タグ付けされた質問 「sudo」

sudo-スーパーユーザー権限でコマンドを実行します。


7
「ホイール」グループはどこでその名前を取得しましたか?
wheel* nixのコンピュータ上のグループは、通常のルートのようなアクセスのいくつかの並べ替えを基を意味します。一部の* nixでは実行権限を持つユーザーのグループであると聞きましたsuが、Linuxでは誰でもあるようです(もちろん、rootパスワードが必要ですが)。私が使用したLinuxディストリビューションでは、デフォルトで使用する権利があるグループのようsudoです。sudoersそれらのためのエントリがあります: %wheel ALL=(ALL) ALL しかし、それはすべて接線です。私の実際の質問は次のとおりです。このグループはなぜ呼ばれwheelますか?以前にさまざまな説明を聞いたことがありますが、それらのいずれかが正しいかどうかはわかりません。誰が用語の実際の歴史を知っていますか?
220 sudo  history  group  su 

13
パスワードプロンプトなしでルートとして特定のプログラムを実行する方法は?
パスワードなしでsudoとして何かを実行する必要があるので、これを使用visudoしてsudoersファイルに追加しました: MYUSERNAME ALL = NOPASSWD: /path/to/my/program それから私はそれを試してみました: $ sudo /path/to/my/program [sudo] password for MYUSERNAME: なぜパスワードを要求するのですか?パスワードを要求せずに、root以外のユーザーでrootとしてコマンドを実行/使用するにはどうすればよいですか?
169 sudo 

7
「sudo」で$ PATHを保持する方法は?
/ opt / godi / sbin(カスタムディレクトリ)にインストールされたプログラムを実行する必要があります。次の行を.bashrcファイルに追加して、そのディレクトリをPATHに追加する場合 export PATH=$PATH:/opt/godi/bin:/opt/godi/sbin その後、コマンドを正常に実行しようとすることができます(sudoが必要であるため失敗します)。ただし、sudoを使用しようとすると: sudo godi_console 次のエラーが表示されます sudo: godi_console: command not found sudoを使用した後にPATH変数を調べると、通常のユーザーと同じPATHが含まれていないことがわかります。 $ sudo sh # echo $PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin PATHが同じではないのはなぜですか?私は何か間違っていますか?私はDebian Jessieを使用していますが、残念ながら、sudoにgodi_consoleへの絶対リンクを渡すことで問題を回避することはできません。godi_console自体も正しく設定されているPATHに依存しているためです。
123 sudo  path 

8
ルート権限を取得する最も安全な方法は次のとおりです:sudo、su、またはlogin?
特権のないユーザーが危険にさらされた場合でも、rootアカウントを安全に保持したいと思います。 Ubuntuでは、デフォルトで「セキュリティ上の理由」のためにのみsudoを使用できます。ただし、テキストモードコンソールでログインを使用するよりも安全かどうかはわかりません。攻撃者が通常のユーザーとしてコードを実行できる場合、問題が発生する可能性があります。たとえば、エイリアスの追加、私のPATHへの追加、LD_PRELOADとX11キーロガーの設定などです。私が見ることができる唯一の利点はタイムアウトですので、ログアウトすることを決して忘れません。 私はsuについて同じ疑問を抱いていますが、時間制限さえありません。一部の操作(特にIOリダイレクション)はsuではより便利ですが、セキュリティ面ではこれはさらに悪いようです。 テキストモードコンソールへのログインが最も安全であるようです。攻撃者がPATHまたはLD_PRELOADを制御できる場合、initによって開始されるため、彼はすでにrootです。keypressイベントは、Xで実行されているプログラムによってインターセプトすることはできません。Xで実行されているプログラムが[ctrl] + [alt] + [f1]をインターセプトできるかわかりません(コンソールのようなフルスクリーンウィンドウを開く)またはWindowsの[ctrl] + [alt] + [del]のように安全です。それに加えて、私が見る唯一の問題はタイムアウトがないことです。 だから私は何かが欠けていますか?Ubuntuの連中がsudoのみを許可することにしたのはなぜですか?いずれかの方法のセキュリティを向上させるにはどうすればよいですか? SSHはどうですか?従来、rootはSSH経由でログインできません。しかし、上記のロジックを使用すると、これは最も安全なことではありません。 SSHを介してルートを許可する テキストモードに切り替える ルートとしてログイン 他のマシンへのssh ルートとしてログインしますか?
120 security  sudo  login  su  privileges 

