Yanıtlar:
Ana iki komut satırı olasılığı:
su
İstendiğinde kök şifresini kullanın ve girin.sudo
Komutun önüne koyun ve istendiğinde şifrenizi girin.Ubuntu, Linux Mint, (tartışmalı) Debian ve diğerleri de dahil olmak üzere çoğu sistemde tercih edilen yöntem budur. Ayrı bir kök şifre bilmiyorsanız, bu yöntemi kullanın.
Sudo, kendi şifrenizi yazmanızı gerektirir. (Amaç size sağlamak için ayrıca klavye gözetimsiz ve kilidi ve bırakırsanız zararı sınırlamak için ise gerçekten bu komutu çalıştırmak isteyen ve bir yazım hatası örneğin değildi.) Genellikle birkaç için tekrar sorma biçimde yapılandırılmıştır dakikalar sudo
, art arda birkaç komutu çalıştırabilirsin .
Örnek:
sudo service apache restart
Kök olarak birkaç komut çalıştırmanız gerekirse, her birini ile önekleyin sudo
. Bazen etkileşimli bir kabuğu kök olarak çalıştırmak daha uygundur. Bunun için kullanabilirsiniz sudo -i
:
$ sudo -i
# command 1
# command 2
...
# exit
Bunun yerine sudo -i
kullanabilirsiniz sudo -s
. Fark yani -i
yeniden ı oysa, aklı başında varsayılan çevreyi nitializes -s
daha iyi ya da kötü yapılandırma dosyalarını kullanır.
Daha fazla bilgi için sudo web sitesine bakın veya man sudo
sisteminizi yazın. Sudo çok yapılandırılabilir; örneğin, belirli bir kullanıcının yalnızca belirli komutları root olarak yürütmesine izin verecek şekilde yapılandırılabilir. Daha fazla bilgi için sudoers
man sayfasını okuyun ; sudo visudo
sudoers dosyasını düzenlemek için kullanın .
su
Komut çoğu Unix benzeri sistemler üzerinde var. Bu kullanıcının şifresini bilmeniz şartıyla, başka bir kullanıcı olarak komut çalıştırmanıza izin verir. Belirtilen kullanıcı olmadan çalıştırıldığında su
, varsayılan olarak kök hesap olacaktır.
Örnek:
su -c 'service apache restart'
Çalıştırılacak komut, -c
seçenek kullanılarak iletilmelidir . Komutun kabuğunuz tarafından ayrıştırılmaması, ancak su
çalışan kök kabuğuna tam olarak iletilmesi için tırnaklara ihtiyacınız olduğunu unutmayın .
Birden çok komutu kök olarak çalıştırmak için etkileşimli bir kabuk başlatmak daha uygundur.
$ su
# command 1
# command 2
...
# exit
Bazı sistemlerde, kullanmak için grup numarası 0 (denilen wheel
) olmanız gerekir su
. (Önemli olan, root şifresi yanlışlıkla birine sızdırılmışsa hasarı sınırlamaktır.)
Ayarlanmış bir root şifresi varsa ve sizde bunlara sahipseniz, sadece root
giriş istemine yazıp root şifresini girebilirsiniz. Çok dikkatli olun ve karmaşık uygulamaları, istemediğiniz bir şeyi yapabilecekleri kök kadar çalıştırmaktan kaçının. Doğrudan kök olarak oturum açmak, genellikle disk arızası gibi acil durumlarda veya kendinizi hesabınızdan kilitlediğinizde kullanışlıdır.
Tek kullanıcı modu veya çalışma seviyesi 1, ayrıca size kök ayrıcalıkları verir. Bu, öncelikle çok kullanıcılı bir çalışma seviyesine geçmenin mümkün olmadığı acil bakım durumları için tasarlanmıştır. Çekirdek komut satırından geçerek single
veya çekerek tek kullanıcı moduna geçebilirsiniz emergency
. Tek kullanıcılı moda geçmenin sistemi normal şekilde başlatmak ve root olarak giriş yapmakla aynı olmadığını unutmayın. Aksine, sistem yalnızca çalışma düzeyi 1 için tanımlanan hizmetleri başlatır. Genellikle, kullanılabilir bir sisteme sahip olmak için gereken en az sayıda hizmet budur.
