Разное

Sudo debian: ru/sudo — Debian Wiki

Содержание

ru/sudo — Debian Wiki


Root > sudo


Sudo — программа, дающая возможность системным администраторам позволять пользователям выполнять команды как root (или другой пользователь). Основная философия — позволить людям выполнить свою задачу, используя как можно меньше привилегий. Также sudo — эффективный способ для записи деятельности root: кто использует sudo,какую команду и когда.

Sudo не включён по умолчанию в Debian

Грубо говоря, sudo установлен и включён (если во время установки были выбраны компоненты рабочего стола). Но в Debian права не предоставляются по умолчанию (в отличие от некоторых других дистрибутивов).

Выполнить команду от имени root: (по умолчанию в Debian)

  • Пароль учётной записи root выбирается при установке системы.

  • Gnome запрашивает пароль (для учетной записи администратора) при запуске программ, которые настраивают систему.

  • Для выполнения команды от root, откройте Root Terminal (Приложения > Стандартные > Root Terminal), или запустите su в любом терминале.

(Примечание для DebianSqueeze: введён аналогичный инструмент PolicyKit, ориентированные на потребности настольных компьютеров и ноутбуков).

Почему sudo

Использование sudo лучше (безопаснее) открытия сессии root, по следующим причинам:

  • Нет необходимости в пароле root (sudo запрашивает пароль текущего пользователя).
  • По умолчанию команды выполняются от имени обычного пользователя (не привилегированного), что позволяет избежать ошибок. От имени root выполняются только команды с префиксом sudo.

  • Проверка/запись: когда выполняется sudo, записывается имя пользователя и исполняемая команда.

По этим причинам, переключение на root с помощью «sudo -i» (или sudo su) считается устаревшим, поскольку отменяет вышеперечисленные особенности.

Обзор настроек

Небольшой пример для того чтобы разрешить определённым пользователям запускать некоторые программы (для получения дополнительной информации, см. документацию).

# /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# See the man page for details on how to write a sudoers file.
#

Defaults        env_reset

# Host alias specification
User_Alias      MYADMINS = jdoe

# User alias specification

# Cmnd alias specification
Cmnd_Alias      SHUTDOWN = /sbin/reboot, /sbin/poweroff
Cmnd_Alias      PKGMGMT = /usr/bin/dpkg, /usr/bin/apt-get, /usr/bin/aptitude

# User privilege specification

# Users listed above (MYADMINS) can run package managers and reboot the system.
MYADMINS ALL = PKGMGMT, SHUTDOWN

# Users in the group wheel can execute any command impersonating any user.
#%wheel ALL= ALL

#Default rule for root.
root    ALL=(ALL) ALL

Проблемы и решения

Извините, пользователь jdoe не может выполнять …

Типичный сеанс выглядит следующим образом:

  • $sudo test
    
    We trust you have received the usual lecture from the local System
    Administrator. It usually boils down to these three things:
    
        #1) Respect the privacy of others.
        #2) Think before you type.
        #3) With great power comes great responsibility.
    
    [sudo] password for jdoe: 
    Sorry, user jdoe is not allowed to execute '/usr/bin/test' as root on localhost.

Это сообщение обычно означает, что пользователю не разрешено выполнять этого действие.

sudoers только для чтения

Файл /etc/sudoers только для чтения, даже для root!

Нужно использовать команду visudo для редактирования /etc/sudoers.

CVE-2005-4158

With the fix for CVE-2005-4158: Insecure handling of PERLLIB PERL5LIB PERL5OPT environment vars, the default behaviour of handling environment variables was switched to protect against malicious local users with sudo privileges getting sudo to do more than the malcontent was given privileges to do.

  • sudo (1.6.8p7-1.3) stable-security; urgency=high
    • Non-maintainer upload by the Security Team
    • Reverse the environment semantic by forcing users to maintain a whitelist [env.c, Bug 342948, CVE-2005-4158]

As a result, unless you modify your sudoers file to contain Defaults env_reset, you may experience problems using sudo like the following:

  • E138: Can’t write viminfo file $HOME/.viminfo!
  • dircolors: no SHELL environment variable, and no shell type option given
  • squidview: can’t get your home directory, exiting

If you had more complex setups where you meant to pass through environment variables, your work around may be more complex or no longer possible.

