मैं रूट पासवर्ड के लिए sudo कैसे पूछूं?


25

जब मैं sudoएक सामान्य अनपेक्षित उपयोगकर्ता के रूप में चलता हूं , तो यह मेरा पासवर्ड पूछता है, रूट पासवर्ड नहीं। यह अक्सर सुविधाजनक होता है, लेकिन यह कमांड को रूट के रूप में चलाने के लिए किसी के पास जानकारी की मात्रा को कम कर देता है। तो मैं sudoउपयोगकर्ता के पासवर्ड के बजाय रूट पासवर्ड कैसे पूछ सकता हूं ?

मुझे पता है कि यह एक पंक्ति के साथ किया जाएगा /etc/sudoers, लेकिन मैं ठीक से लिखने के लिए यह पता लगाने के लिए मैन पेज में बीएनएफ व्याकरण को ठीक से पार्स नहीं कर सकता।


मैं आपको गैर-रूट उपयोगकर्ता के रूप में अनुमेय आदेशों को प्रतिबंधित करने की सलाह देता हूं ताकि आपको मनमाना आदेशों को उजागर करने के बारे में चिंता करने की आवश्यकता न हो।
Slartibartfast

@slartibartfast: लेकिन तब क्या होता है जब मुझे रूट के रूप में एक कमांड चलाने की आवश्यकता होती है जो उपदेशित सूची में नहीं है?
डेविड

जवाबों:


25

ठीक है, यहाँ यह फिर से है इसलिए आप चेकमार्क सेट कर सकते हैं।

/etc/sudoersइस पंक्ति में , जोड़ें:

Defaults rootpw

rootpw ध्वज को चालू करने के लिए, sudo को रूट पासवर्ड के लिए कहें।


7
आपको फ़ाइल visudoको मैन्युअल रूप से संपादित करने के बजाय हमेशा कमांड का उपयोग करना चाहिए /etc/sudoersvisudoयह सुनिश्चित करने के लिए फ़ाइल को मान्य करता है कि बचत करने से पहले यह सही है, इसलिए यदि आप सिंटैक्स त्रुटि करते हैं तो आप sudo से लॉक नहीं होते हैं ... askubuntu.com/a/81054/166411
कॉलिन डी बेनेट

5

आपको rootpwध्वज को चालू करने की आवश्यकता है ।


जैसा कि मैंने कहा, मैं मैन पेज में बीएनएफ नोटेशन के माध्यम से काम नहीं कर पाया हूं - तो /etc/sudoersइस ध्वज को सक्षम करने के लिए मैं किस लाइन को सम्मिलित करूंगा ?
डेविड जेड

2
चूक rootpw
फ्लोरियन Diesch

@Florian: whaddya पता है, यह इतना आसान है :-) यदि आप पोस्ट करते हैं कि उत्तर के रूप में आपको चेकमार्क मिलता है।
डेविड जेड

3

मुझे पता है कि यह सवाल पुराना है, लेकिन यह सबसे संक्षिप्त प्रश्न है जो मैंने इस उपयोग के मामले के लिए पाया है (जो कि मामूली प्रतिशत है, सही है, लेकिन फिर भी सही परिदृश्य में वैध और सहायक है)।

सभी चरणों को विभिन्न स्रोतों से एक साथ रखने के बाद - इस प्रश्न के कई उत्तरों सहित, ये चरण Ubuntu-Gnome 16.04 LTS पर काम करते हैं:

  1. रूट के लिए एक पासवर्ड सेट करें
    • यह वह जगह है गंभीर करने के लिए सबसे पहले ! (मानक सुरक्षा कॉन्फ़िगरेशन के कारण उबंटू के पास स्वचालित रूप से ROOT उपयोगकर्ता के लिए कोई पासवर्ड नहीं है।
    • यदि आप पहले ऐसा नहीं करते हैं, तो आप अपने आप को रूट विशेषाधिकारों तक पहुँचने से रोक देंगे। यह एक लाइव डिस्क के साथ बूट करके, हार्ड ड्राइव को माउंट करने और sudoers फ़ाइल को संपादित करके दूर किया जा सकता है, लेकिन इससे बचने के लिए सबसे अच्छा है।
    • एक टर्मिनल खोलें और दर्ज करें: sudo passwd
    • ROOT उपयोगकर्ता के लिए अपना नया पासवर्ड सेट करें।
  2. रूट पासवर्ड की आवश्यकता के लिए SUDO कॉन्फ़िगरेशन बदलें
    • SUDO को रूट विशेषाधिकारों का अनुरोध करने वाले उपयोगकर्ता की आवश्यकता होती है
    • "Rootpw" ध्वज सेट करने के बजाय SUDO बताता है कि रूट उपयोगकर्ता के लिए पासवर्ड की आवश्यकता है।
    • एक टर्मिनल खोलें और दर्ज करें: sudo visudo
    • यह "/ etc / sudoers" फ़ाइल खोलेगा
    • अन्य "चूक" लाइन के बाद, जोड़ें: Defaults rootpw
    • इसे सहेजें (मान लें कि आप नैनो में हैं, जो डिफ़ॉल्ट है, यह CTRL + O है)
    • फ़ाइल बंद करें (CTRL + X) और टर्मिनल से बाहर निकलें
  3. हो गया!

