Na minha Synology Diskstation executando o DSM 6, somente usuários administrativos podem fazer ssh de maneira consistente (usuários não administrativos têm shell como / sbin / nologin em / etc / passwd - você pode configurá-lo como / bin / sh para permitir temporariamente ssh, mas na reinicialização o arquivo / etc / passwd é redefinido). Por esse motivo, é necessário algum tipo de restrição de sudo para uma conta que, de outra forma, existe apenas para executar, por exemplo, / sbin / poweroff. As seguintes linhas em / etc / sudoers funcionaram para mim:
# Allow guestx user to remote poweroff
guestx ALL=(ALL) !ALL
guestx ALL=NOPASSWD: /sbin/poweroff
Tradução: desautorize todos os comandos e permita apenas o comando desejado (sem pedir senha neste caso).
Com esta configuração, o sudo solicita a senha e depois falha em comandos que não sejam os da lista de permissões:
guestx@ds:~$ sudo su -
Password:
Sorry, user guestx is not allowed to execute '/bin/su -' as root on ds.
guestx@ds:~$
sudo bash
é equivalente, em muitos aspectos, a senha de root. A partir de umsudo bash
shell eles podem executar qualquer comando admin, instalar ou software de exclusão, os usuários e diretórios excluir, etc.