Bug: 342948

Опция PASSWD не работает

sudo has a flag called exempt_group which contains a list of groups for which always NOPASSWD is true and setting PASSWD has no effect. On Debian Systems this list consists of the group sudo.

Неправильное поведение HOME (и настроек профиля)

If you are having problems when you sudo to your shell and your HOME (and profile settings) doesn’t work as expected because your new HOME is root’s homedir you must know that sudo since upstream version 1.7.4 (Debian Squeeze/Sid after Sep/2010) resets all environmental variables in it’s new default configuration, to restore the old behavior of reading the users HOME dir you may preserve the HOME environment variable by adding this to your /etc/sudoers configuration file:

Defaults env_keep += HOME

Для получения дополнительной информации см. список изменений для версии 1.7.4

См. также

Устанавливаем Sudo в Debian

Про настройку Debian 10 на сайте уже имеется статья, ознакомится с ней можно перейдя по этой ссылке. В ней так же описано как поставить sudo, а в этой статье мы рассмотрим как это сделать в серверной среде. То есть, если вы хотите поднять свой сервер с Debian, и вам не хочется постоянно работать от root пользователя. Как известно, в Debian по умолчанию нет sudo, sudo позволяет работать обычному пользователю с правами root. Что весьма удобно, когда заботишься о безопасности своей системы, так как постоянная работа от root пользователя не принесет не чего хорошего. А уж ставить вам в Debian sudo или нет, решайте сами.

Устанавливаем sudo

Для начала нам необходимо поставить данную утилиту, для этого необходимо ввести команду:

apt install sudo

Затем, обычно пользователя добавляют в группу sudo, но не в серверной версии Debian, в серверной версии необходимо отредактировать файл и вписать туда пользователя, который будет иметь права root. Для этого воспользуемся редактором nano, о котором вы можете прочесть в этой статье.

Редактируем sudoers

Файл sudoers находится в каталоге “/etc”, для его редактирования необходимо ввести команду:

nano /etc/sudoers

В открывшемся файле ищем строчку, где написано что то наподобие “root ALL=(ALL:ALL) ALL”, под ней необходимо вписать имя пользователя, которому вы хотите дать права root. Например, я хочу дать пользователя “cyber-x” права root, для этого под строкой “root ALL=(ALL:ALL) ALL” вписываем имя “cyber-x”, а затем пишем “ALL=(ALL:ALL) ALL”. Другими словами, заменяем имя “root” на имя вашего пользователя:

cyber-x ALL=(ALL:ALL) ALL

После проделанной процедуры, можно поступить двумя способами, первый написать “exit”, тогда вы выйдите из под root пользователя и можно будет работать под вашим обычным пользователем с использованием sudo. А второй, перезагрузить систему, какой из приведенных способов использовать, решать вам.

Заключение

В заключении хотелось бы сказать, если же вы собираетесь устанавливать в Debian ssh, то для безопасности так же рекомендуется изменить порт с 22 на любой другой. Как это сделать, читайте в этой статье. А наиболее безопасным будет создание специального ключа ssh, и авторизация на сервере по данному ключу, как это реализовать, написано в этой статье.

А на этом сегодня все. Надеюсь данная статья будет вам полезна.
Журнал Cyber-X

Установка и настройка sudo в Debian 7

Список разделов

Sudo — это программа позволяющая администраторам давать ограниченные root права пользователям и вести журнал root активности. Базовая философия заключается в том, чтобы дать так мало прав, как это возможно, но при этом позволить людям нормально выполнять свои задачи. Отличие от команды su в том, что пользователь вводит пароль от своей учетной записи, а не пароль пользователя root.

Sudo в Debian имеет пятнадцатиминутный (может быть переопределен) таймаут после ввода пароля. Это значит, что когда вы первый раз ввели пароль рута, то у вас есть 15 минут в течение которых вы можете выполнить следующую команду без ввода пароля. Таймаут может быть немедленно сброшен с помощью команды sudo -k.