बस एक त्वरित टिप्पणी - मैं यह भी सुनिश्चित करना चाहता था कि रूट उपयोगकर्ता को ग्राफिकल लॉगिन से लॉगिन करने के लिए उपयोग नहीं किया जा सकता है, और इसलिए बाहर किए जाने के तरीकों की तलाश थी। जाहिर है, रूट उपयोगकर्ता डिफ़ॉल्ट रूप से बाहर रखा गया है, और ग्नोम ग्राफिकल लॉगिन के माध्यम से लॉगिन करने के लिए उपयोग नहीं किया जा सकता है - जो कि बहुत अच्छी बात है!


क्या आप एक डाउनवोट को उलटने के लिए सुधार सुझा सकते हैं?
एसआरडीसी 16

गलत नहीं लगता।
रुस्लान

1
संभवत: क्योंकि एक सरल (और काम करने वाला) कॉन्फिगर: root ALL=(ALL) ALL Defaults targetpw ALL ALL=(ALL) ALL रूट पासवर्ड जानने वाले प्रत्येक उपयोगकर्ता के लिए रूट सुडो की अनुमति देता है। अपने समाधान के लिए अंतिम रूप से दो पंक्तियों को बदलने Defaults rootpwसे तालाबंदी का कारण बनता है sudo। आपको अपने उपयोगकर्ता को sudoersपसंद करने के लिए जोड़ने की आवश्यकता है : myusername ALL=(ALL) ALLया एक समूह को समान विशेषाधिकार दें और फिर myusernameउस समूह में जोड़ें ।
पॉल पार्कर

1

एक सामान्य कॉन्फ़िगरेशन जिसे लक्ष्य के पासवर्ड की आवश्यकता होती है (जो हम चाहते हैं):

Defaults targetpw
ALL ALL=(ALL) ALL

दूसरी पंक्ति ज़ोर से पढ़ी जाएगी जैसे: "सभी कमांड पर सभी उपयोगकर्ता सभी कमांड निष्पादित करते समय उपयोगकर्ताओं (सभी) का उपयोग कर सकते हैं।" और Defaults targetpwइसका मतलब है कि उन्हें उस उपयोगकर्ता के पासवर्ड को जानना होगा जो वे ऐसा करने के लिए प्रतिरूपण कर रहे हैं।

इसे सरल रूप से इस में बदल रहा है:

Defaults rootpw

किसी भी उपयोगकर्ता या समूह को किसी अन्य उपयोगकर्ता के रूप में कमांड चलाने के विशेषाधिकार के साथ नहीं छोड़ेंगे।

एक काम की संभावना होगी:

Defaults rootpw
myuser ALL=(ALL) ALL

सादे अंग्रेजी में, myuserअब सभी कमांड को सभी होस्ट पर किसी भी उपयोगकर्ता के रूप में चलाने की क्षमता है, इसलिए जब तक रूट पासवर्ड ज्ञात हो।

एक और काम करने की संभावना होगी:

Defaults rootpw
%sudousers ALL=(ALL) ALL

sudousersसमूह के किसी भी सदस्य के पास सभी कमांड को सभी होस्ट पर किसी भी उपयोगकर्ता के रूप में चलाने की क्षमता होगी, इसलिए जब तक रूट पासवर्ड ज्ञात हो। myuserसूडो कमांड चलाने की अनुमति देने के लिए, sudousersइसे अपने द्वितीयक समूहों में जोड़ना होगा।

su
usermod -a -G sudousers myuser
exit

महान व्याख्या। मेरे द्वारा पोस्ट किए गए चरण-दर-चरण से अधिक विस्तृत (जो उबंटू चूक के आधार पर काम किया गया था)।
SRDC

0

आप बस sudo को बंद कर सकते हैं और उपयोग कर सकते हैं su -c


असुविधाजनक होने के कारण मुझे हर बार अपना पासवर्ड दर्ज करना पड़ता है। त्वरित उपयोग में मूल के रूप में यहां उपयोग मामले को कई कमांड चलाने हैं।
डेविड जेड

-1

का उपयोग करते हुए

सूदो सु

आपको उत्तराधिकार में जितनी चाहें उतनी कमांड चलाने देंगे।


2
अच्छा विचार है, लेकिन जब तक मैं sudoरूट पासवर्ड के लिए संकेत नहीं देता, तब भी यह किसी को केवल एक पासवर्ड (रूट का नहीं) प्रस्तुत करके रूट एक्सेस प्राप्त करने की अनुमति देगा। तो यह वास्तव में सुरक्षा चिंता को संबोधित नहीं करता है जिसने मेरे सवाल का संकेत दिया।
डेविड

उपयोगकर्ता द्वारा पहुँच को सीमित करने के लिए sudo की क्षमता का उपयोग करने के बजाय आप अपने रूट पासवर्ड को कई उपयोगकर्ताओं को दिखा रहे हैं। आप पासवर्ड को रूट से हटाकर अपने सर्वर को सुरक्षित करने की क्षमता भी निकाल रहे हैं।
बिलथोर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.