Yeni bir kullanıcı oluşturmak (veya yaratmak değil) için herhangi bir güvenlik etkisi var mı?
Gerekirse, nasıl yeni bir kullanıcı oluşturabilirim veya varsayılan kullanıcıyı nasıl değiştirebilirim?
Yeni bir kullanıcı oluşturmak (veya yaratmak değil) için herhangi bir güvenlik etkisi var mı?
Gerekirse, nasıl yeni bir kullanıcı oluşturabilirim veya varsayılan kullanıcıyı nasıl değiştirebilirim?
Yanıtlar:
Resmi Debian resmi en az 2 kullanıcıyla birlikte gelir root
ve pi
. Sadece pi
hesapta giriş yapabileceksiniz .
pi
?En azından pi
hesabın şifresini değiştirmelisiniz , çünkü RPI olan herkes sizin adınıza giriş yapabilir. Bunu yapmak passwd
için komut satırından çalıştırın ve istemleri izleyin.
pi
Kullanıcı adını nasıl değiştiririm ?Benim gibi, kendi ismini kullanmak istiyorsan, şu şekilde kullanmak usermod
istersen:
usermod -l newname -d newname -m oldname
İçin daha fazla seçenek vardır usermod
çalıştırarak bulunabilir, man usermod
.
root
?Debian en root
bir şifreye sahip ve etkin değildir - buna ya giriş yapamıyorum su
için root
. Bunu değiştirmemelisiniz, çünkü bu bir güvenlik riskidir ve sudo
daha güvenlidir.
RPi'nizin güvenliği konusunda çok rahat olmayın, dosya sistemi varsayılan olarak şifrelenmez ve bu nedenle, fiziksel erişimi olan herkes SD kartı çıkarabilir ve başka bir makine kullanarak okuyabilir.
usermod
cevap user pi is currently used by process 10190
ben çalıştırdığınızda usermod -l morgan -d morgan -m pi
(10190 olan süreç bash
, kabuk ben çalıştırıyorum). root
Şifreyi bilmediğim için giriş yapamıyorum. Kullanıcı pi
adını değiştirmek için geçici bir kullanıcı oluşturmak gerekli midir?
root
çalıştırarak şifresini ayarla sudo passwd
.
Yeni bir Arch kurulumu yalnızca mevcut root kullanıcısı ile birlikte gelir. Bu nedenle, kök olarak çok fazla zaman harcamak tehlikeli olduğu için kesinlikle yeni bir kullanıcı oluşturmalısınız. Buna ek olarak, varsayılan olarak bırakmak önemli bir güvenlik riski olduğu için root şifresini de değiştirmelisiniz.
Parola, root olarak giriş yapıldığında passwd
komutu çalıştırarak değiştirilebilir .
# passwd
Changing password for root.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
Yeni bir kullanıcı ile oluşturulabilir adduser
ya da useradd
komutlar. adduser
Muhtemelen en kolay olan, tek gerekli alanın adıdır (enter tuşuna basarak diğerlerini atlayabilirsiniz):
# adduser
Login name for new user []:
Hesap oluşturulduğunda hesap için yeni bir şifre girmeniz istenir.
İsterseniz, sudo
Debian kullanıcılarına benzer şekilde kullanabilirsiniz.
Sudo yüklemek için
pacman -S sudo
kök olarak.
Bir kullanıcının kullanmasına izin sudo
vermek için sudoers dosyasına eklenmeleri gerekir. Bu iki şekilde yapılabilir.
Kullanıcıyı sudoers dosyasında bu satırı wheel
kullanarak usermod
ve uncomment ederek gruba ekleyin :
%wheel ALL=(ALL) ALL
veya kullanıcıyı doğrudan sudoers dosyasına ekleyin:
username ALL=(ALL) ALL
NOT Sen gerektiğini asla vb Vim, Emacs ile Sudoers dosyasını düzenlemek You should hep aracılığıyla düzeltin
visudo
. Bu, sözdizimini karıştırmanızı vesudo
sizin için kullanılamaz hale getirmenizi önler .