7
書き込み権限のないファイルへのstdoutのリダイレクト
書き込み権限を持たずにファイルを変更しようとすると、エラーが発生します。 > touch /tmp/foo && sudo chown root /tmp/foo > echo test > /tmp/foo zsh: permission denied: /tmp/foo rootとしてコマンドを実行するため、sudoingは役に立ちませんが、シェルはstdoutのリダイレクトを処理し、とにかくファイルを開きます: > sudo echo test > /tmp/foo zsh: permission denied: /tmp/foo ルートとしてシェルを開き、その方法でファイルを操作する以外に、書き込み権限のないファイルにstdoutをリダイレクトする簡単な方法はありますか? > sudo su # echo test > /tmp/foo

8
Linuxでの `fakeroot`コマンドの必要性
なぜfakeroot命令が必要なのですか?単純にsudoor suコマンドを使用することはできませんか? マニュアルページには次のように書かれています: fakeroot- ファイル操作のためのルート権限を偽装する環境でコマンドを実行する About.comのコメント: 偽のルート環境を提供します。このパッケージは、次のようなことを可能にすることを目的としています。dpkg-buildpackage -rfakerootつまり、パッケージビルドのルートになる必要をなくすことです。これは、設定することによって行われるLD_PRELOADまでlibfakeroot.soのラッパーを提供している、getuid、chown、chmod、mknod、stat、...、それによって偽のルート環境を作成します。これのいずれかを理解していない場合、あなたは必要ありませんfakeroot! 私の質問は、それを単純なsuものとsudoそうでないものを解決する特別な目的は何ですか?たとえば、ubuntuにインストールされているすべてのパッケージを再パックするには、次のコマンドを使用します。 $ fakeroot -u dpkg-repack `dpkg --get-selections | grep install | cut -f1` 次のように、fakerootの代わりにsudoまたはsuを使用して上記のコマンドを実行できますか? $ sudo dpkg-repack `dpkg --get-selections | grep install | cut -f1` 編集: ランニング: $ sudo dpkg-repack `dpkg --get-selections | grep install | cut -f1` 私にこのエラーを与えます: 制御ディレクトリに不正なアクセス権700があります(> = 0755および<= …
93 sudo  su 

3
su vs sudo -s vs sudo -i vs sudo bash
次のコマンドの違いは何ですか: su sudo -s sudo -i sudo bash 私suはルートパスワードを知る必要があることを知っています、そしてsudo私はsudoersファイルにいなければなりませんが、一度実行すると違いは何ですか? 私は違いがあることを知っているsuとsudo -s私のホームディレクトリがあるので/root、私が実行した後su、私のホームディレクトリがまだある/home/mynameの後はsudo -s。しかし、これは私が見逃している根本的な違いの症状にすぎないと思う。
89 sudo  su 

9
ユーザー名がsudoersファイルにありません。このインシデントは報告されます
VMware Playerを使用してラップトップでUbuntu 12.04を実行しています。理由はわかりませんが、Ubuntuを使用するために通常ログインするアカウントに加えて、「ユーザーアカウント」というアカウントがあります。まあそれは単なるサイドコメントでしたが、基本的に私がやろうとしているのは、Ubuntuにncursesライブラリをインストールすることです。次のコマンドラインを使用してncursesをインストールしようとしました。 sudo apt-get install libncurses5-dev sudo apt-get install ncurses-dev 上記のコマンドを使用してncursesを2回インストールしようとすると、ターミナルで次のプロンプトが表示されました。 [sudo] password for username パスワードを入力すると、次のメッセージが表示されます。 username is not in the sudoers file. This incident will be reported. これまでのところ、次のリンクの指示に従ってルートユーザー(「スーパーユーザー」)アカウントを有効にしてみました。https://help.ubuntu.com/community/RootSudo リンクが提案することのいくつかを次に示します。 他のユーザーにsudoの実行を許可します。コマンドラインに次のように入力します。 sudo adduserユーザー名sudo または sudo adduserユーザー名sudo 別のユーザーとしてログインします。コマンドラインに次のように入力します。 sudo -i -uユーザー名 ルートアカウントを有効にします。コマンドラインに次のように入力します。 sudo -i または sudo passwd root 上記のコマンドラインをすべて試しましたが、各コマンドを入力した後、パスワードの入力を求められました。パスワードを入力した後、ncursesをインストールしようとしたときと同じメッセージを受け取りました。 fsolano …
85 sudo 