Установка sudo в Debian 7

aptitude install sudo

Во время установки создается конфигурационный файл /etc/sudoers и директория /etc/sudoers.d, о которых мы поговорим чуть позже.

Параметры команды sudo

-k [command] — позволяет сбросить таймаут до момента, когда необходимо будет снова вводить пароль. Если указать команду, которая может потребовать ввода пароля, то таймаут будет сброшен конкретно для этой команды.
-h — будет выведена небольшая подсказка на стандартный выход.
-V — отобразиться версия sudo и плагинов. Если запустить от root, то будут выведены все настройки.
-g group — позволяет задать от какой группы будет запущена команда.
-H — задает директорию, которая будет указана в переменной окружения HOME.
-i [command] — симулирует начальный вход. Если команда не указана, то будет произведен вход в систему, таким образом можно сделаться рутом вместо использования sudo su.
-l[l] [command] — если команда не указана, то будет выведен список доступных команд для вызвавшего пользователя (или пользователя указанного с параметром -U). Если указана команда и она доступна, то будет выведен полный путь до команды и доступные параметры. Если команда не доступна, то sudo закроется со статусом 1. Если использовать параметр -ll или указать -l два раза, то будет использован более подробный формат вывода.
-s [command] — будет запущена оболочка указанная в переменной окружения SHELL. Если указана команда, то она будет передана на исполнения запущенной оболочке.
-U user — совместно с параметром -l позволяет отобразить привилегии определенного пользователя. Доступ спискам привилегий по умолчанию есть у root и пользователей со всеми привилегиями (ALL).
-u user — указанная команда будет запущена от имени указанного пользователя, а не от root.
-v — позволяет продлить таймаут на 15 минут или на тот, который указан в sudoers), но не выполнять каких-либо команд.

Здесь указана большая часть доступных параметров, но не все. Чтобы посмотреть полный список используйте команду man sudo.

Настройка sudo в Debian 7

Рекомендуется все пользовательские настройки задавать в файлах в директории /etc/sudoers.d, а не в основном файле /etc/sudoers. То есть можно создать файл с любым названием в директории /etc/sudoers.d и уже в нем перечислить необходимые настройки.

Файл /etc/sudoers рекомендуется править  с помощью утилиты visudo, так как она блокирует файл и осуществляет проверку правильности написания директив при закрытии. visudo использует текстовый редактор по умолчанию, который можно переопределить в sudoers директивой вида:

Defaults    editor="/usr/bin/vi"

Синхронизация файла sudoers

Вообще говоря, утилита sudo является локальной, в ней нет встроенных механизмов для распространения единых настроек на множество серверов из одного центра. Для синхронизации можно использовать, к примеру, NFS, rsync или LDAP.

Пример содержимого файла sudoers

Когда читаешь руководство по настройке sudo в Debian, то довольно сложно что-то понять, но на примере все становится на свои места. Так что для начала рассмотрим пример из man sudoers:

# Алиасы содержащие имена пользователей
User_Alias     FULLTIMERS = millert, mikef, dowdy
User_Alias     PARTTIMERS = bostley, jwfox, crawl
User_Alias     WEBMASTERS = will, wendy, wim

# Runas алиасы содержащие имена пользователей или групп от которых будут запускаться команды
Runas_Alias    OP = root, operator
Runas_Alias    DB = oracle, sybase
Runas_Alias    ADMINGRP = adm, oper

# Алиасы для наборов хостов
Host_Alias     SPARC = bigtime, eclipse, moet, anchor :\
               SGI = grolsch, dandelion, black :\
               ALPHA = widget, thalamus, foobar :\
               HPPA = boa, nag, python
Host_Alias     CUNETS = 128.138.0.0/255.255.0.0
Host_Alias     CSNETS = 128.138.243.0, 128.138.204.0/24, 128.138.242.0
Host_Alias     SERVERS = master, mail, www, ns
Host_Alias     CDROM = orion, perseus, hercules

