Tampaknya tradisi Unix bahwa grup roda dibuat secara otomatis, tetapi Debian (dan anak-anak, tentu saja) tidak melakukannya. Apakah ada alasan di suatu tempat? Di mana lagi Anda melihat tradisi ini dibuang?
Tampaknya tradisi Unix bahwa grup roda dibuat secara otomatis, tetapi Debian (dan anak-anak, tentu saja) tidak melakukannya. Apakah ada alasan di suatu tempat? Di mana lagi Anda melihat tradisi ini dibuang?
Jawaban:
Beberapa sistem unix hanya mengizinkan anggota wheel
grup untuk menggunakan su
. Yang lain mengizinkan siapa saja untuk menggunakannya su
jika mereka tahu kata sandi pengguna target. Bahkan ada sistem di mana berada dalam wheel
grup memberikan akses root tanpa password; Ubuntu melakukan ini, kecuali bahwa grup tersebut dipanggil sudo
(dan tidak memiliki id 0).
Saya pikir wheel
sebagian besar adalah hal BSD. Linux adalah campuran dari BSD dan System V, dan berbagai distro memiliki kebijakan standar yang berbeda sehubungan dengan pemberian akses root. Debian kebetulan tidak menerapkan grup roda secara default; jika Anda ingin mengaktifkannya, batalkan komentar pada auth required pam_wheel.so
baris tersebut /etc/pam.d/su
.
wheel:x:0:root
dan memodifikasi file /etc/pam.d/su sebagai auth required pam_wheel.so group=wheel
, (menghapus komentar sebelumnya).
wheel
grup untuk menggunakan sudo
grup di tempatnya untuk pam
tujuan. Cukup tambahkan group=sudo
mengikuti pernyataan. mis. untuk mengizinkan anggota sudo
grup su
tanpa kata sandi, cukup batalkan komentar / ubah baris /etc/pam.d/su
sebagai berikut:auth sufficient pam_wheel.so trust group=sudo
sudoers
adalah cara untuk mengendalikan ini sekarang (September 2017).
/etc/sudoers
selalu menjadi cara untuk mengontrol akses root. Tetapi karena default sudoers
memungkinkan siapa pun dalam sudo
grup menjadi root, Anda dapat mengontrol akses root dengan mengelola daftar pengguna yang ada di sudo
grup.
Karena roda adalah alat penindasan! Dari info su
:
Mengapa GNU 'su' tidak mendukung grup 'wheel'
(Bagian ini oleh Richard Stallman.)
Terkadang beberapa pengguna mencoba memegang kekuatan total atas yang lainnya. Misalnya, pada tahun 1984, beberapa pengguna di laboratorium MIT AI memutuskan untuk mengambil alih kekuasaan dengan mengubah kata sandi operator pada sistem Twenex dan merahasiakannya dari orang lain. (Saya dapat menggagalkan kudeta ini dan memberikan kekuatan kembali kepada pengguna dengan menambal kernel, tetapi saya tidak tahu bagaimana melakukannya di Unix.)
Namun, terkadang para penguasa memberi tahu seseorang. Di bawah mekanisme `su 'yang biasa, begitu seseorang mempelajari kata sandi root yang bersimpati dengan pengguna biasa, ia dapat memberi tahu sisanya. Fitur "grup roda" akan membuat ini tidak mungkin, dan dengan demikian memperkuat kekuatan para penguasa.
Saya berada di pihak massa, bukan penguasa. Jika Anda terbiasa mendukung bos dan sysadmin dalam apa pun yang mereka lakukan, Anda mungkin menemukan ide ini aneh pada awalnya.
Lihat juga Referensi Debian . Ngomong-ngomong, sudo
grup ini dibangun jadi siapa yang butuh wheel
?
wheel
grup secara default. (Debian su
memang mendukung wheel
grup, itu hanya tidak diaktifkan secara default.) Bagaimanapun alasan rms mungkin berlaku untuk MIT pada 1980-an, tetapi itu tidak berlaku untuk sebagian besar tempat di mana tidak semua pengguna dapat dipercaya dan aksesibilitas Internet di mana-mana berarti keamanan perlu untuk melindungi terhadap penyerang dari seluruh dunia.