2
sudoersファイルを直接変更するのではなく、visudoを使用する必要があるのはなぜですか?
あなたが誰が使用sudoできるか、そして彼らがそれで何ができるかを変更したいなら、あなたは使用すべきであると理解していますvisudo。/ etc / sudoersファイルを自分で直接変更することは想定されていません。 visudoファイルを直接変更しても何ができないのですか?何がうまくいかないのでしょうか?
83 sudo 

2
sudo suを実行する正当な理由はありますか?
ルートアカウントが無効になっているマシンでルートシェルを起動するには、次のいずれかを実行できます。 sudo -i:対話型ログインシェルを実行します(読み取り/root/.bashrcと/root/.profile) sudo -s:非ログインインタラクティブシェルを実行します(読み取り/root/.bashrc) Ubuntuの世界ではsudo su、ルートシェルを取得する方法として提案されていることがよくあります。1つが実行するのに、なぜ2つの別々のコマンドを実行するのですか?私が知る限り、はとsudo -i同等sudo su -でsudo -sあり、と同じsudo suです。 唯一の違いは次のとおりです(sudo -i左側とsudo su -右側を比較): sudo -s(左)とsudo su(右)の比較: 主な違い(SUDO_foo変数とを無視LS_COLORS)はXDG_foo、sudo suバージョンのシステム変数のようです。 その違いがかなりエレガントなものを使用することを保証するケースはありますsudo suか?(よくあることですが)他の人に安全に、走っても意味がない、sudo suまたは何かが足りないと伝えてもいいですか?

2
su options-別のユーザーとしてコマンドを実行する
スクリプトから別のユーザーとしてコマンドを実行する方法を考えていました。 スクリプトの所有者をルートとして設定しています。また、スクリプト内で次のコマンドを実行して、hudsonユーザーとしてコマンドを実行しています。 su -c command hudson これは正しい構文ですか?
75 bash  scripting  su  sudo 

3
sudoの内部はどのように機能しますか?
sudo内部的にはどのように機能しますか?どうして、rootパスワードを持たなくてもrootになることができるのsuでしょうか?どのシステムコールなどがプロセスに関与していますか?Linuxの大きなセキュリティホールではありませんか(たとえば、sudo通常の処理を実行するだけsudoで、特権のないユーザーのパスワードを要求しない、非常に多くの修正プログラムをコンパイルできないのはなぜですか)。 loginとsu internalsを読みました。また、sudoの使用方法を読んでいます。しかし、タイトルにもかかわらず、彼らは主の間の違いに対処suしてsudo。
74 sudo  root  privileges 

5
Vimの内部からルートになる
時々/etc、Vim を使用して設定ファイルの編集を開始しますが、Vimのsudo起動に使用することを忘れています。避けられない結果は、編集を終了した後、ファイルを保存する権限がないという恐ろしい通知に遭遇することです。 ほとんどの編集は十分に小さいので、Vimを終了し、rootとしてすべてをやり直します。もちろん、書き込み可能な場所に保存してからルートとしてコピーすることもできますが、それはやや面倒です。 しかしsudo、変更を破棄することなく、Vimの内部からrootになるか使用する簡単な方法があると確信しています。メソッドがsudoユーザー用に設定されていることに依存しない場合は、さらに良いでしょう。
72 vim  sudo  root 

18
ルートパスワードを変更できないルートアクセス?
サーバーで少し問題が発生しています。一部のユーザーはsudo、たとえばrootになり、rootになることができるはずですが、rootパスワードを変更できないという制限があります。つまり、他のユーザーが何をしても、そのサーバーにログインしてrootになることができるという保証です。 それは可能ですか?
66 ubuntu  security  sudo 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.