タグ付けされた質問 「sudo」

sudoコマンドは、一部のUnixおよびUnixライクなオペレーティングシステム用のプログラムで、ユーザーが別のユーザーのセキュリティ権限でプログラムを実行できるようにします。通常、スーパーユーザーまたはrootユーザーのユーザーです。

3
UNIX-マウント:ルートのみがそれを行うことができます
非rootユーザーがデバイスをマウント/アンマウントできるようにする必要があります。UNIXに関しては、私はまったくの初心者です。 私は答えを見つけるために、すべてのtehのinterwebz上で見てきたし、誰もが変更することで、同じ1、与えているようだ/etc/fstabと、そのデバイスを含めるuserオプション(またはusers、その両方を試してみましたが)。私はそれをしました、そして、それはまだ言いmount: only root can do thatます。 ここに私のfstabの内容があります: #/ etc / fstab:静的ファイルシステム情報。 # # 'vol_id --uuid'を使用して、 # 端末; これは、デバイスを命名するためのより堅牢な方法として、UUID =とともに使用できます。 #ディスクが追加および削除されても機能します。fstab(5)を参照してください。 # # proc / proc procデフォルト0 0 #/インストール中に/ dev / mapper / minicc-rootにあった UUID = 1a69f02a-a049-4411-8c57-ff4ebd8bb933 / ext3 relatime、errors = remount-ro 0 1 #/ bootはインストール中に/ dev / sda5にありました UUID …
15 unix  mount  sudo  root  fstab 

3
ホスト名を検索しようとするsudoコマンド
最近、/ etc / hostnameを使用してsudoersファイルとホスト名を変更しました。このファイルを変更した後、私のsudoコマンドにかなりの時間がかかっています。また、sudoがホストkaagini(私のマシンのホスト名)を解決できないことを示しています。 なぜsudoは何かに許可を与えるためにホスト名を知らなければならないのですか? 私のsudoersファイルには、「Defaults env_reset」というコマンドがあります。似たような質問がいくつかありましたが、ここではリモートログインではありません。エラーはローカルホストで表示されています。 問題の最初のグーグルは、/ etc / hostsファイルが127.0.0.1の実際のホスト名を持つ必要があることを示しています。これで問題が解決しました。しかし、私の実際の質問は次のとおりです。なぜsudoにこれが必要なのですか?ログインの場所に関係なくsudoが機能するかどうか。
15 sudo  root  sudoers 

4
Debian 7.2.0にParallels Toolsをインストールできません
(Parallels Desktop 9、最新バージョン) 指示に従って、ルートに切り替えます: $ su - root $ whoami root $ echo $EUID 0 そしてインストーラーを実行します: $ cd /media/cdrom0 $ ./install 私はこのエラーを受け取ります: sudo: unable to execute ./install: Permission denied 何?私はルートだ!これは何ですか?実行ビットが設定されていることを確認するためにダブルチェックします: $ ls -lA | grep install$ -r-xr-xr-x 1 root root 17284 Oct 25 09:22 install うん。オンラインの人々は、sudoと入力した後にインストールスクリプトを端末にドラッグする必要があると言っています。だから私はそれを行い、このコマンドは形成されたものです: $ sudo '/media/cdrom0/install' sudo: …

2
Killall Shenanigans
だから、私が入力するとどうなるのだろうと考えて座っていました: sudo killall -u root ... aaaaaそして今、OSはロードされません。再インストールせずにこれを修正するにはどうすればよいですか? 私はこれや何かについてあまり心配していません。テストボックスであり、これによりシステムがクラッシュすることはわかっていましたが、OSの起動を妨げることはありませんでした。ある日悪意を持って行われた場合、これを修正する方法を知っておくといいでしょう。 編集:回復モードを使用しようとした後、fsckを使用していますが、動作するかどうかはわかりません。ブロックを読み取れず、スキャンから次のiノードを取得する際に短い読み取りが発生するという。エラーを無視しないように指示したときにfsckを中止しました。「はい」を押して、数え切れないほど何度も書き換えを強制しました。進捗がある場合、または機能する提案が表示された場合は、再度更新します。 編集:大量のエラーを無視して書き換えた後、2番目のパスが開始されました。同じ(inode /セクターをチェックする)のようです-非常に多くのエラー。 編集:申し分なく、回復モードでのfsck(シングルユーザーモードが提案される前にこれを使用しましたが、それらは同じもののようです)は基本的に「y」ボタンをしばらく送信した後の問題を修正しました。みんなありがとう! 編集/更新:これもパッケージマネージャーを台無しにし、失敗した「sudo apt-get updater」を試すように言われました。この問題が進行するにつれて、詳細情報が得られます。 更新:まあ、私はパッケージマネージャーを取得する方法を理解できません。GUIまたはapt-getを使用して再インストールしようとすると、失敗します。私は得る: パッケージ情報を初期化できませんでしたパッケージ情報の初期化中に解決できない問題が発生しました。'update-manager'パッケージに対してこのバグを報告し、次のエラーメッセージを含めてください。 「E:ファイル/ var / lib / dpkg / statusを開けませんでした(2そのようなファイルまたはディレクトリがありません)、E:パッケージリストまたはステータスファイルを解析または開けませんでした。」 ただあきらめて、すべてを拭くことを考えて、私は迷っています。私は本当に再起動せずにこれを修正する方法を知りたいです。 更新:これを解決するためにdpkgを使用しようとしましたが、どちらも機能しませんでした。私がこれを実行したときに実行していたプロセスであるFirefoxはロードされませんが、他のプログラムはロードされます(GIMPを実行してみましたが、正常に実行されました)。
14 linux  ubuntu  crash  sudo  kill 

