-userを削除する
実稼働レベルのAmazon ec2インスタンスを実行していますが、すべてのユーザーのルート権限を閉じたいです。通常、ec2-userとしてインスタンスにログインすると、ec2-userはすぐにsudo特権を取得しますが、セキュリティを確保するためにこれを廃止しようとしています。 rootユーザーに新しいパスワードを設定することができ、/ etc / sudoersにアクセスしてsudo特権からec2-userを削除しようとしましたが、そのユーザーはファイルにもリストされていません。デフォルトのLinuxインストールを実行しているAmazon ec2インスタンスのsudo権限からec2-userを削除する方法を知っている人はいますか?

4
ルートメールを外部メールに転送する手順
rootが受信したメールをUbuntuノードの外部メールに転送したいと思います。私はこの投稿を見ましたが、従うべき手順についてはあまり説明していません。他にもオンラインで入手できる投稿がいくつかありますが、それらはしばしば不完全または不明瞭です。 共有するための完全な手順はありますか?ノードにメールサーバーをインストールする必要がありますか?はいの場合、どれですか?ノードの構成手順は何ですか?私は厳密にコマンドラインで作業しています(ノードはサーバーです)。

2
非ルートアカウントからルートアクションを実行するにはどうすればよいですか?
phpスクリプトからサービスを再起動できるようにしたい。www-userアカウントで実行します。 これらのアクションを実行する好ましい方法は何ですか? 私は、クロンコマンドでファイルを作成し、CRONで読み取ることができますが、解決策はかゆいです。 私が考えているのは、ルートの下で実行され、任意のルートアクションを実行できないように事前定義された「メソッド」を許可する小さなサービスです。 このためのツールはありますか?

3
両側にルートアクセスがあるssh経由のRsync
古いubuntuサーバーと新しいdebianサーバーが1つずつあり、古いサーバーから新しいサーバーにデータを移行しています。rsyncを使用してデータを転送し、同等のtar / scp / untarプロセスよりも簡単かつ迅速に最終移行を行いたいと思います。 例として、ホームフォルダーを一度に1つずつ新しいサーバーに同期したいと思います。これには、ソース側のすべてのファイルが誰でも読み取り可能というわけではなく、正しいアクセス権で/ homeに書き込む必要があるため、両端でルートアクセスが必要です。両側でrsyncルートアクセスを許可する方法がわかりません。 関連する質問をいくつか見ましたが、私がやろうとしていることとまったく一致するものはありません。 両方のサーバーでsudoをセットアップして作業しています。
14 ubuntu  ssh  debian  rsync  root 

5
1つのIPアドレスからのみルートログインを許可する
centos5があります。 特定のIPアドレスからのみrootユーザーでvpsサーバーにログインできる方法はありますか? 私は秘密鍵を使用してsshdにログインできることを読みました。しかし、問題はすべてのWebistesにSFTPを使用しているため、IT以外のユーザーがSFTPでログインするためにキーを使用したくないことです。 または、rootのみがシェルにログインするためにキーを使用できる方法がありますが、他のユーザーは通常のパスワードです
14 centos  root  ssh 

2
「sudo -i」と「sudo bash -l」の違いは何ですか
ルートとして機能する複数のシステム管理者に関する最近の質問があり、sudo bash -l参照されました。 私はGoogleとSEに、この検索が、私は違いを理解していないsudo bash -lとしますsudo -i。 bashとsudoのmanページからsudo bash -lは、rootユーザーの〜/ .bash_profile、〜/ .bash_login、〜/ .profile、および〜/ .bash_logoutを実行する違いがあるように見えますが、自分自身をテストすると次のようになりますルートユーザーではなく、通常のユーザーの.bashrcを実行します。〜式がmanページで参照しているユーザーを誤解している可能性があります。違いと使用シナリオの明確化をいただければ幸いです。
13 linux  bash  sudo  root 

6
gitリポジトリで/ etc /を追跡し、rootとしてコミットするときにユーザー名を修正します
gitを使用し/etc/て、サーバー上の変更を追跡します。 管理者は/ etc /のファイルを変更するときにrootとして動作するため、コミットには作成者がいます root <root@machinename> どの管理者が実際に変更を行ったかを確認できないため、これはあまり満足のいくものではありません。 gitログで実際の管理者名を取得するにはどうすればよいですか?リポジトリのローカルクローンを保持することは、何かが機能するまでしばしばインタラクティブに変更されるため、実行可能であるとは思わず、change-commit-push-seeError-repeatサイクルはここでは役に立ちません。
13 git  root  vcs  etc 

6
SSH-〜/ .ssh / configファイルに「-tコマンド」を含める方法
~/.ssh/configファイルを使用して簡単に入力できるようにssh myserverし、正しいユーザー名、ポート、ホスト名、IDファイルなどを提供します。 ただし、多くのサーバーで最初に行うことはsu -、rootとしてログインすることです。コマンドラインの1つのコマンドでこれをすべて実行できますssh myserver -t su -。~/.ssh/configファイルに追加できるものはありますか?私ができるようにしたいしssh myserver-root、それは同じことをしssh myserver -t su -ますか? について知っていPermitRootLoginますが、このサーバーではオフになっていますが、オンにするのは嫌です。クライアント側でsshを使用してこれを実行する方法があるかどうかを確認したいです。
13 linux  ssh  root 

6
ルートが使用している開いているファイル記述子の数がulimit -nを超える(またはその方法)のはなぜですか?
私たちのサーバーは最近ファイル記述子を使い果たしました。それに関していくつか質問があります。ulimit -n開いているファイル記述子の最大数を提供することになっています。その数は1024です。実行して開いているファイル記述子の数を確認し、lsof -u root |wc -l2500 fdsを取得しました。これは1024をはるかに超えているので、1024の数値は、ユーザーごとではなく、プロセスごとであることを意味すると思います。さて、私は走っlsof -p$PidOfGlassfish|wc -lて1300を得ました。これは私が得られない部分です。ulimit -nユーザーごとまたはプロセスごとのプロセスの最大数ではない場合、それは何に適していますか?rootユーザーには適用されませんか?もしそうなら、どのようにしてファイル記述子の不足に関するエラーメッセージを取得できますか? 編集:私が理解できる唯一の方法ulimit -nは、ファイルハンドルの数ではなく開いているファイルの数(bashマニュアルに記載されているように)を適用する場合です(異なるプロセスが同じファイルを開くことができます)。この場合、開いているファイルの数を一覧表示するだけで(「/」を削除して、メモリにマップされたファイルを除外する)だけでは不十分です。 lsof -u root |grep /|sort -k9 |wc -l #prints '1738' 実際に開いているファイルの数を確認するには、一意のエントリのみを印刷するために名前列でフィルタリングする必要があります。したがって、おそらく次の方がより正確です。 lsof -u root |grep /|sort -k9 -u |wc -l #prints '604' 上記のコマンドは、lsofからの次の形式での出力を想定しています。 java 32008 root mem REG 8,2 11942368 72721 /usr/lib64/locale/locale-archive vmtoolsd 4764 root mem REG 8,2 …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.