Parece que é tradição do Unix que um grupo de roda seja criado automaticamente, mas o Debian (e filhos, naturalmente) não o faz. Existe uma justificativa em algum lugar? Onde mais você viu essa tradição descartada?
Parece que é tradição do Unix que um grupo de roda seja criado automaticamente, mas o Debian (e filhos, naturalmente) não o faz. Existe uma justificativa em algum lugar? Onde mais você viu essa tradição descartada?
Respostas:
Alguns sistemas unix permitem que apenas membros do wheel
grupo usem su
. Outros permitem que qualquer pessoa use su
se souber a senha do usuário de destino. Existem até sistemas em que estar no wheel
grupo concede acesso root sem senha; O Ubuntu faz isso, exceto que o grupo é chamado sudo
(e não tem o ID 0).
Eu acho que wheel
é principalmente uma coisa BSD. O Linux é uma mistura de BSD e System V, e as várias distribuições têm políticas padrão diferentes com relação à concessão de acesso root. O Debian não implementa um grupo de roda por padrão; se você deseja habilitá-lo, remova o comentário da auth required pam_wheel.so
linha /etc/pam.d/su
.
wheel:x:0:root
e modificar o arquivo /etc/pam.d/su como auth required pam_wheel.so group=wheel
(removendo o comentário antes).
wheel
grupo para utilizá-lo sudo
em seu lugar para pam
fins. Basta adicionar group=sudo
após a declaração. por exemplo, para permitir que os membros do sudo
grupo su
sem senha, simplesmente descomente / modifique a linha da /etc/pam.d/su
seguinte maneira:auth sufficient pam_wheel.so trust group=sudo
sudoers
é a maneira de controlar isso agora (setembro de 2017).
/etc/sudoers
sempre foi o caminho para controlar o acesso root. Mas como o padrão sudoers
permite que qualquer pessoa no sudo
grupo se torne raiz, você pode controlar o acesso raiz gerenciando a lista de usuários que estão no sudo
grupo.
Porque a roda é uma ferramenta de opressão! De info su
:
Por que o GNU 'su' não suporta o grupo 'wheel'
(Esta seção é de Richard Stallman.)
Às vezes, alguns usuários tentam manter o poder total sobre todo o resto. Por exemplo, em 1984, alguns usuários no laboratório do MIT AI decidiram tomar o poder alterando a senha do operador no sistema Twenex e mantendo-a em segredo de todos os outros. (Consegui impedir esse golpe e devolver o poder aos usuários corrigindo o kernel, mas não saberia como fazer isso no Unix.)
No entanto, ocasionalmente os governantes contam a alguém. Sob o mecanismo usual `su ', uma vez que alguém aprenda a senha root que simpatiza com os usuários comuns, ele ou ela pode dizer o resto. O recurso "grupo de rodas" tornaria isso impossível e, portanto, cimentaria o poder das réguas.
Estou do lado das massas, não dos governantes. Se você está acostumado a apoiar os chefes e administradores de sistemas no que eles fazem, talvez ache essa idéia estranha.
Veja também a Referência Debian . De qualquer forma, o sudo
grupo está integrado, então quem precisa wheel
?
wheel
grupo por padrão. (O Debian's su
suporta o wheel
grupo, apenas não é ativado por padrão.) De qualquer forma, o raciocínio da rms pode se aplicar ao MIT nos anos 80, mas não se aplica à maioria dos lugares onde nem todos os usuários podem ser confiáveis e a onipresença acessibilidade à Internet significa que a segurança precisa proteger contra atacantes de todo o mundo.