In cazul oricarui sistem Linux, exista un utilizator foarte puternic – „root”. Susține puterea supremă asupra întregului sistem, modificând chiar și datele la nivel hardware! De aceea este atât de delicat și periculos în același timp. Fără accesul „rădăcină”, hackerii sunt obligați să urmeze o cale mai complicată și mai dificilă pentru preluarea sistemului.Privilegiul „root” este responsabil pentru efectuarea tuturor acțiunilor care modifică fișierele și pachetele de sistem., De aceea, în spațiul de lucru enterprise / professional,nu toți utilizatorii au voie să ruleze comenzi așa cum doresc.CentOS vine, de asemenea, cu o politică similară. Permite doar anumitor utilizatori să efectueze acțiuni cu privilegiul „root”. De exemplu, ori de câte ori executați orice comandă cu comanda „sudo”, veți primi următoarea eroare –
pentru remedierea problemei, contul de utilizator trebuie să fie în fișierul „sudoers”. În acest tutorial, vom verifica adăugarea unui utilizator în fișierul” sudoers”.
trucul de aici nu editează direct fișierul "/etc/sudoers”
., În schimb, vom adăuga utilizatorul specific în grupul „roată”. În cazul CentOS, toți utilizatorii din grup au capacitatea de a rula comenzile „sudo” și acesta este modul mai ușor și mai sigur.acest lucru este dovedit și în "/etc/sudoers”
file –
opțional – crearea unui utilizator nou
voi crea un utilizator nou doar pentru scopul „sudo”. Nu vă faceți griji; puteți adăuga cu ușurință utilizatorul existent.,
Intra „rădăcină” modul –
Acum, creați un utilizator nou,
Timp pentru a adăuga o parolă pentru utilizator nou creat –
este timpul pentru a adăuga utilizatorul „Yasuo” pe „roata” de grup., În primul rând, asigurați-vă că sunteți conectat ca „root” –
Acum, efectuați acțiunea finală –
Totul este setat!
testarea rezultatului
Ei bine, merită întotdeauna să testați rezultatul, indiferent cât de evident ar părea., Hai sa incercam execută un „sudo” comanda „Yasuo” –
Voila! „Yasuo” este acum un cont de utilizator privilegiat capabil de „sudo”!