Parece ser tradição do Unix que um grupo wheel é criado automaticamente, mas Debian (e as crianças, naturalmente) não o faz. Existe um fundamento lógico em algum lugar? Onde mais você viu essa tradição ser descartada?
Resposta
Alguns sistemas Unix permitem que apenas membros do grupo wheel
usem su
. Outros permitem que qualquer pessoa use su
se eles souberem a senha do usuário alvo. Existem até sistemas em que estar no grupo wheel
concede acesso root sem senha; o Ubuntu faz isso, exceto que o grupo é chamado de sudo
(e não tem id 0).
Eu acho que wheel
é principalmente um BSD coisa. Linux é uma mistura de BSD e System V, e as várias distribuições têm políticas padrão diferentes com relação à concessão de acesso root. Acontece que o Debian não implementa um grupo wheel por padrão; se quiser habilitá-lo, descomente a linha auth required pam_wheel.so
em /etc/pam.d/su
.
Comentários
Resposta
Porque a roda é uma ferramenta de opressão! De info su
:
Por que GNU “su” não suporta o grupo “wheel”
(Esta seção é de Richard Stallman.)
Às vezes, alguns dos usuários tentam ter poder total sobre todo o resto. Por exemplo, em 1984, alguns usuários do laboratório de IA do MIT decidiram tomar o poder alterando a senha do operador no sistema Twenex e mantendo-a em segredo de todos os outros. (Consegui frustrar esse golpe e devolver poder aos usuários corrigindo o kernel, mas não saberia como fazer isso no Unix.)
Entretanto, ocasionalmente os governantes dizem a alguém. No mecanismo `su” usual, uma vez que alguém descobre a senha de root que simpatiza com os usuários comuns, ele ou ela pode contar o resto. O recurso de “grupo de roda” tornaria isso impossível e, assim, cimentaria o poder dos governantes.
Estou do lado das massas, não dos governantes. Se você está acostumado a apoiar os chefes e administradores de sistemas em tudo o que fazem, você pode achar essa ideia estranha no início.
Veja também Referência Debian . De qualquer forma, o grupo sudo
é integrado para quem precisa de wheel
?
Comentários
- Eu não ' não conheço a história, mas duvido que essa citação seja a verdadeira razão pela qual o Debian não ' t implemente o grupo
wheel
por padrão. (Debian ' ssu
suporta o grupowheel
, ele ' não está habilitado por padrão.) De qualquer forma rms ' O raciocínio pode se aplicar ao MIT na década de 1980, mas não ' t se aplica à maioria dos lugares onde nem todos os usuários são confiáveis e a acessibilidade onipresente à Internet significa que a segurança precisa ser protegida contra invasores de todo o mundo. - Muito bom. Hah.
wheel:x:0:root
e modifique o arquivo /etc/pam.d/su comoauth required pam_wheel.so group=wheel
, (removendo o comentário anterior).wheel
grupo para fazer uso do gruposudo
em seu lugar parapam
propósitos. Basta adicionargroup=sudo
após a declaração. por exemplo. para permitir que membros do gruposudo
su
sem uma senha, simplesmente descomente / modifique a linha em/etc/pam.d/su
da seguinte maneira:auth sufficient pam_wheel.so trust group=sudo
sudoers
é a maneira de controlar isso agora (setembro de 2017)./etc/sudoers
sempre foi a maneira de controlar o acesso root. Mas uma vez que osudoers
padrão permite que qualquer um nosudo
grupo se torne root, você pode controlar o acesso root gerenciando a lista de usuários que são nosudo
grupo.