Telinit komutunu kullanarak tek kullanıcı moduna da erişebilirsiniz telinit 1
:; Ancak, bu komut çalıştırmak için zaten başka bir yöntemle kök ayrıcalıkları almış olmanızı gerektirir.
Tek bir kullanıcı kipinde başlatılan birçok sistemde, kullanıcının bir şifre sormadan bir kök kabuğuna erişmesi sağlanır. Özellikle, systemd
tabanlı sistemler bu şekilde önyükleme yaparken sizden kök parolayı soracaktır.
Calife , yetki verilmişse, kendi şifrenizi yazarak komutları başka bir kullanıcı olarak çalıştırmanıza izin verir. Çok daha yaygın sudoya benzer (yukarı bakın). Calife, sudo'dan daha hafif fakat aynı zamanda daha az yapılandırılabilir.
Op, komutları root da dahil olmak üzere başka bir kullanıcı olarak çalıştırmanızı sağlar. Bu, isteğe bağlı komutları çalıştırmak için tam gelişmiş bir araç değildir: siz yazıpop
ardından sistem yöneticisi tarafından belirli bir komutu çalıştıracak şekilde yapılandırılmış bir anımsatıcı yazın.
Süper, komutları root da dahil olmak üzere başka bir kullanıcı olarak çalıştırmanızı sağlar. Komuta sistem yöneticisi tarafından izin verilmiş olmalı.
Ayrıca bakınız Vikipedi .
İstediğiniz komutu sadece komut ile önekleyin pkexec
. Bu, çoğu durumda çalışırken, evrensel olarak çalışmadığını unutmayın.
Daha man pkexec
fazla bilgi için bkz .
kdesu
ve kdesudo
grafik ön ucu vardır su
ve sudo
sırasıyla. X Window programlarını hiçbir güçlük olmadan root olarak çalıştırmanıza izin veriyorlar. Onlar KDE'nin bir parçası . tip
kdesu -c 'command --option argument'
ve root şifresini girin veya
kdesudo -c 'command --option argument'
ve şifrenizi girin (çalıştırmaya izin verilirse sudo
). KdeSu'da “şifreyi sakla” seçeneğini işaretlerseniz, her oturum açma oturumu için yalnızca bir kez root şifresi yazmanız gerekir.
Ktsuss (“basit, aptalca tut”) su grafiksel bir versiyonudur.
BeesuBeesu , Red Hat tabanlı işletim sistemlerinde Gksu'nun yerini alan su komutunun grafiksel bir ön yüzüdür. Özellikle RHEL ve Fedora için geliştirilmiştir.
gksu
ve gksudo
gksu
ve gksudo
grafik ön ucu vardır su
ve sudo
sırasıyla. X Window programlarını hiçbir güçlük olmadan root olarak çalıştırmanıza izin veriyorlar. Onlar Gnome'un bir parçası . tip
gksu command --option argument
ve root şifresini girin veya
gksudo command --option argument
ve şifrenizi girin (çalıştırmaya izin verilirse sudo
).
gksu
ve gksudo
eskidir. GNOME'da PolicyKit ile değiştirildiler ve çoğu dağıtım (Ubuntu gibi) artık varsayılan olarak yüklemiyorlar. Uygun olmalarına veya uygun çalışmalarına bağlı olmamanız gerekir.
"Bir kabuk komutunun kök bölüm olarak çalıştırılması" bölümündeki yöntemlerden birini kullanın. Sen ne olmasını sağlamak gerekecektir DISPLAY
ortam değişkeni ne de XAUTHORITY
çevre köküne geçiş sırasında reset olsun. Bu, bu sorunun kapsamı dışında kalan yöntemlerin ek yapılandırılmasını gerektirebilir.