1
複数の端末に1つのsudo
sudo root権限は特定の時間に与えられますが、1つの端末にのみ与えられます。その期間に別の端末でsudoを使用したい場合は、もう一度パスワードを入力する必要があります。端末間でsudoを強制的に動作させる方法は?
14 bash  shell  sudo 

2
選択的なコマンドを実行するユーザーを制限する(Linux)
選択したコマンドのみを実行するようにユーザーを制限するにはどうすればよいですか。tomcグループにユーザーtomcがあります。このユーザーをsudoユーザーにしてから、bashを制限する必要があります。私はに次のコードを試してみました/etc/sudoersファイルが、そのユーザーとして動作していないのような他のコマンドを実行することができますmkdir、rm %tomc ALL=/bin/bash,/usr/bin/vim /*
14 linux  sudo 

2
申し訳ありませんが、sudoを実行するにはttyが必要です
私はすでにStack Overflowでこの質問をしていましたが、ここに投稿するように頼まれました。同じことをします。 Javaプログラムを使用してこのコマンドを実行しました。 sudo -u <username> -S pwd 私はこの出力を得ました- command=sudo -u <username> -S pwd exitCode=1 sudo: sorry, you must have a tty to run sudo / etc / sudoersを編集してみましたが、既に含まれています <username> ALL=(ALL) NOPASSWD: ALL 次に、/ etc / sudoersにある次のコードをコメントアウトすることでこれができることを学びました # Defaults requiretty また、デフォルトではsudo、を使用して別のユーザーとしてコマンドを実行しようとする場合、独自のパスワードを提供する必要があります。ただし、これは/ etc / sudoers-で次の変更を行うことで変更できます。 Defaults targetpw 私の質問は、どこでも変更を加えることなく、つまりデフォルト設定を使用することで、上記のコマンドをJavaで実行することは可能ですか?
13 linux  java  sudo  sudoers 

4
sudoを介してPATHを渡す
要するに、毎回PATHをフラッシュしないようにsudoを作る方法は? Ruby on Railsで書かれたいくつかのWebサイトをサーバーに展開しています(Debianテスト)。Mongrel + Nginxを使用してそれらをホストしますが、Mongrelを再起動する必要がある場合(たとえば、変更を加えた後)に1つの問題があります。 すべてのサイトはVCSでチェックされ(git、ただし重要ではありません)、所有者とグループがユーザーに設定されていますが、Mongrelはその権限が厳しく制限されているmongrelユーザーの下で実行されます。そのため、Mongrelはルート(UIDを自動的に変更できます)またはmongrelの下で起動する必要があります。 mongrelを管理するには、mongrel_cluster gemを使用します。これにより、1つのコマンドで任意の数のMongrelサーバーを起動または停止できます。ただし、ディレクトリ/var/lib/gems/1.8/binがPATHにある必要があります。これは絶対パスで起動するには不十分です。 ルート.bashrcのPATHを変更しても何も変わりませんでした。sudoのenv_resetとenv_keepの調整も変更しませんでした。 質問:PATHにディレクトリを追加する方法、またはsudoでユーザーのPATHを保持する方法は? 更新:いくつかの例 $ env | grep PATH PATH=/usr/local/bin:/usr/bin:/bin:/usr/games:/var/lib/gems/1.8/bin $ sudo cat /etc/sudoers | egrep -v '^$|^#' Defaults env_keep = "PATH" root ALL=(ALL) ALL %sudo ALL=NOPASSWD: ALL $ sudo env | grep PATH PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin また、Debian安定版(lenny)でもまったく同じように機能すると言えます。
13 linux  path  sudo  gem 

