Perché Debian non sta creando il gruppo 'wheel' di default?


24

Sembra essere tradizione Unix che un gruppo di ruote venga creato automaticamente, ma Debian (e i bambini, naturalmente) non lo fanno. C'è una logica da qualche parte? Dove altro hai visto questa tradizione scartata?

Risposte:


23

Alcuni sistemi unix consentono l'utilizzo solo ai membri del wheelgruppo su. Altri consentono a chiunque di utilizzare suse conoscono la password dell'utente di destinazione. Ci sono anche sistemi in cui essere nel wheelgruppo garantisce l'accesso root senza password; Ubuntu fa questo, tranne per il fatto che il gruppo viene chiamato sudo(e non ha id 0).

Penso che wheelsia principalmente una cosa di BSD. Linux è un mix di BSD e System V, e le varie distribuzioni hanno diverse politiche predefinite rispetto alla concessione dell'accesso root. Debian sembra non implementare un gruppo di ruote di default; se si desidera abilitarlo, rimuovere il commento dalla auth required pam_wheel.soriga /etc/pam.d/su.


1
rhel ha il gruppo ruote e anche sudo, in cui è possibile rendere tutto il gruppo ruote senza password. Non sto seguendo il tuo punto scusa ..
holms

1
In Ubuntu 15.10, rimuovere il commento da questa riga non ripristina il gruppo ruote. Ma puoi duplicare il gruppo "root" in / etc / group wheel:x:0:roote modificare il file /etc/pam.d/su come auth required pam_wheel.so group=wheel, (rimuovendo il commento prima).
elika kohen,

Non è necessario creare il wheelgruppo per utilizzare il sudogruppo al suo posto per pamscopi. Basta aggiungere group=sudoseguendo la dichiarazione. ad es. per consentire ai membri del sudogruppo di sunon avere una password, decommentare / modificare semplicemente la riga /etc/pam.d/sucome segue:auth sufficient pam_wheel.so trust group=sudo
David C. Rankin

Tutto vero, ed esiste in Ubuntu 16.04 LTS ma sembra non essere lo stesso di prima. sudoersè il modo per controllarlo ora (settembre 2017).
SDsolar,

@SDsolar Questo non è cambiato in Ubuntu: /etc/sudoersè sempre stato il modo di controllare l'accesso root. Ma poiché l'impostazione predefinita sudoersconsente a chiunque nel sudogruppo di diventare root, è possibile controllare l'accesso come root gestendo l'elenco degli utenti che fanno parte del sudogruppo.
Gilles 'SO- smetti di essere malvagio' l'

18

Perché la ruota è uno strumento di oppressione! Da info su:

Perché GNU 'su' non supporta il gruppo 'wheel'

(Questa sezione è di Richard Stallman.)

A volte alcuni utenti cercano di mantenere il potere totale su tutto il resto. Ad esempio, nel 1984, alcuni utenti del laboratorio di intelligenza artificiale del MIT decisero di impadronirsi del potere cambiando la password dell'operatore sul sistema Twenex e mantenendola segreta a tutti gli altri. (Sono stato in grado di contrastare questo colpo di stato e ridare potere agli utenti rattoppando il kernel, ma non saprei come farlo in Unix.)

Tuttavia, a volte i sovrani lo dicono a qualcuno. Sotto il solito meccanismo "su", una volta che qualcuno impara la password di root che simpatizza con gli utenti ordinari, può dire il resto. La caratteristica del "gruppo ruote" renderebbe tutto ciò impossibile, rafforzando così il potere dei sovrani.

Sono dalla parte delle masse, non quella dei sovrani. Se sei abituato a supportare i boss e gli amministratori di sistema in qualunque cosa facciano, all'inizio potresti trovare questa idea strana.

Vedi anche il Debian Reference . Comunque, il sudogruppo è integrato, quindi di chi ha bisogno wheel?


11
Non conosco la storia, ma dubito che questa citazione sia la vera ragione per cui Debian non implementa il wheelgruppo di default. (Debian susupporta il wheelgruppo, non è abilitato per impostazione predefinita.) Comunque il ragionamento di rms potrebbe applicarsi al MIT negli anni '80, ma non si applica alla maggior parte dei luoghi in cui non tutti gli utenti possono essere affidabili e l'accessibilità onnipresente di Internet significa che la sicurezza deve proteggere dagli aggressori di tutto il mondo.
Gilles 'SO- smetti di essere malvagio' il

Piuttosto buono. Hah.
SDsolar,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.