Genel olarak, bu kötü bir fikir çünkü çoğunlukla grafiksel uygulamalar konfigürasyon dosyalarını root olarak okuyup yazacak ve bu uygulamaları tekrar normal kullanıcınız olarak kullanmaya çalıştığınızda, bu uygulamaların kendi konfigürasyonlarını okuma iznine sahip olmayacak.
sudo
Yalnızca (1) kuruluysa ve (2) kullanımınız sudoers dosyasındaysa ve işlemi yapmasına izin veriyorsa çalışacağına dikkat edilmelidir .
pkexec
yerini almaktadır gksu
/ gksudo
günümüzde dağılımları bir çok.
Kullanım su
:
$ su -c command
veya
$ su
# command
# exit
Her iki durumda da root
parola istenir . Daha fazla bilgi için kılavuz sayfasına bakınız .
Soru Linux'a özel olmadığı için, Solaris 9+ (veya Trusted Solaris 8) ile aynı hedefe nasıl ulaştığınızı işte burada bulabilirsiniz:
Solaris, sürüm 9'dan bu yana, RBAC veya Rol Tabanlı Erişim Kontrolü olarak adlandırılan bir araç takımı içermiştir.
RBAC'in özü, Yetkiler ve Haklar verilmesi, Kullanıcılara ve / veya Rol verilmesi veya Kullanıcılara Roller verilmesiyle, hangi ayrıcalıklara sahip olanları çalıştırabilecekleri için inanılmaz derecede ince taneli modeller oluşturabilmenizdir.
Temel olarak, / etc / security / auth_attr içindeki yetkilendirmeyi tanımlarsınız, daha sonra bunları / etc / user_attr içindeki kullanıcılara veya rollere verirsiniz.
/ Etc / security / prof_attr içindeki profilleri tanımlarsınız. Daha sonra komutları / etc / security / exec_attr içindeki profillerle ilişkilendirirsiniz, ardından bu profilleri / etc / user_attr dosyasındaki kullanıcılara atarsınız.
Bu şeyler yapıldıktan sonra pfexec <command>
, komutu gerçekten o kullanıcıya bu komut için verilen yetki veya yetkilerle yürütmek için koşarsınız .
RBAC ile ilgili güzel şey, komutun kendisine veya kullanıcıya yalnızca kullanıcı + komutunun birleşimine verilen hiçbir ayrıcalık olmamasıdır. Yani bir ikili + yapmaktan ya da bir kullanıcının hemen hemen her şeyi çalıştırabilmesi için sudo kullanmaktan daha güvenlidir. (Sudo'yu kilitleyebileceğinizi biliyorum, ama deneyimlerime göre çoğu insan yok)
RBAC'ın bir başka avantajı da root rol hesabı yapabilir ve bu rolü 'su' komutu ve root şifresi ile root olabilen kullanıcılara atayabilirsiniz. Kök kullanıcı, Tek Parola Modunda oturum açabilir; bu da (benim görüşüme göre), kök parolayı devre dışı bırakabileceğiniz Linux modelinden daha iyidir passwd -d root
veya passwd -l root
her ikisi de kök olarak oturum açmayı sağlayan kök hesabını kilitleyebilir. bir şeyler ters gittiğinde zor.
Ben Rockwood, RBAC hakkında (Open) Solaris'teki RBAC Kullanımı bölümünde okunabilecek harika bir blog yazısına sahip .
Veya bazı komutlara süper güç verebilirsiniz. Komutların sahibinin izniyle yerine getirildiği özel izinlerden bahsediyorum.
Komut yolunu alın ve #which <command>
bu yol için SUID veya SGID değerini ayarlayın.
PS - SUID ve SGID bitlerine özen gösterilmelidir. Sisteminizi güvensiz yapabilirler.