# Алиасы для наборов команд
Cmnd_Alias     DUMPS = /usr/bin/mt, /usr/sbin/dump, /usr/sbin/rdump,\
                       /usr/sbin/restore, /usr/sbin/rrestore
Cmnd_Alias     KILL = /usr/bin/kill
Cmnd_Alias     PRINTING = /usr/sbin/lpc, /usr/bin/lprm
Cmnd_Alias     SHUTDOWN = /usr/sbin/shutdown
Cmnd_Alias     HALT = /usr/sbin/halt
Cmnd_Alias     REBOOT = /usr/sbin/reboot
Cmnd_Alias     SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \
                        /usr/local/bin/tcsh, /usr/bin/rsh, \
                        /usr/local/bin/zsh
Cmnd_Alias     SU = /usr/bin/su
Cmnd_Alias     PAGERS = /usr/bin/more, /usr/bin/pg, /usr/bin/less

Далее мы переопределим некоторые значения установленные по умолчанию при компиляции. Мы хотим чтобы sudo вел лог через syslog с использованием auth во всех случаях. Мы мне хотим, чтобы сотрудники работающие полный день получали предупреждение от sudo, пользователь millert не должен вводить пароль и мы не хотим сбрасывать переменные окружения LOGNAME, USER or USERNAME когда выполняем команды от рута. Дополнительно на машинах в Host_Alias SERVERS мы храним дополнительный локальный лог-файл и убеждаемся, что будет логироваться год в каждой линии так как логи будут храниться несколько лет. Напоследок, в целях безопасности для команд в списке PAGERS мы отключаем возможность запускать другие команды.

# Переопределяем встроенные умолчания
Defaults               syslog=auth
Defaults>root          !set_logname
Defaults:FULLTIMERS    !lecture
Defaults:millert       !authenticate
[email protected]       log_year, logfile=/var/log/sudo.log
Defaults!PAGERS        noexec

Далее идет часть в которой определяется кто что может запускать.

root           ALL = (ALL) ALL
%wheel         ALL = (ALL) ALL

Мы позволяем руту и всем пользователям в группе wheel запускать любые команды на любом хосте от имени любого пользователя.

FULLTIMERS     ALL = NOPASSWD: ALL

Сотрудники работающие полный день (millert, mikef и dowdy) могут запускать любые команды на любом хосте без ввода пароля.

PARTTIMERS     ALL = ALL

Сотрудники работающие часть дня (bostley, jwfox и crawl) могут исполнять любые команды на любых хостах, но должны вначале пройти процедуру аутентификации.

jack           CSNETS = ALL

Пользователь jack может выполнять любые команды на машинах из списка CSNETS.

operator       ALL = DUMPS, KILL, SHUTDOWN, HALT, REBOOT, PRINTING,\
               sudoedit /etc/printcap, /usr/oper/bin/

Оператор может выполнять команды ограниченные простой поддержкой системы. Эти команды связаны с созданием резервных копий, убийством процессов, системой печати, отключением системы и командами в директории /usr/oper/bin/.

joe            ALL = /usr/bin/su operator

Пользователь joe может использовать su только чтобы стать пользователем operator.

pete           HPPA = /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd root

%opers         ALL = (: ADMINGRP) /usr/sbin/

Пользователи в группе opers могуть запускать команды из /usr/sbin/ от имени себя в сочетании с любой группой из Runas_Alias ADMINGRP (группы adm и oper).

Пользователь pete может менять пароль любого пользователя за исключением root на любой машине из списка HPPA. В данном случае не получится указать несколько имен пользователей в командной строке.

bob            SPARC = (OP) ALL : SGI = (OP) ALL

Пользователь bob может исполнять любые команды на машинах из груп

Настройка sudo в Debian GNU/Linux и Ubuntu Linux: iron_fr5 — LiveJournal

Немного о самом sudo, из wikipedia. sudo (англ. superuser [substitute user] do, дословно «выполнить от имени суперпользователя») — это программа, разработанная в помощь системному администратору и позволяющая делегировать те или иные привилегированные ресурсы пользователям с ведением протокола работы. Основная идея — дать пользователям как можно меньше прав, но при этом ровно столько, сколько необходимо для решения поставленных задач.

