Ora per la semplice risposta! Nessun modo possibile per rovinare qualcosa o confondere l'installazione.
Inserisci la password un paio di volte e non dovrai più inserirla! Ciò ti consentirà di aggiungere un account di amministratore locale al gruppo "root" che verrà quindi non commentato da un modello che consentirà a tutti i privilegi di superutente "root" dell'intero gruppo. Puoi leggere la mia preoccupazione / soluzione sulla sicurezza per questa procedura nella parte successiva di questo post.
% username & è la variabile globale per il tuo nome utente (sostituiscilo con il nome utente desiderato)
Passaggio 1: apri una finestra del terminale e digita " sudo usermod -a -G root %username%
"
Passaggio 2: quindi copia / incolla questo ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Passaggio 2 OPPURE digitare
sudo nano /etc/pam.d/su`
Vai alla riga 19 e rimuovi prima il "#" # auth sufficient pam_wheel.so trust
(per alcuni potrebbe essere un numero di riga diverso)
* Il primo comando aggiunge il tuo% username% al gruppo "root"
Il secondo / terzo comando consente a tutti i membri del gruppo "root" di essere superutente senza password, anziché consentire all'utente "root" i privilegi di autenticazione.
Nota di chiusura:
Non scherzare con /etc/sudoers
... Ci sono molti controlli / equilibri che l'autenticazione "su" deve superare. L'autenticazione del superutente utilizza la stessa procedura pam.d di tutte le altre autenticazioni di accesso. "/etc/security/access.conf" ha il layout per il controllo degli accessi tramite comunicazione tcp / ip (192.168.0.1) e tramite servizi telnet (tty1 & tty2 & tty3 ... ecc.) Ciò consente un filtraggio più preciso per applicazione tramite protocollo di trasporto. Se la sicurezza è la tua preoccupazione, allora la tua preoccupazione dovrebbe essere diretta verso minacce remote / di codice contro qualcuno che sta effettivamente toccando il tuo computer quando lasci la stanza !!!
Food for paranoia (non digitare questo in una recensione):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Questo blocca l'accesso alla console per chiunque non sia membro del sistema o del root. A volte i programmi installano nomi utente / gruppi sfruttati!