I tilfelle av et Linux-system, det er en veldig kraftig bruker «root». Det opprettholder den ULTIMATE makt over hele systemet, selv modifisere data på hardware nivå! Det er derfor det er så delikat og farlig på samme tid. Uten «root» tilgang, hackere er tvunget til å følge en vanskeligere og mer vanskelig vei for å ta over systemet.Den «root» privilegium er ansvarlig for å utføre alle handlinger som endrer systemet filer og pakker., Det er derfor i enterprise/professional-arbeidsområdet ikke alle brukere har lov til å kjøre kommandoer som de ønsker.
CentOS kommer også opp med en tilsvarende politikk. Det tillater bare en viss brukere å utføre handlinger med «roten» privilegium. For eksempel når du kjører med kommandoen «sudo» – kommandoen, får du følgende feilmelding –
For å løse problemet, brukeren-konto må være i «sudoers» – fil. I denne opplæringen vil vi sjekke ut på å legge til en bruker i «sudoers» – fil.
trikset her er IKKE direkte redigering "/etc/sudoers”
– filen., I stedet vil vi legge til en bestemt bruker i «hjulet» – gruppen. I tilfelle av CentOS, alle brukere i gruppen har evne til å kjøre «sudo» kommandoer, og det er enklere og tryggere måte.
Dette er også påvist i "/etc/sudoers”
fil
Valgfritt – opprette en ny bruker
jeg kommer til å opprette en ny bruker for «sudo» formål bare. Ikke bekymre deg, kan du enkelt legge til eksisterende bruker.,
skriv Inn «root» –modus –
Nå, opprett en ny bruker –
Tid for å legge til et passord for den nyopprettede brukernavn –
Det er endelig tid for å legge brukeren «Yasuo» på «hjulet» – gruppen., Først, sørg for at du er logget på som «root» –
Nå, utføre den endelige action –
Alt er satt!
Testing utfallet
Vel, det er alltid verdt å prøve utfallet, uansett hvor åpenbart det kan virke., La oss prøve ut å kjøre en «sudo» kommando som «Yasuo» –
Voila! «Yasuo» er nå en privilegert brukerkonto i stand til å «sudo»!