タグ付けされた質問 「root」

「root」アカウントは、Unixシステムで最も特権のあるアカウントです。

3
Linux Mintのrootパスワードがユーザーパスワードになるのはなぜですか?
Linux Mint 18.1の新規インストールを行い、パスワードとしてPASSWORD1を使用して「jack」という名前の単一のユーザーを作成しました。その後、(「ユーザーとグループ」のグラフィカルダイアログを使用して)パスワードをPASSWORD2に変更しました。ログインと使用の両方sudoで、予想どおりPASSWORD2が必要です。 ただし、PASSWORD1は引き続きアカウントのパスワードですroot。PASSWORD2 su -をsu - root拒否してPASSWORD1を受け入れるので、私にはわかります。 これはセキュリティ上の欠陥ではありませんか?そもそもrootアカウントがユーザーのパスワードを黙ってコピーしたのはなぜですか?パスワードが危険にさらされていることを知っていて変更した場合、rootアカウントが危険にさらされたパスワードをまだ使用していることを確認することは考えていません。 実際、rootアカウントはLinux Mintではデフォルトで無効になっていると思いました。たとえば、この質問を参照してください:https : //superuser.com/questions/323317/why-does-linux-ubuntu-mint-lack-a-root-account を使用してrootアカウントを無効にしない理由はsudo passwd -l root何ですか?なぜこれがデフォルトで行われなかったのですか? 編集 @terdon私は、このオペレーティングシステムで実行したことsudo passwdも、単純なことをしたこともないと確信passwdしています。 @Markをチェックしましたが、戻ってきた唯一のものは関連性がありません。 jack@gamma /var/log $ ls auth.log* auth.log auth.log.1 auth.log.2.gz auth.log.3.gz auth.log.4.gz jack@gamma /var/log $ zgrep passwd auth.log* auth.log.2.gz:Mar 9 17:56:07 gamma mdm[1695]: pam_succeed_if(mdm:auth): requirement "user ingroup nopasswdlogin" not met by …

2
sudo tarは、抽出されたファイルの所有権を不明なユーザーに変更します
私はこのコマンドを実行しています: $ sudo tar xvzf nexus-latest-bundle.tar.gz 抽出されたファイルは不明な(1001)ユーザーに属しています: drwxr-xr-x 8 1001 1001 4096 Dec 16 18:37 nexus-2.12.0-01 drwxr-xr-x 3 1001 1001 4096 Dec 16 18:47 sonatype-work 通常の構成ではrootを所有者にすべきではありませんか? AWS AMIから複製されたLinuxインストールに取り組んでいます。
10 files  permissions  users  root  tar 

1
rootとしてログインすると、ターミナルにカラースキーマが表示されないのはなぜですか?
現在、Debian 7 Wheezyを使用していますが、rootとしてログインすると、ターミナルのカラーパレット(ファイルとフォルダーの大きなセットを識別するのに役立つ)が有効にならないことに気付きました。 同じように、この状況ではタブ補完が同じように機能しないことに気づきました。 これらの問題をどのように構成できますか?
10 bash  shell  root  colors 

3
debian wheezyでsudoersファイルを適切に設定する方法は?
私は多くのブログ投稿を見てきました、それで十分です aptitude install sudo su root adduser USERNAME sudo しかし、これはを保護するだけです。aptitudeつまり、 aptitude install sendmailパスワードを要求します。実行する必要があり sudoますaptitude apt-get install sendmailパスワードを要求しないので、sudo特権は必要ありません 保護されたファイルを編集する場合、etcその中のファイルはパスワードを要求しないので、sudo特権は必要ありません のようなサービスを実行および停止できapacheます。パスワードを要求することはなく、sudo特権は必要ありません。 これを修正するには?これは私のsudoersファイルです: This file MUST be edited with the 'visudo' command as root. # # Please consider adding local content in /etc/sudoers.d/ instead of # directly modifying this file. # # See …