Команда sudo предоставляет возможность пользователям выполнять команды от имени root, либо других пользователей. Правила, используемые sudo для принятия решения о предоставлении доступа, находятся в файле /etc/sudoers; язык их написания и примеры использования подробно изложены в sudoers(5).

Для редактирования файла /etc/sudoers следует использовать программу visudo, которая проверяет синтаксис и тем самым позволяет избежать ошибок в правилах.

В большинстве случаев грамотная настройка sudo делает работу от имени суперпользователя ненужной.

По умолчанию root аккаунт в Ubuntu отключен и пароля у root просто нет. Все административные задачи выполняются через sudo. По умолчанию право на выполнение sudo предоставлено первому пользователю, созданному при инсталляции. Все остальные по умолчанию — обычные пользователи.

Sudo — очень гибкий инструмент, позволяющий настроить права на выполнения административных действий для каждого пользователя отдельно. Например одному разрешить перезагружать какой-либо сервер, а другому дать возможность менять права доступа к файлам и папкам. Откройте файл /etc/sudoers. Это можно сделать либо отдав команду на открытие файла в вашем любимом текстовом редакторе, например так:

# nano /etc/sudoers

либо при помощи утилиты visudo:
# visudo

Последний способ откроет файл /etc/sudoers в редакторе пользователя по умолчанию, или если таковой не задан, то в редакторе vi. Преимущество данного способа в том, что при сохранении файл будет проверен на соответствие синтаксису.

Простейшая конфигурация выглядит так:

Defaults env_reset

# User privilege specification
root ALL=(ALL) ALL
user ALL=(ALL) ALL

Такая конфигурация дает пользователю user все права пользователя root при выполнении команды sudo. Defaults env_reset полностью запрещает все пользовательские переменные при исполнении команд от имени root. Это хорошо с точки зрения безопасности, однако иногда вызывает проблемы. Можно разрешить использование личных переменных какой-либо группе или отдельному пользователю, добавив подобную этой строку:
Defaults:%admin !env_reset

которая будет сохранять переменные окружения для всех пользователей группы admin, или:
Defaults:user env_keep=TZ

которая сохранит переменную TZ для пользователя user.

Если сервер администрируется группой людей, то имеет смысл поступить таким образом:
%admin ALL=(ALL) ALL

Как можно догадаться, эта запись дает доступ к root-привилегиям всем членам группы admin.

Можно настроить для каждого конкретного пользователя доступ только к конкретным командам. Например:
user ALL = /bin/mount, /bin/kill

даст пользователю user права на выполнение команд mount и kill с любой машины, а:
user2 mydebiancomp = /sbin/modprobe

даст пользователю user2 права на выполнение modprobe с машины mydebiancomp. Я думаю, что синтаксис понятен:
ползователь хост = команда

где команда прописывается с полным путем. Для группы все аналогично, только добавляется знак “%”.
III.Продвинутые настройки sudo.

Очень удобно при настройке sudo создать группу алиасов. Чтобы не вбивать постоянно повторяющиеся команды, пользователей и хосты, мы можем собрать их в группы и устанавливать правила для каждой группы алиасов. Например так:

Cmnd_Alias command_alias = command1, command2, … // алиасы команд
Host_Alias host_alias = hostname1, hostname2, … // алиасы хостов
User_Alias user_alias = user1, user2, … // алиасы пользователей

Далее именами алиасов можно оперировать точно также, как командами, машинами и пользователями, задавая правила.

Исполнение команды от имени другого пользователя тоже возможно. Например при такой записи:
user ALL = (user2, user3) /usr/bin/ark

пользователь user может выполнить команду ark от имени user2 или user3, при помощи ключа u, например так:
$ sudo -u user2 ark

По умолчанию sudo запоминает пароли на 5 минут. Если вы этого не хотите, то для каждого пользователя, группы или алиаса можете установить отдельное правило, например при:
Defaults:user timestamp_timeout=0

пароль полдьзователя user не будет запоминаться вообще, а при:
Defaults:user timestamp_timeout=-1

будет запоминаться на все время аптайма.

