Отрицательные / недопустимые настройки Ubuntu без полномочий root sudo

По умолчанию Ubuntu не создает учетную запись root, к которой пользователь может войти. Вместо этого пользователи используют sudo когда им необходимо выполнить действия, требующие административного доступа.

Очевидно, что люди в Ubuntu считают, что это хорошая идея, и все, что я читал на сайте Ubuntu, дает множество причин, почему они считают, что это хорошая идея (например, RootSudo @ Ubuntu Wiki ).

Однако многие другие распространенные дистрибутивы, такие как Debian, Gentoo и т. Д., Не устанавливают этот способ по умолчанию, и я пытаюсь понять, почему. Если Ubuntu по умолчанию sudo-root setup – такая хорошая идея, почему не все другие дистрибутивы mainstream тоже делают это? Это заставляет меня думать, что могут быть веские причины, чтобы НЕ настраивать его таким образом; но у меня проблемы с поиском чего-либо, что дает какие-либо подробности об этом. Все, что я нахожу, это статьи / сообщения, в которых говорится о том, как это здорово …

Поэтому мой вопрос: есть ли серьезные проблемы с настройкой sudo Ubuntu (неуверенность, функциональные ограничения и т. Д.), Которые не позволяют другим дистрибутивам использовать эту настройку, и если да, то каковы они? Конечно, может быть просто отличная идея, что другие дистрибутивы просто не спешили забирать или сопротивляться, потому что это отличается от того, как дела работали последние 30 лет. Если это так, я бы хотел это знать.

6 Solutions collect form web for “Отрицательные / недопустимые настройки Ubuntu без полномочий root sudo”

Единственный не субъективный недостаток, который я знаю, заключается в том, что когда пользователь root не имеет установленного пароля, он разрешает доступ к однопользовательскому режиму без пароля.

Поистине безопасная машина будет находиться в заблокированном случае, отключена загрузка со сменных носителей, пароль BIOS, установленный для предотвращения изменений, пароль паролей загрузчика, чтобы предотвратить изменение cmdline загрузки ядра (так что без добавления init=/bin/sh ) , и для доступа к однопользовательскому режиму потребуется пароль.

В основном, sudo предоставляет вам административные привилегии. Если у вас нет учетной записи root, а у вашего пользователя ALL=(ALL) ALL в /etc/sudoers , то ваш пользователь является суперпользователем. Это не рекомендуется, так как вы можете выполнять команды с правами администратора, используя пароль пользователя sudo и YOUR.

Администратор ДОЛЖЕН настроить sudo для того, чтобы допускать некоторые команды для пользователей, но некоторые административные задачи будут только root , поэтому root – настоящий суперпользователь .

Реальная проблема заключается в том, что привилегии являются привилегией. В защищенной системе MOST будет всего 1 суперпользователь, и это будет root .

См. Это

В этих других дистрибутивах, которые вы упомянули, желательно создать (или, скорее, раскомментировать) строку в /etc/sudoers , которая дает неограниченному доступу к групповому wheel , а затем добавляет себя в эту группу.

Это не только эксклюзивно для Linux, но и стандарт на * BSD, и я верю даже в Mac OS X (не уверен в последнем, поскольку я не использую Macs регулярно).

Когда вы используете vi вместо visudo для редактирования / etc / sudoers в удаленной системе и испортите синтаксис, вы больше не можете использовать sudo или использовать su, так как нет корневого пароля.

Я сделал это. Я узнал из этого. Он сгорел. 🙂

Я подозреваю, что это в основном вопрос инерции. Когда-то команда sudo не существовала, поэтому учетная запись root должна была быть настроена с паролем. Согласно «Краткой истории Судо» , ссылающейся на эту статью в Википедии , sudo была впервые реализована примерно в 1980 году, но, вероятно, она не получила широкого распространения до 1990-х годов.

Возможно, существует тенденция рассматривать sudo как дополнительное удобство, а не как нечто, что должно быть в центре управления системами.

Как отметил малтм, на этот вопрос (по большей части) уже был дан ответ: какой самый безопасный способ получить права root: sudo, su или login?

  • Как изменить thisName @ HostName ~ $
  • Акции Samba - доступ к пользователям невозможен
  • Инструмент для отображения каждой информации электронной почты, отправленной с сервера.
  • Почему logcheck сообщает о успешных входах в Орду?
  • неверная SSL_версия, указанная в /usr/share/perl5/IO/Socket/SSL.pm строке 332
  • Кто приостанавливает мои программы, когда я переключаюсь на другую сессию X?
  • Перенос всей группы томов LVM2 на RAID5
  • Подключение к локальной сети WPA2 на Ubuntu с помощью Fluxbox
  • Не удалось экспортировать FUSE через NFS
  • Как должны быть добавлены исполняемые файлы под / opt в путь?
  • Apache server 32 двоичные файлы против 64 двоичных файлов? какая разница
  • Linux и Unix - лучшая ОС в мире.