Questions tagged «sudo»

sudo-以超级用户权限执行命令。

3
在Linux发行版上设置无密码sudo
我最近同时设置了Fedora 28和Ubuntu 18.04系统,并希望同时在这两个系统上配置我的主要用户帐户,以便我可以在sudo不提示输入密码的情况下运行命令。 如何在各自的系统上执行此操作?
18 linux  sudo  password 

2
如何让sudo记住我的密码更长的时间?
如何使sudo密码记住更长时间,这样我就不必继续输入密码了?我不想一直sudo su以root用户身份执行命令。 我在Arch Linux上,尝试使用Google进行搜索,但是我看到了一些更改密码的示例,而这并不是我要的。
18 sudo  password 

3
更改默认的sudo密码超时
当我运行sudo并输入密码时,随后sudo的几分钟之内调用将不需要重新输入密码。 如何更改默认超时以再次要求输入密码?
18 sudo 

2
如何获取以sudo执行bash脚本的用户名?
我想创建一个必须使用sudo执行的bash脚本,但应考虑执行它的非sudo用户的名称。因此,如果用户bob运行,sudo ./myscript.sh我想myscript.sh知道bob是执行它的那个人。 让我们看看里面myscript.sh: USER=$(whoami) # Do something that takes into account the username. 我怎么知道产生该过程的用户名?更具体地讲,我应该怎么用的,而不是whoami来获得bob,而不是root?

4
允许用户运行带有参数的命令(其中包含空格)
我想允许一个用户运行grep(通过sudo),并在一个特定文件中为一个特定字符串进行grep。我不想让该用户能够在所有文件上运行grep。用户没有对该文件的读取访问权限,因此需要使用sudo。我正在尝试编写nagios检查,以检查计算机上另一项服务的日志文件。 但是它不起作用,sudo不断要求输入密码。 我的命令是:(sudo grep "string I want (" /var/log/thefilename.log是的,(我要grep的字符串中有一个原始字符和一些空格) /etc/sudoers.d/user-can-grep 具有以下内容: user ALL=(root) NOPASSWD: /bin/grep "string I want (" /var/log/thefilename.log 此sudoers文件由拥有root:root并拥有权限-r--r----- 该服务器是Ubuntu Trusty 14.04.3 LTS。 我该如何进行这项工作?
17 sudo 


3
为什么root用户需要sudo权限?
[root@notebook ~]# grep root /etc/sudoers root ALL=(ALL) ALL 问题:为什么root用户需要sudo权限?我已经在不同的UNIX操作系统上看到了它。有人可以解释一下吗?
16 sudo 

5
操作系统如何知道命令需要sudo?
当您运行可执行文件时,有时操作系统会拒绝您的许可。例如make install,将需要使用前缀作为系统路径运行sudo,而不需要前缀作为非系统路径运行sudo。操作系统如何确定甚至在程序执行某项操作之前,运行可执行文件将需要比用户更多的特权? 有时,运行程序不会被拒绝,但如果运行,它将能够做更多的事情sudo。例如,du在某个系统目录上运行时,只有使用 sudo它才能访问某个目录。为什么在程序可以运行之前,操作系统为何不拒绝运行此类程序的权限,或者优先选择友好通知更多特权? 的确,无论何时sudo工作,su也将工作,而无论何时su工作,sudo也将工作?还是与之相比su,用户可以做更多的事情sudo?操作系统如何确定何时sudo工作以及何时su需要?
16 permissions  sudo 

2
未经适当许可无法扩展星号
有人可以向我解释以下内容吗? $ ls -ld /temp/sit/build/ dr-xr-s--- 3 asdf qwer 4096 Jan 31 2012 /temp/sit/build/ $ ls -ld /temp/sit/build/* ls: /temp/sit/build/*: Permission denied 因此,我不能在这里使用星号。我用sudo命令尝试过,但收到“没有这样的文件”错误,而不是“权限被拒绝” ... sudo ls -l /temp/sit/build/* ls: /temp/sit/build/batch*: No such file or directory 但是如果我不使用*,它最终会起作用 sudo ls -l /temp/sit/build/ total 4 dr-xr-s--- 11 asdf qwer 4096 Oct 3 23:31 …

