Sembra essere tradizione Unix che un gruppo di ruote venga creato automaticamente, ma Debian (e i bambini, naturalmente) non lo fanno. C'è una logica da qualche parte? Dove altro hai visto questa tradizione scartata?
Sembra essere tradizione Unix che un gruppo di ruote venga creato automaticamente, ma Debian (e i bambini, naturalmente) non lo fanno. C'è una logica da qualche parte? Dove altro hai visto questa tradizione scartata?
Risposte:
Alcuni sistemi unix consentono l'utilizzo solo ai membri del wheel
gruppo su
. Altri consentono a chiunque di utilizzare su
se conoscono la password dell'utente di destinazione. Ci sono anche sistemi in cui essere nel wheel
gruppo garantisce l'accesso root senza password; Ubuntu fa questo, tranne per il fatto che il gruppo viene chiamato sudo
(e non ha id 0).
Penso che wheel
sia principalmente una cosa di BSD. Linux è un mix di BSD e System V, e le varie distribuzioni hanno diverse politiche predefinite rispetto alla concessione dell'accesso root. Debian sembra non implementare un gruppo di ruote di default; se si desidera abilitarlo, rimuovere il commento dalla auth required pam_wheel.so
riga /etc/pam.d/su
.
wheel:x:0:root
e modificare il file /etc/pam.d/su come auth required pam_wheel.so group=wheel
, (rimuovendo il commento prima).
wheel
gruppo per utilizzare il sudo
gruppo al suo posto per pam
scopi. Basta aggiungere group=sudo
seguendo la dichiarazione. ad es. per consentire ai membri del sudo
gruppo di su
non avere una password, decommentare / modificare semplicemente la riga /etc/pam.d/su
come segue:auth sufficient pam_wheel.so trust group=sudo
sudoers
è il modo per controllarlo ora (settembre 2017).
/etc/sudoers
è sempre stato il modo di controllare l'accesso root. Ma poiché l'impostazione predefinita sudoers
consente a chiunque nel sudo
gruppo di diventare root, è possibile controllare l'accesso come root gestendo l'elenco degli utenti che fanno parte del sudo
gruppo.
Perché la ruota è uno strumento di oppressione! Da info su
:
Perché GNU 'su' non supporta il gruppo 'wheel'
(Questa sezione è di Richard Stallman.)
A volte alcuni utenti cercano di mantenere il potere totale su tutto il resto. Ad esempio, nel 1984, alcuni utenti del laboratorio di intelligenza artificiale del MIT decisero di impadronirsi del potere cambiando la password dell'operatore sul sistema Twenex e mantenendola segreta a tutti gli altri. (Sono stato in grado di contrastare questo colpo di stato e ridare potere agli utenti rattoppando il kernel, ma non saprei come farlo in Unix.)
Tuttavia, a volte i sovrani lo dicono a qualcuno. Sotto il solito meccanismo "su", una volta che qualcuno impara la password di root che simpatizza con gli utenti ordinari, può dire il resto. La caratteristica del "gruppo ruote" renderebbe tutto ciò impossibile, rafforzando così il potere dei sovrani.
Sono dalla parte delle masse, non quella dei sovrani. Se sei abituato a supportare i boss e gli amministratori di sistema in qualunque cosa facciano, all'inizio potresti trovare questa idea strana.
Vedi anche il Debian Reference . Comunque, il sudo
gruppo è integrato, quindi di chi ha bisogno wheel
?
wheel
gruppo di default. (Debian su
supporta il wheel
gruppo, non è abilitato per impostazione predefinita.) Comunque il ragionamento di rms potrebbe applicarsi al MIT negli anni '80, ma non si applica alla maggior parte dei luoghi in cui non tutti gli utenti possono essere affidabili e l'accessibilità onnipresente di Internet significa che la sicurezza deve proteggere dagli aggressori di tutto il mondo.