2
rootでリモートホストにsshできない、パスワードが正しくない
私はリモートホストを持っていますが、以前はrootとパスワードを使用してそのホストにSSH接続できます ssh root@remote_host または私は最初に通常のユーザーアカウントを使用してそれにsshします ssh esolve@remote_host その後su root、パスワードを入力します しかし、今日、両方の方法で、私のパスワードは常に間違っています [esolve@local esolve]$ ssh root@remote_host root@remote_host's password: Permission denied, please try again. または [esolve@remote_host ~]$ su root Password: su: incorrect password 関連情報: 今日そのリモートマシンでローカルに操作した場合、このパスワードを使用してrootでログインできます。 私はsshにVPN経由で なぜこれが起こったのですか?この問題を解決するにはどうすればよいですか?
10 ssh  password  root  vpn  su 

3
root権限を持つユーザーとしてVimを起動します
にカスタムVimファイル~/.vimと設定があります~/.vimrc。しかし、時々私はいくつかのファイル/etcなどを編集しなければなりません。 次のようにVimを起動すると、 $ sudo vim /etc/rc.conf Vimはデフォルトの設定を使用しているため、設定が失われます。それで、どうすればroot権限でVimを実行して、ユーザーの設定(ホームディレクトリにある)を失うことなくファイルを編集できますか? 私が試してみました: $ su username -c "vim /usr/lib/python2.7/setuptools/dist.py" しかし、バッシュは私にくれPermission deniedます。ただし、上記のコマンドは、たとえば次の場合に機能します/etc/acpi/handler.sh。何故ですか? 注:ユーザー名はrootではありません。

2
rootがスクリプトを実行できないようにする方法
Glassfishのアプリケーション・サーバーは、アプリケーションサーバーを管理し、またそれらを開始し、停止し、私はこのスクリプトを実行しているから、rootユーザーを制限したいためにスクリプトを提供しています。その理由は、一部の主要な開発者が非特権ユーザーとしてサーバーを管理することを忘れており、アプリケーションサーバーをrootユーザーとして再起動する場合、アプリケーションサーバーはrootユーザーによって実行される必要があるためです[*]。 ローカルマシンでこれを行うのに慣れているため、rootアクセスを与えないようにすることはできません。私は希望のasadmin非特権ユーザーとして実行したり、必要に応じて、エラーメッセージにスクリプトがrootで実行されるたびに表示するためのいずれかの変化にスクリプトを。 バッシュシェルを使用しています。 [*]:ファイルの権限を修正しようとしましたが、rootが所有する多くのファイルを追跡してそれらをchmodしたにもかかわらず、アプリケーションで奇妙なエラーが発生し、rootとして再度実行する必要があります。

1
RAIDiator OSでのext3ファイルシステムのrootユーザーとして、ディレクトリ内の1つのファイルのみのアクセス権が拒否されました
私は、Debianに基づいていると思う「ストレージ」という名前のReadyNASボックスを持っています。rootとしてsshでログインできます。Webサーバーを再構成しようとしていますが、理解できないファイルアクセス許可の問題が発生しています。/etc/frontview/apache/apache.pemrootとしても何もできません!同じディレクトリ内の他のファイルと比較して、特別な権限がないようで、それらを操作できます。 storage:~# whoami root storage:~# cd /etc/frontview/apache/ storage:/etc/frontview/apache# ls -lah apache.pem* -rw------- 1 admin admin 4.0k Jul 10 2013 apache.pem -rw------- 1 admin admin 4.0k Jun 9 05:57 apache.pem.2017-02-04 -rw------- 1 admin admin 1.5k Jun 9 05:57 apache.pem.orig storage:/etc/frontview/apache# touch apache.pem touch: creating `apache.pem': Permission denied storage:/etc/frontview/apache# touch apache.pem.2017-02-04 storage:/etc/frontview/apache# …

1
/root/.bashrcと/root/.profileは、Debianシステムでどこから取得されますか?
通常、Debianシステムにユーザーを追加すると、の内容が/etc/skel/新しいユーザーのホームディレクトリにコピーされます。しかし/root/.bashrc、一致せず、一致/etc/skel/.bashrcし/root/.profileません/etc/skel/.profile。また、どちらのファイルも認識されていませんdpkg。それで彼らはどこから来たのですか?