1
パスワードを要求せずにSSH経由でsudoコマンドを有効にする方法
サーバーAとサーバーB(両方ともUbuntu 10.04 LTS)で異なるタスクを実行しています。サーバーAはサーバーBを突く必要があります。サーバーBはファイルを生成し、完了時にscpをサーバーAに戻します。これはすべて社内にあり、セキュリティの問題についてはあまり心配していません。SSHキー交換は、サーバーAとサーバーBの間ですでに実行されており、正常に機能します。 サーバーBでは、スクリプトgenerateOfflineSigは次のようになります #!/bin/bash echo "in script" sudo apt-offline set offline_package.sig --install-packages "$0" echo "after sudo" scp offline_package.sig jeff@servera:/tmp サーバーBでも、visudoには次のエントリがあります。 jeff ALL=NOPASSWD: ALL sudo lsサーバーBで実行すると機能します。パスワードは要求されません。 残念ながら、SSHは常にサーバーAでパスワードを要求します。 jeff@servera:~$ ssh -t jeff@serverb /home/jeff/generateOfflineSig "incron" in script [sudo] password for jeff: 何か案は?このプロセスは、パスワード入力によって中断することはできません。
13 linux  ubuntu  ssh  sudo 

3
hostsファイルに行を追加し、sudoの使用時に許可を拒否する-Mac
端末で1行のコマンドを実行して、Macのhostsファイルに行を追加しようとしています。 これはsudoを使用すると簡単だと思いましたが>>、hostsファイルに追加しようとすると「permission denied」が返されますが>、hostsの内容を置き換えると機能します。 sudo echo test >> /etc/hosts -bash: /etc/hosts: Permission denied $ sudo echo test > /etc/hosts Password: $ OSは最新です。
13 linux  macos  sudo  hosts 

4
sudo suシェルを変更する
sudo su通常zsh(oh-my-zshフレームワークを使用)から実行する場合は常にsh、デフォルトで古いBourneシェル()を使用する必要があります(明らかに、これはほとんどの* nixのようなシステムでの標準の動作です)。実行後zsh、内shから実行sudo suすると、Zシェルが表示されますが、oh-my-zshによる改善はありません。 シェルのsudo su起動をに変更する方法はありますzshか?もしそうなら、それzshを使用して起動のそのインスタンスを持つことも可能oh-my-zshですか? OS X 10.8.4を使用しています。
13 macos  zsh  sudo  sh  oh-my-zsh 


5
Dockerをsudoとして実行する
boot2dockerをインストールして実行しました: ./boot2docker start export DOCKER_HOST=tcp://localhost:4243 Dockerサイトからチュートリアルを開始しました。 私は一つのことを理解していません-私が実行したとき: sudo docker info ==> Get http:///var/run/docker.sock/v1.11/info: dial unix /var/run/docker.sock: no such file or directory しかし、それなしsudoで実行すると動作します: MacCris:bin cristianc$ docker info Containers: 2 Images: 10 Storage Driver: aufs Root Dir: /mnt/sda1/var/lib/docker/aufs Dirs: 14 Execution Driver: native-0.2 Kernel Version: 3.14.1-tinycore64 Debug mode (server): true Debug mode …
12 macos  sudo  docker 

3
git post-receiveフックでコマンドをルートとして実行する方法
私は最近、Upstartサービスとして実行されているWebアプリのサーバーにリモートgitリポジトリを設定しました。post-receiveフックを使用して、アプリケーションコードを更新し、upstartサービスを停止してから再起動するために必要なアクションをトリガーしたいと思います。これは私のrepo.git / hooks / post-receiveファイルです: #!/bin/bash export GIT_WORK_TREE=/var/www/current/myapp/ echo "Checking out new files and restarting app" echo $USER git checkout -f sudo /sbin/stop myapp-service sudo /sbin/start myapp-service ここで読んだ情報:askUbuntu.comに基づいて、ルートとして実行するupstartコマンドを取得する方法は、visudoファイルを編集することです。関連するスニペットは次のとおりです。 %sudo ALL=(ALL:ALL) ALL admin ALL=(ALL:ALL) NOPASSWD: /sbin/start myapp-service /sbin/stop myapp-service しかし、リモートにgit pushすると、次のような出力が得られます。 $ git commit -am "test" && git push prod master …
12 linux  bash  git  sudo  upstart 

3
WinSCPでユーザーを変更する方法は?
WinSCPを使用してUnixコンピューターにアクセスしています。WinSCPを使用してUnixサーバーにログインした後、ユーザーを変更するにはどうすればよいですか? たとえば、UnixコンピューターAに個人アカウントを持っています。PuTTYを使用してこのコンピューターにログインし、ユーザーをrootユーザーに変更できます。 $sudo /usr/bin/su - rootuser WinSCPを使用して同じことを行うにはどうすればよいですか?のパスワードがわかりませんrootuser。
12 linux  unix  putty  sudo  winscp 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.