Mengapa Debian tidak membuat grup 'roda' secara default?


24

Tampaknya tradisi Unix bahwa grup roda dibuat secara otomatis, tetapi Debian (dan anak-anak, tentu saja) tidak melakukannya. Apakah ada alasan di suatu tempat? Di mana lagi Anda melihat tradisi ini dibuang?

Jawaban:


23

Beberapa sistem unix hanya mengizinkan anggota wheelgrup untuk menggunakan su. Yang lain mengizinkan siapa saja untuk menggunakannya sujika mereka tahu kata sandi pengguna target. Bahkan ada sistem di mana berada dalam wheelgrup memberikan akses root tanpa password; Ubuntu melakukan ini, kecuali bahwa grup tersebut dipanggil sudo(dan tidak memiliki id 0).

Saya pikir wheelsebagian besar adalah hal BSD. Linux adalah campuran dari BSD dan System V, dan berbagai distro memiliki kebijakan standar yang berbeda sehubungan dengan pemberian akses root. Debian kebetulan tidak menerapkan grup roda secara default; jika Anda ingin mengaktifkannya, batalkan komentar pada auth required pam_wheel.sobaris tersebut /etc/pam.d/su.


1
rhel memiliki grup roda dan juga sudo, di mana Anda dapat membuat grup roda utuh tanpa kata sandi. Saya tidak mengikuti maksud Anda, maaf ..
holms

1
Di Ubuntu 15.10, membatalkan komentar pada baris ini tidak mengembalikan grup roda. Tetapi, Anda dapat menduplikasi grup "root" di / etc / group wheel:x:0:rootdan memodifikasi file /etc/pam.d/su sebagai auth required pam_wheel.so group=wheel, (menghapus komentar sebelumnya).
elika kohen

Anda tidak perlu membuat wheelgrup untuk menggunakan sudogrup di tempatnya untuk pamtujuan. Cukup tambahkan group=sudomengikuti pernyataan. mis. untuk mengizinkan anggota sudogrup sutanpa kata sandi, cukup batalkan komentar / ubah baris /etc/pam.d/susebagai berikut:auth sufficient pam_wheel.so trust group=sudo
David C. Rankin

Semua benar, dan itu ada di Ubuntu 16.04 LTS tetapi tampaknya tidak sama seperti sebelumnya. sudoersadalah cara untuk mengendalikan ini sekarang (September 2017).
SDsolar

@SDsolar Ini tidak berubah di Ubuntu: /etc/sudoersselalu menjadi cara untuk mengontrol akses root. Tetapi karena default sudoersmemungkinkan siapa pun dalam sudogrup menjadi root, Anda dapat mengontrol akses root dengan mengelola daftar pengguna yang ada di sudogrup.
Gilles 'SO- stop being evil'

18

Karena roda adalah alat penindasan! Dari info su:

Mengapa GNU 'su' tidak mendukung grup 'wheel'

(Bagian ini oleh Richard Stallman.)

Terkadang beberapa pengguna mencoba memegang kekuatan total atas yang lainnya. Misalnya, pada tahun 1984, beberapa pengguna di laboratorium MIT AI memutuskan untuk mengambil alih kekuasaan dengan mengubah kata sandi operator pada sistem Twenex dan merahasiakannya dari orang lain. (Saya dapat menggagalkan kudeta ini dan memberikan kekuatan kembali kepada pengguna dengan menambal kernel, tetapi saya tidak tahu bagaimana melakukannya di Unix.)

Namun, terkadang para penguasa memberi tahu seseorang. Di bawah mekanisme `su 'yang biasa, begitu seseorang mempelajari kata sandi root yang bersimpati dengan pengguna biasa, ia dapat memberi tahu sisanya. Fitur "grup roda" akan membuat ini tidak mungkin, dan dengan demikian memperkuat kekuatan para penguasa.

Saya berada di pihak massa, bukan penguasa. Jika Anda terbiasa mendukung bos dan sysadmin dalam apa pun yang mereka lakukan, Anda mungkin menemukan ide ini aneh pada awalnya.

Lihat juga Referensi Debian . Ngomong-ngomong, sudogrup ini dibangun jadi siapa yang butuh wheel?


11
Saya tidak tahu sejarahnya, tapi saya ragu kutipan ini adalah alasan sebenarnya mengapa Debian tidak mengimplementasikan wheelgrup secara default. (Debian sumemang mendukung wheelgrup, itu hanya tidak diaktifkan secara default.) Bagaimanapun alasan rms mungkin berlaku untuk MIT pada 1980-an, tetapi itu tidak berlaku untuk sebagian besar tempat di mana tidak semua pengguna dapat dipercaya dan aksesibilitas Internet di mana-mana berarti keamanan perlu untuk melindungi terhadap penyerang dari seluruh dunia.
Gilles 'SO- stop being evil'

Cukup bagus. Hah.
SDsolar
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.