Использование su и sudo

Что ещё нужно системному администратору --- совершать действия от лица суперпользвателя. Нехорошо заходить в программе login от лица root. Обычно это требуется, если никаких других вариантов нет. А в принципе рекомендуется захдить в пользователя, а потом получать рутовые привилегии. Как это делать: мы знаем, что у нас есть такая штука как setuid, и, видимо, надо использовать какую-то прграмму, котрая будет сетуидная, запуская её, она будет от лица рута, и дальше уже сможет дать пользователю права. Таких команд две: su и sudo.

su

Первая, switch user, позволяет получить права любого пользователя, введя его пароль. На su существует control, который позволяет делать четыре вещи: restricted --- только рут может делать su, wheelonly --- только члены группы wheel, wheel --- запускать могут все, только члены группы wheel могут приобретать рута, и public --- все могут запускать для всего. Команда su позволяет всего лишь выполнить шелл, запущенный от указанного пользователя, или одну команду от оного. ALT-specific: команда su без параметров даёт только права суперпользователя, но окружение остаётся тем же. По идее это несекьюрная штука, поскольку можно модифицировать окружение таким образом, что выполнив su, из под рута что-нибудь не то сделаете. Чтбы при выполнении команды su получить окружение пользователя (войти в login shell пользователя), над делать su -.

Login shell

Когда пользователь регистрируется в системе, первым делом запускается shell, который прописан в passwd. Когда это было в терминале, это было логично. Когда пошло поветрие делать графический интерфейс в качестве основного, и регистрирование в системе тоже графическое, то всё равн запускатеся shell, который, к примеру, выполняет скрипты инициализации графической сессии пользователя, и дальше всё остальное. Этот шелл отличается от других шеллов, запущенных пользователем, даже именем в списке прцессов (к нему приписывается - в начале).

Login shell замечает, что он login, и выполняет несколько больше файлов.

sudo

sudo намного хитрее. Она позв. выполнять отдельные команды от лица отдельных польз. отдельным категориям польз. Лектор, например, польз. командой sudo для разрешения монтирования cdrom. Подобные права можно дать всем польз., группе польз., отд. польз., при этом можно делать разные вещи: часть окр. прибить, часть заменить.

Как запускать иксовые прграммы пд рутм: через sudo.

Дима Левин очень не любит sudo, его не исп., для исп. заводит спец. польз. для исп. sudo, и ещё одного, который делает только то, что надо. Просто прблема в том, чтом можно вероятн что-то хитрое сделать.

Лектор исп. sudo в реальной жизни, чтобы сделать гибкие настр. сети а ноутбуке. Есть нутбук, который работает дмА, в дороге, через gprs. Ва льте это делается предв. настр. профилей, осталось только дать обычному польз. service network restartwith.

Есть прблема, связанная sudo, связанная с тем, что надо ред. его командой visudo, не vi /etc/sudoers.

%group --- польз. члены группы.

Когда делается sudo, то перетаскиваются перем. DISPLAY и XAUTHORITY, как прописано в /tc/sudoers

Ещё одним пололж. свойством sudo явл. то, что исп. пароль польз.

Если вы говорите sudo su - , то получаете не только норм. окружение, но и живые DISPLAY и XAUTHORITY.

Лектор забыл сказать пр su, пчему у альта всё по стсандарту, а у стальных не по стандарту. У людей, которые привыкли делать su в убунте, дебиане или федоре, сраду после этог делают ifconfig, ip и так далее. Если же так сказать в альте, то но скажет file not found, потому что /sbin и /usr/sbin нет в окружении, и очень пугаются.


Сведения о ресурсах

Готовность (%)

Продолжительность (ак. ч.)

Подготовка (календ. ч.)

Полный текст (раб. д.)

Предварительные знания

Level

Maintainer

Start date

End date

9

1

1

1

1

MaximByshevskiKonopko, ОльгаТочилкина, MaximByshevskiKonopko


CategoryLectures CategoryPspo CategoryMpgu CategoryUneex