İsterseniz, bu komutu root olarak çalıştırarak root hesabını etkin bir şekilde devre dışı bırakabilirsiniz:
# passwd --lock
Bu seçenek, şifreyi, olası şifrelenmiş bir değerle eşleşmeyen bir değere değiştirerek devre dışı bırakır.
Güçlü bir kök şifreniz varsa ve SSH devre dışı bırakılarak kök erişiminiz varsa, bu gerçekten gerekli olmamalıdır.
usermod
usermod
Komut çalıştırıldığında makinede çalışan değiştirilecek kullanıcının herhangi bir işlemi varsa komut çalışmaz.
Pi konsolunuzda , başka bir kullanıcı yapmanıza gerek kalmadan, bunun üstesinden gelmenin bir yolu varsa (veya root'a bir pw ayarlayın):
Konsolunuzdaki kabuktan başka kullanıcı adınızla başka bir şey çalışmadığını varsayalım - X oturumu yok, ssh girişi yok, vb:
exec sudo -s
cd /
usermod -l newname -d /home/newname -m oldname
sudo -s
sudo
sadece komutta başka bir kullanıcı olarak çalışmak yerine, verilen kullanıcı olarak yeni bir kabuk çalıştırması gerektiğini söyler .exec
Kabuğa, bir komut çalıştırıldığında yeni bir işlem başlatmak yerine (bu nedenle, giriş işlemini kullanıcı olarak çalışan kabuk işlemini bırakarak) kabuğun yeni işlemle kendi üzerine yazması gerektiğini söyler - bu, exec
ed komutu sona erdiğinde kabuğun bittiği anlamına gelir. - oturum açma bağlantısını kesmeye eşit olan bir giriş kabuğu durumundacd /
isteğe bağlıdır. En azından, eğer bir dirse yerleştiğinizde (girişiniz kullanıcı pi
ana dizininde oturmaya başlarsa) işler biraz kafa karıştırıcı hale gelir, ancak bazen başarısızlığa neden olur, üzgünüm ise daha iyi bir güvenlik sağlar.Bunun exec sudo -s
için, kabuğunuzun üzerine, farklı bir kullanıcı olarak oluşturulmuş yeni bir kabuk yazmanızla birlikte.
PS usermod -d
, tam bir yol verdiğinizden emin olun, aksi takdirde hesabın ana sayfasını beklemeyeceğiniz bir yere götürürsünüz (ve sahte bir dizin girişi yaparsınız passwd
).
Raspbian'da yeni bir kullanıcı eklemek için:
sudo useradd -m -G pi,sudo,gpio,audio,video steve
Sonra:
sudo passwd steve
Açıklama:
-m
- Yeni bir giriş dizini oluşturun
-G group1,group2,group3
- Kullanıcıyı bu gruplara ekleyin sudo
, kullanıcının sudo ayrıcalıklarına sahip olmasını istemiyorsanız eklemeyin .
steve
- Yeni kullanıcının adı
passwd
- Linux, giriş yapmak için bir şifre gerektiriyor, bu yüzden şifreyi ayarlayın.
-G
Seçeneği artık işe görünmüyor. Kullanımı -group
yalnızca bir seferde bir grup sağlar.
-group
, ilk giriş grubunu belirtilen dizeye değiştirir. -G, kullanıcının içinde bulunduğu grupların bir listesini belirler.
Bu konuda nasıl yapıldığını bir demet okudum, ama en kolay olanı da en basit
Pi olarak giriş yapın,
Yeni kullanıcı eklemek için:
sudo adduser john
Başarılı oluşturulduktan sonra eklemek john
için sudoers
grubun
sudo usermod john -g sudo
Çıkış Yap:
logout
Olarak giriş yap john
Paket listelerini güncelle:
sudo apt-get update
İşe yararsa, bittin ...
-G
, çünkü argüman ilk giriş grubunu ayarlar, listeye bir grup eklemez.