Teraz prosta odpowiedź! Nie ma możliwości, aby coś popsuć lub przerobić instalację.
Wystarczy wpisać hasło kilka razy, a już nigdy nie będziesz musiał go wpisywać! Umożliwi to dodanie lokalnego konta administratora do grupy „root”, która następnie nie będzie komentować z szablonu, który pozwoli całej grupie administratora na „root”. Możesz przeczytać moje obawy dotyczące bezpieczeństwa / rozwiązania tej procedury w dalszej części tego postu.
% nazwa użytkownika i jest globalną zmienną dla twojej nazwy użytkownika (zamień ją na żądaną nazwę użytkownika)
Krok 1: Otwórz okno terminala, a następnie wpisz „ sudo usermod -a -G root %username%
”
Krok 2: Następnie skopiuj / wklej to ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Krok 2 LUB wpisz
sudo nano /etc/pam.d/su`
Przejdź do linii 19 i usuń „#” wcześniej # auth sufficient pam_wheel.so trust
(może to być inny numer linii dla niektórych)
* Pierwsze polecenie dodaje twoją% username% do grupy „root”
Druga / trzecia komenda pozwala wszystkim członkom grupy „root” być superużytkownikiem bez hasła, a jedynie zezwala użytkownikowi „root” na uprawnienia do uwierzytelniania.
Przypis końcowy:
Nie zadzieraj z /etc/sudoers
... Istnieje wiele kontroli / sald, przez które musi przejść uwierzytelnianie „su”. Uwierzytelnianie superużytkownika wykorzystuje tę samą procedurę pam.d, co wszystkie inne uwierzytelnienia logowania. „/etc/security/access.conf” ma układ do kontroli dostępu za pośrednictwem komunikacji tcp / ip (192.168.0.1) i usług telnet (tty1 i tty2 i tty3 ... itd.) Umożliwia to bardziej precyzyjne filtrowanie według aplikacji za pomocą protokołu transportowego. Jeśli zależy Ci na bezpieczeństwie, należy je skierować na zagrożenia zdalne / kodowe, a nie na kogoś, kto faktycznie dotyka komputera po wyjściu z pokoju !!!
Jedzenie na paranoję (nie wpisuj tego, po prostu go przejrzyj):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ To blokuje dostęp do konsoli każdemu, kto nie jest członkiem systemu lub użytkownika root. Czasami programy instalują nazwy użytkowników / grupy, które są wykorzystywane!