Sudo без паролей также возможно. Для этого существует подобная конструкция:
user myubuntucomp = NOPASSWD: /bin/kill

которая даст возможность пользователю user с хоста myubuntucomp использовать kill без запроса пароля. Вставьте свои значения, например ALL вместо имени хоста и команды, чтобы пользователь user мог вообще никогда не вводить пароль для выполнения команд от имени root с любого хоста, однако помните, что это делает систему очень уязвимой.

Автор: Дмитрий Белоусов
http://system-administrators.info/?p=2574

Ещё немного: http://forum.ubuntu.ru/?topic=145.0

Как Добавить пользователя Sudoers в Debian

sudo это утилита командной строки, которая позволяет доверенным пользователям запускать команды от имени другого пользователя, по умолчанию root.

Из этой статьи вы узнаете, как предоставить пользователю права sudo двумя способами. Во-первых, добавить пользователя в файл sudoers. Этот файл содержит набор правил, определяющих, какие пользователи или группы получают привилегии sudo, а также уровень этих привилегий. Второй вариант – добавить пользователя в группу sudo, указанную в файле sudoers. По умолчанию в Debian и его производных членам группы “sudo”предоставляется доступ к sudo.

 

Самый быстрый и простой способ предоставить пользователю привилегии sudo – это добавить пользователя в группу “sudo”. Члены этой группы могут выполнить любую команду как root через sudo и предложено аутентифицировать себя с помощью своего пароля при использовании sudo.

Мы предполагаем, что пользователь, которого вы хотите назначить в группу, уже существует.

Выполните приведенную ниже команду от имени пользователя root или другого пользователя sudo, чтобы добавить его в группу sudo

usermod -aG sudo username

Убедитесь, что вы изменили “username” на имя пользователя, которому вы хотите предоставить доступ.

Предоставление доступа sudo с помощью этого метода достаточно для большинства случаев использования.

Чтобы убедиться, что пользователь был добавлен в группу, введите:

sudo whoami

Вам будет предложено ввести пароль. Если у пользователя есть доступ sudo, команда выведет “root”. В противном случае вы получите сообщение об ошибке “user is not in the sudoers file”.

 

Права доступа sudo пользователей и групп определяются в файле /etc/sudoers. Этот файл позволяет предоставить настраиваемый доступ к командам и задать пользовательские политики безопасности.

Вы можете настроить доступ пользователя, отредактировав файл sudoers или создав новый файл конфигурации в каталоге /etc/sudoers.d. Файлы внутри этого каталога включены в файл sudoers.

Всегда используйте эту команду visudo для редактирования файла /etc/sudoers. Эта команда проверяет файл на наличие синтаксических ошибок при его сохранении. Если есть какие-либо ошибки, файл не сохраняется. Если вы редактируете файл с помощью обычного текстового редактора, синтаксическая ошибка может привести к потере доступа sudo.

visudo использует редактор, заданный переменной среды EDITOR, которая по умолчанию имеет значение vim. Если вы хотите отредактировать файл с помощью nano, измените переменную, запустив:

EDITOR=nano visudo

Допустим, вы хотите разрешить пользователю запускать команды sudo без запроса пароля. Для этого откройте файл /etc/sudoers:

visudo

Прокрутите вниз до конца файла и добавьте следующую строку:
/etc/sudoers

username  ALL=(ALL) NOPASSWD:ALL

Сохраните файл и закройте редактор. Не забудьте изменить “username” на имя пользователя, к которому вы хотите предоставить доступ.