2
允许用户使用不带密码的sudo
在沙盒VM环境中,我安装了已安装防火墙的Ubuntu Linux,无法从本地系统外部进行访问。因此,在该VM上,我想为管理用户(由我设置)提供使用sudo运行任何内容的能力,并且不需要密码。 虽然我知道这是不安全的,但是此VM并非一直处于运行状态,并且需要我的个人密码才能运行。因此,即使这不是“安全的”,有没有办法获得所需的功能?
16 sudo 

4
我通过禁用sudo密码会创建哪些特定漏洞?
这里有一些说明有关如何禁用您的sudo密码。这些带有以下警告 如果禁用sudo帐户密码,则将严重损害计算机的安全性。任何人坐在您无人看管的登录帐户中,都将具有完整的root访问权限,对于恶意黑客来说,远程利用变得更加容易。 我不担心人们可以物理访问我的计算机。如果我忽略此警告并禁用密码,可以利用哪些远程漏洞利用工具?

4
如何停止特定用户在auth.log中的sudo PAM消息?
我正在使用Zabbix监视环境,并每60秒zabbix_agentd以用户身份执行zabbix一个自定义脚本;它用于sudo以方式运行此脚本root。 在/var/log/auth.log我看到的每60秒: Aug 11 17:40:32 my-server sudo: pam_unix(sudo:session): session opened for user root by (uid=0) Aug 11 17:40:32 my-server sudo: pam_unix(sudo:session): session closed for user root 我想阻止此消息淹没我的日志。我在/etc/pam.d/sudo文件之前添加了以下行session required pam_unix.so: session [success=1 default=ignore] pam_succeed_if.so service in sudo quiet uid = 0 消息消失了。 但是问题是,当有人使用sudoas 执行脚本时,我以此方式抑制了每条PAM消息root。 我只想停止对用户zabbix(而不是所有其他用户)的消息。sudo知道zabbix用户想要使用root特权执行脚本,并且有什么办法告诉PAM吗?使用时,如何告诉PAM不要为特定用户登录sudo? 注意:我尝试过滤syslog中的消息。尽管这有效,但是它具有与上述相同的问题,即它太乱了,因为日志消息没有指出哪个用户正在成为root用户。


4
有没有工具可以了解机器的一般状态?[关闭]
已关闭。这个问题需要更加集中。它当前不接受答案。 想改善这个问题吗?更新问题,使其仅通过编辑此帖子来关注一个问题。 3年前关闭。 我渴望有一个Linux的工具,它将使我对计算机上正在发生的事情有一个大致的了解。我正在寻找的示例信息: 安装了哪些守护程序(www,db,其他) 配置这些服务的位置 服务器正在运行什么内核和发行版以及发行版的年代(如果该工具还可以告知发行版是否仍受支持,将非常感激) RAM,CPU和磁盘空间信息 安装的驱动器/路径 有关我的帐户的信息:我是否在接受其他有用的信息 常规网络信息(阻塞或打开的端口) 编辑: 已安装的解释器/编译器及其版本(C,Python等) X版本和已安装的任何DE

5
防止sudo在运行非许可命令时提示输入密码
我已授予组权限,以通过sudo运行没有密码的某些命令。当其中一个用户输入错误或运行错误命令时,系统会提示他们输入密码,然后他们将收到错误消息。这会使用户感到困惑,因此我只想显示一个错误,而不是提示他们输入密码。这可能吗? 这是我的sudoers文件的示例: %mygroup ALL=(ALL) NOPASSWD:/usr/local/bin/myscript.sh * 他们运行错误脚本时的示例: # sudo /usr/local/bin/otherscript.sh [sudo] password for user: Sorry, user user is not allowed to execute '/usr/local/bin/otherscript.sh' as root on <hostname>. 所需的输出: Sorry, user user is not allowed to execute '/usr/local/bin/otherscript.sh' as root on <hostname>. Please check the command and try again. 注意缺少密码提示。 我的谷歌福失败了我,只有在当用户不要求输入密码返回的结果是允许运行的命令。
15 sudo 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.