Miért nem hozza létre a Debian alapértelmezés szerint a ' kerék ' csoportot?

Úgy tűnik Unix hagyomány , hogy a kerékcsoport automatikusan létrejön, de a Debian (és a gyerekek természetesen) nem csinálják. Van valahol valami indoklás? Hol láttátok még ezt a hagyományt elvetni?

Válasz

Egyes unix rendszerek csak az wheel csoport tagjai engedélyezik a su használatát. Mások megengedik, hogy bárki használhassa a su ha tudják a megcélzott felhasználó jelszavát. Vannak olyan rendszerek is, amelyekben az wheel csoportba tartozók jelszó nélküli root hozzáférést biztosítanak; az Ubuntu ezt teszi, kivéve, A csoport neve sudo (és nincs “0” azonosítója).

Szerintem wheel többnyire BSD dolog. A Linux a BSD és a System V keveréke, és a különféle disztribúciók eltérő alapértelmezett irányelvekkel rendelkeznek a root hozzáférés megadásával kapcsolatban. A Debian véletlenül nem valósít meg kerékcsoportot; ha engedélyezni akarja, akkor a auth required pam_wheel.so sort írja le a /etc/pam.d/su mezőből.

Megjegyzések

  • Az rhel rendelkezik kerékcsoportokkal és sudo-val is, amelyekben az egész kerékcsoportot jelszómentessé teheti. <

nem követem a pontodat, bocsánat ..

  • Az Ubuntu 15.10-ben ennek a sornak a meg nem jegyzése nem állítja vissza a kerékcsoportot. De lemásolhatja a " root " csoportot az / etc / group wheel:x:0:root és módosítsa az /etc/pam.d/su fájlt auth required pam_wheel.so group=wheel néven (az előző megjegyzés eltávolítása).
  • Nem kell létrehoznia az wheel csoport a sudo csoport használatára a helyén pam célokra. Csak adja hozzá az utasítás után a következőt: group=sudo. például. hogy a sudo csoport tagjai jelszó nélkül su engedélyezhessék, egyszerűen törölje a megjegyzést / módosítsa a sort a /etc/pam.d/su az alábbiak szerint: auth sufficient pam_wheel.so trust group=sudo
  • Minden igaz, és létezik az Ubuntu 16.04 LTS-ben, de úgy tűnik, hogy nem ugyanaz, mint korábban. A sudoers a módja ennek ellenőrzésére most (2017. szeptember).
  • @SDsolar Ez nem változott ' Ubuntu: /etc/sudoers mindig is a root hozzáférés vezérlésének módja volt. De mivel az alapértelmezett sudoers lehetővé teszi, hogy a sudo csoportban bárki gyökérré váljon, a root hozzáférést a felhasználók listájának kezelésével szabályozhatja a sudo csoportban.
  • Válasz

    Mivel a kerék az elnyomás eszköze! From info su:

    Miért nem támogatja a GNU “su” a “kerék” csoportot

    (Ezt a részt Richard Stallman készítette.)

    Előfordul, hogy a felhasználók közül néhányan megpróbálják a többit teljes erőben tartani. Például 1984-ben az MIT AI laboratórium néhány felhasználója úgy döntött, hogy megragadja az energiát azáltal, hogy megváltoztatja a Twenex rendszer kezelői jelszavát, és titokban tartja mindenki előtt. (A kernel javításával sikerült meghiúsítanom ezt a puccsot, és hatalmat adni a felhasználóknak, de nem tudnám, hogyan kell ezt megtenni a Unixban.)

    Azonban időnként az uralkodók mégis mondanak valakinek. A szokásos “su” mechanizmus szerint, ha valaki megtanulja a root jelszót, aki szimpatizál a hétköznapi felhasználókkal, a többit meg tudja mondani. A “kerékcsoport” funkció ezt lehetetlenné tenné, és ezáltal megerősítené az uralkodók hatalmát.

    A tömegek oldalán állok, nem az uralkodókénál. Ha megszokta a főnökök és rendszergazdák, bármit is csinálnak, elsőre furcsának találhatja ezt az ötletet.

    Lásd még a Debian-hivatkozás . Egyébként a sudo csoport be van építve, így kinek van szüksége a wheel -re?

    Megjegyzések

    • Nem tudom ' nem ismerem az előzményeket, de kétlem, hogy ez az idézet az igazi oka annak, hogy a Debian nem ' t alapértelmezés szerint ne valósítsa meg az wheel csoportot. (Debian ' s su támogatja az wheel csoportot, ' csak alapértelmezés szerint nincs engedélyezve.) Egyébként rms okfejtés az 1980-as években az MIT-re is vonatkozhat, de nem ' nem vonatkozik a legtöbb helyre, ahol nem lehet megbízni minden felhasználóban, és a mindenütt elérhető internet-hozzáférés azt jelenti, hogy a biztonságot meg kell védeni a világ minden tájáról érkező támadókkal szemben. Hah.

    Vélemény, hozzászólás?

    Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük