Waarom maakt Debian niet standaard de ' wheel ' groep aan?

Het lijkt een Unix-traditie te zijn dat automatisch een wielgroep wordt gemaakt, maar Debian (en kinderen natuurlijk) “doen dat niet. Is er ergens een grondgedachte? Waar heb je deze traditie nog meer afgedankt?

Antwoord

Sommige Unix-systemen staan alleen leden van de wheel groep toe om su te gebruiken. Andere staan iedereen toe su als ze het wachtwoord van de doelgebruiker kennen. Er zijn zelfs systemen waarbij het zich in de wheel groep bevindt, root-toegang zonder wachtwoord geeft; Ubuntu doet dit, behalve dat de groep heet sudo (en heeft geen id 0).

Ik denk dat wheel meestal een BSD is ding. Linux is een mix van BSD en System V, en de verschillende distributies hebben verschillende standaardbeleidsregels met betrekking tot het verlenen van root-toegang. Debian implementeert niet standaard een wielgroep; als je het wilt inschakelen, verwijder dan het commentaar op de auth required pam_wheel.so regel in /etc/pam.d/su.

Reacties

  • rhel heeft een wielgroep en ook sudo, waarin je de hele wielgroep wachtwoordloos kunt maken. Ik ' m volg je punt niet sorry ..
  • In Ubuntu 15.10 herstelt het verwijderen van commentaar op deze regel de wielgroep niet. Maar u kunt de " root " groep dupliceren in / etc / group wheel:x:0:root en wijzig het /etc/pam.d/su-bestand als auth required pam_wheel.so group=wheel, (verwijder de opmerking ervoor).
  • Je hoeft de groep om gebruik te maken van de sudo groep in plaats daarvan voor pam doeleinden. Voeg gewoon group=sudo toe na de instructie. bijv. om leden van de sudo groep toe te staan su zonder wachtwoord, verwijder / wijzig gewoon de regel in /etc/pam.d/su als volgt: auth sufficient pam_wheel.so trust group=sudo
  • Allemaal waar, en het bestaat in Ubuntu 16.04 LTS maar lijkt niet hetzelfde te zijn als voorheen. sudoers is de manier om dit nu te beheren (september 2017).
  • @SDsolar Deze hasn ' is niet gewijzigd in Ubuntu: /etc/sudoers is altijd de manier geweest om root-toegang te controleren. Maar aangezien de standaard sudoers iedereen in de sudo -groep toestaat root te worden, kunt u roottoegang beheren door de lijst met gebruikers te beheren die in de sudo groep.

Antwoord

Omdat wiel is een instrument van onderdrukking! Van info su:

Waarom GNU “su” de “wheel” -groep niet ondersteunt

(Dit gedeelte is van Richard Stallman.)

Soms proberen een paar gebruikers de totale macht over de rest te behouden. In 1984 besloten een paar gebruikers van het MIT AI-lab bijvoorbeeld de macht te grijpen door het operatorwachtwoord op het Twenex-systeem te wijzigen en het voor alle anderen geheim te houden. (Ik was in staat om deze coup te dwarsbomen en de macht terug te geven aan de gebruikers door de kernel te patchen, maar ik zou niet weten hoe ik dat in Unix moet doen.)

Maar af en toe vertellen de heersers het aan iemand. Onder het gebruikelijke su-mechanisme kan iemand, zodra hij het root-wachtwoord leert die sympathiseert met de gewone gebruikers, de rest vertellen. De “wielgroep” -functie zou dit onmogelijk maken en zo de macht van de heersers versterken.

Ik sta aan de kant van de massa, niet die van de heersers. Als je gewend bent om de bazen en sysadmins in wat ze ook doen, misschien vind je dit idee in het begin vreemd.

Zie ook de Debian-referentie . Hoe dan ook, de sudo -groep is ingebouwd, dus wie heeft wheel nodig?

Opmerkingen

  • Ik weet niet ' de geschiedenis, maar ik betwijfel of dit citaat de echte reden is waarom Debian niet ' t implementeer de wheel groep standaard. (Debian ' s su ondersteunt de wheel groep, het ' is gewoon niet standaard ingeschakeld.) Hoe dan ook rms ' s redenering is misschien van toepassing op MIT in de jaren tachtig, maar ' is niet van toepassing op de meeste plaatsen waar niet alle gebruikers kunnen worden vertrouwd en waar alomtegenwoordige internettoegang betekent dat beveiliging moet worden beschermd tegen aanvallers van over de hele wereld.
  • Best goed. Hah.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *