Су проти Судо: відмінності та конфігурація

Мультфільм про силу судо при виконанні команд

Ще одна стаття про його проти судо. Програма su широко використовується в Unix-подібних операційних системах для доступу як кореневої системи та отримання необхідних дозволів для виконання інших команд з терміналу, і навіть деякі програми з графічним інтерфейсом користувача мають розширення, які графічно запитують цей пароль, коли це необхідно.

Як ви вже знаєте, su є абревіатурою "замінити користувача" (змінити користувача) або суперкористувача (суперкористувача), існує кілька думок. Як би там не було, це не дуже важливо для вашого бізнесу. Хороша річ полягає в тому, що це дозволяє нам повністю контролювати після введення кореневого пароля та внесення багатьох модифікацій та системного адміністрування, що без привілеїв нам не дозволять.

su –c “comando”

Інша утиліта - Суду (super user do), що дуже схоже на su, але з деякими обмеженнями. Однак, незважаючи на те, що він є більш обмежувальним і не дає вам повного контролю, він менш безпечний, і його використання завжди рекомендується контрольовано, і коли робота, яку ми хочемо зробити, не дозволяє нам виконувати без привілеїв.

Судо написав Боб Коггесхалл і Кліфф Спенсер у вісімдесятих, коли вони були на факультеті інформатики Нью-Йоркського університету. В даний час його підтримує один з розробників OpenBSD, Тодд с. Міллер у співпраці з Крісом Джепівей та Аароном Спангглером. Він сумісний з різними операційними системами, такими як GNU / Linux, BSD та похідні та Mac OS X, ...

Версії публікувались протягом багатьох років модифікований та вдосконалений sudo, щоб він працював найкращим чином і був якомога безпечнішим. Спосіб використання схожий на su, ви вводите його і вводите пароль, щоб миттєво отримати привілеї (пільговий період), але root-пароль не потрібен, а лише пароль користувача.

sudo “comando”

Дозволяючи отримати привілеї для будь-якого користувача sudo є менш доцільним та небезпечним, ніж su, як ми вже говорили, але він може бути швидшим або практичнішим у певних аспектах. З цієї причини не всі дистрибутиви його інтегрують. Якщо ви хочете, щоб sudo був більш безпечним, ви можете змінити файл sudoers, який знаходиться в каталозі / etc. Ось як ви усунете "пільговий період" для невблаганного, щоб використовувати його для зла:

sudo nano /etc/sudoers

І в кінці ви пишете наступне лінії, поважаючи пробіли, великі та малі регістри та не роблячи помилок, збережіть документ, і все готово:

Defaults:ALL timestamp_timeout=0

Файл / etc / sudoers Він містить список користувачів, яким дозволено запускати чи ні певні програми та файли. За допомогою іншої програми або команди під назвою "visudo" ми можемо додатково змінити файл / etc / sudoers. Ви можете отримати більше інформації про нього, звернувшись до його керівництва. Хороша річ Visudo полягає в тому, що він редагує файл без ризику.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Walter White - сказав він

    Стаття майже відмінна, я просто не знаю, що означає "пиво", думаю, він мав на увазі: "пиво";)

  2.   Пепе Матіас - сказав він

    Людина, те, що будь-який користувач може отримати доступ до root-прав, не відповідає дійсності, користувач повинен мати права адміністратора, якщо я не надаю їм ці права, sudo не буде працювати.

  3.   Хосе - сказав він

    Яка нахил статті, вони навіть не уявляють, про що говорять.
    Я сумніваюся, що вони коли-небудь бачили термінал * nix у своєму житті.