Wydaje się być tradycją uniksową, że grupa kół jest tworzona automatycznie, ale Debian (i dzieci, oczywiście) tego nie robi. Czy jest gdzieś uzasadnienie? Gdzie jeszcze widziałeś tę tradycję odrzuconą?
Wydaje się być tradycją uniksową, że grupa kół jest tworzona automatycznie, ale Debian (i dzieci, oczywiście) tego nie robi. Czy jest gdzieś uzasadnienie? Gdzie jeszcze widziałeś tę tradycję odrzuconą?
Odpowiedzi:
Niektóre systemy uniksowe zezwalają na korzystanie tylko członkom wheel
grupy su
. Inne pozwalają każdemu na użycie, su
jeśli znają hasło użytkownika docelowego. Istnieją nawet systemy, w których bycie w wheel
grupie zapewnia dostęp do roota bez hasła; Ubuntu robi to, z tą różnicą, że grupa jest nazywana sudo
(i nie ma identyfikatora 0).
Myślę, że wheel
to głównie sprawa BSD. Linux jest mieszanką BSD i Systemu V, a różne dystrybucje mają różne domyślne zasady w odniesieniu do udzielania dostępu do konta root. Debian domyślnie nie implementuje grupy kół; jeśli chcesz to włączyć, usuń komentarz z auth required pam_wheel.so
linii /etc/pam.d/su
.
wheel:x:0:root
i zmodyfikować plik /etc/pam.d/su jako auth required pam_wheel.so group=wheel
(usuwając wcześniej komentarz).
wheel
grupy, aby korzystać z sudo
grupy w jej miejscu do pam
celów. Wystarczy dodać group=sudo
następujące oświadczenie. np. aby pozwolić członkom sudo
grupy na su
bez hasła, po prostu odkomentuj / zmodyfikuj linię w /etc/pam.d/su
następujący sposób:auth sufficient pam_wheel.so trust group=sudo
sudoers
jest sposobem na kontrolowanie tego teraz (wrzesień 2017 r.).
/etc/sudoers
zawsze był sposób na kontrolowanie dostępu do roota. Ponieważ jednak domyślnie sudoers
zezwala wszystkim użytkownikom sudo
na stanie się rootem, możesz kontrolować dostęp do roota, zarządzając listą użytkowników należących do sudo
grupy.
Ponieważ koło jest narzędziem ucisku! Od info su
:
Dlaczego GNU „su” nie obsługuje grupy „koła”
(Ta sekcja autorstwa Richarda Stallmana.)
Czasami kilku użytkowników próbuje utrzymać całkowitą moc nad resztą. Na przykład w 1984 r. Kilku użytkowników laboratorium MIT AI postanowiło przejąć władzę, zmieniając hasło operatora w systemie Twenex i utrzymując je w tajemnicy przed wszystkimi innymi. (Byłem w stanie udaremnić ten zamach stanu i oddać moc użytkownikom z powrotem poprzez łatanie jądra, ale nie wiedziałbym, jak to zrobić w Uniksie).
Jednak czasami władcy komuś o tym mówią. Zgodnie ze zwykłym mechanizmem „su”, gdy ktoś pozna hasło roota, które sympatyzuje ze zwykłymi użytkownikami, może powiedzieć resztę. Funkcja „grupy kół” uniemożliwiłaby to, a tym samym umocniłaby siłę władców.
Jestem po stronie mas, a nie władców. Jeśli jesteś przyzwyczajony do wspierania bossów i sysadminów we wszystkim, co robią, na początku może się to wydawać dziwne.
Zobacz także Debian Reference . W każdym razie sudo
grupa jest wbudowana, więc kto potrzebuje wheel
?
wheel
domyślnie nie implementuje grupy. (Debian su
obsługuje wheel
grupę, po prostu domyślnie nie jest włączona.) W każdym razie rozumowanie rms może dotyczyć MIT w latach 80., ale nie dotyczy większości miejsc, w których nie można ufać wszystkim użytkownikom, a powszechny dostęp do Internetu oznacza, że bezpieczeństwo musi chronić przed atakującymi z całego świata.