5
ルート書き込み権限のみを持つファイルに行を追加し、スクリプトの実行を継続する方法
私はbashスクリプトを学習しようとしています。私は実用的な問題に取り組んでおり、ある時点でroot、書き込み許可が必要なファイルに行を追加する必要があります。 コードは次のようになります。 # some code echo "add this line to the code" >> fileName # some code どういうわけかスクリプトにrootパスワードを要求させ、パスワードを検証し、認証が成功したらファイルを変更することは可能ですか?その後、スクリプトはユーザーモードに戻り、コマンドの実行を続行します。

3
ルート/ homeディレクトリvs〜(チルド)
Scientific Linuxの仮想イメージを作成し、インストールが完了した後、これに遭遇しました。 [root@ftpserver home]# pwd /home [root]@ftpserver home]# ls 私cdが~それに入るとき、これを手に入れます: [root@ftpserver ~]# pwd /root 間の全体的な違いは何ですか/homeとは/root?

6
Ubuntuのroot以外のsudo設定の欠点/欠点
デフォルトでは、Ubuntuはユーザーがログインできるrootアカウントを作成しません。代わりに、ユーザーはsudo、管理アクセスを必要とするアクションを実行する必要があるときに使用します。 明らかに、Ubuntuの人々はこれは良いアイデアだと感じています。Ubuntuサイトで私が読んだすべてのことが、それが良いアイデアだと思う理由がたくさんあります(たとえば、RootSudo @ Ubuntu Ubuntu Wikiを参照)。 ただし、Debian、Gentooなど、他の多くの主流ディストリビューションでは、デフォルトでこのように設定されていません。その理由を理解しようとしています。Ubuntuのデフォルトのsudo-root設定がとても良い考えであるならば、なぜ他のすべての主流のディストリビューションもそれをしていないのですか?このため、このように設定しないことには大きな理由があると思います。しかし、私はこれについての詳細を与えるものを見つけるのに苦労しています。私が見つけているのは、それがどれほど素晴らしいかを語っている記事/投稿です... だから私の質問は:Ubuntuのsudoセットアップに他のディストリビューションがこのセットアップを使用できないようにする大きな問題(セキュリティ、機能制限など)はありますか。もちろん、過去30年間の動作とは異なるため、他のディストリビューションの採用が遅れている、または抵抗しているだけの場合は、単に素晴らしいアイデアかもしれません。それが事実なら、私はそれを知りたいです。
9 ubuntu  sudo  root 

1
tune2fs-大規模なext4ファイルシステムで予約する容量
を使用してファイルシステムに予約する容量についていくつかの質問があることは承知していますtune2fs -mが、一部のアドバイスは矛盾しており、一部rootはマウントされているファイルシステムにのみ関連しているようで、特にに特化したものはないようですext4。 私が問い合わせているドライブは、3つのハイブリッドSSD /ハードディスクで、1つのパーティションを使用ext4してフォーマットされ、メディアファイルにのみ使用されます。Root、homeとswap私は一人も残されるSSDドライブに、独自のパーティション内のすべてのです。 現在、3 TBのext4ファイルシステムでは、ディスク領域の5%が予約されています(デフォルト)が、これはなんと150 GBです。安全であれば、これを1%、つまり30 GBに減らして、120 GBを解放します。ファイルシステムは92%使用されており、残りの5%は予約済みスペースであることに注意してください。 この回答のアドバイスではext3、断片化を回避するために、ほぼフルのファイルシステムで予約領域を5%に設定するのが賢明であると示唆されています。次に、それext4はより効率的であると明示し、「ext4のマルチブロックアロケーターは、より断片化に強い」と明記しています。その後、何パーセントが適切かをアドバイスすることはしませんext4。 ext4適切なファイルシステムの断片化保護を維持しながら、3 TBのファイルシステムで予約済みドライブスペースを1%に減らしても安全かどうか知りたいのですが。 1%の30 GBの予約領域では不十分な場合、どれだけ安全なのでしょうか? ありがとう。

4
rootとしてリモートサーバーで変更を実行する方法
リモートマシンでrootとして変更を行わずにローカルマシンからスクリプト/コマンドを実行する方法があるかどうか疑問に思いますか? いくつかの背景 カピストラーノ経由でいくつかのタスクをセットアップしようとしていますが、sudoアクセスが必要です。約30台以上のサーバーがあり、手動で更新/etc/sudoersするのは面倒なので、このファイルをリモートで更新する方法があるかどうか疑問に思っていましたか?
8 sudo  root 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.