Другой типичный пример-разрешить пользователю выполнять только определенные команды через sudo. Например, разрешить mkdir использование только команд rmdirand:
/etc/sudoers

username ALL=(ALL) NOPASSWD:/bin/mkdir,/bin/rmdir

Вместо редактирования файла sudoers, вы можете добиться того же самого, создав новый файл с правилами авторизации в каталоге /etc/sudoers.d. Добавьте то же правило, что и в файл sudoers:

echo "username  ALL=(ALL) NOPASSWD:ALL" | sudo tee /etc/sudoers.d/username

Этот подход делает управление привилегиями sudo более поддерживаемым. Имя файла не важно, но это обычная практика, чтобы назвать файл в соответствии с именем пользователя.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Настройка Debian после установки

Идея данной статьи родилась внезапно, а именно после очередной установки Debian, когда пришло время его настраивать. Все дело в том, что данный дистрибутив «из коробки» не совсем подходит для работы и требует «напильника» после которого он становится действительно удобным и десктопным.

Для постоянных пользователей нашего сайта ничего нового в этом руководстве не будет — все описанное ниже в том или ином виде уже есть на Geekkies, просто захотелось собрать все вместе в виде списка конкретных действий, которые практически всегда обязательны после установки Debian.

В связи с тем, что способов установки Debian довольно много (от сетевой установки базовой системы, до инсталляции полного десктопа с DVD дисков) нельзя написать универсальное руководство по настройке. Нижеописанное лучше всего подойдет новичкам в Linux (Debian) которые устанавливают десктоп, то есть полную систему с графическим окружением. В примерах будет использоваться GNOME3, но все актуально также и для других окружений.

Итак, хватит со вступлениями, давайте приступать к настройке Debian после установки.

Актуализация (обновление) системы

Это самый первый шаг, если система у вас нормально запустилась и вы имеете подключение к интернету. В принципе, если вы устанавливали Debian с помощью сетевого установщика, данный шаг может не понадобится, он больше нужен пользователям, использующим CD/DVD диски.

Обновляем систему:

  1. Открываем терминал и логинемся под рутом введя в нем «su» и пароль рута;
  2. Теперь обновляем индексные файлы:
    apt-get update
  3. Обновляем систему:
    apt-get upgrade
  4. После обновления перезагружаем компьютер:
    reboot

Установка и настройка sudo

Если вы хоть в какой-то степени знакомы с Linux, вы наверняка знаете, что в нем довольно строгая система разграничения прав пользователей. Так, для большинства действий связанных с установкой/удалением ПО, настройкой ОС и т.д вам нужно обладать правами суперпользователя. В предыдущем шаге, чтобы обновить систему мы заходили под учетную запись рута, но это не самый лучший и безопасный вариант. Обычному пользователю будет гораздо удобнее воспользоваться утилитой sudo, которая позволяет выполнять действия, требующие прав администратора обычному пользователю.

В Debian по-умолчанию sudo не всегда есть, поэтому устанавливаем его (снова залогинившись под рутом):

apt-get install sudo

Но это еще не все. Чтобы пользоваться sudo, вам нужно дать себе права на это. Для этого необходимо либо вносить изменения в файл «sudoers» либо, что проще, добавить себя в группу sudo:

adduser имя_пользователя sudo

После пререзайдите в систему.

С этого момента, если вам, например, нужно установить какую-либо программу или выполнить обновление системы, не нужно заходить в учетную запись рута, просто перед нужной командой добавьте sudo, например: apt-get update под рутом, будет sudo apt-get update под обычным пользователем.

Добавляем репозиторий с несвободными пакетами

Debian известен своей политикой в отношении лицензирования ПО. В состав дистрибутива и основного репозитория входят только свободные (по мнению разработчиков) программы. Все не подходищее под это понятие попадает в non-free репозиторий, который по-умолчанию отключен. В нем находится большое количество нужного ПО, такого как: несвободные драйвера, Microsoft шрифты, Flash и т.п. Используя Debian как домашнюю десктопную ОС, данный репозиторий вам понадобится с вероятностью 99,9%.

Подключим его в систему:

  1. Открываем файл «sources.list«, в котором находится список всех онлайн источников пакетов:
    sudo nano /etc/apt/sources.list
  2. В открывшемся файле находим основной репозиторий. Для Stretch он выглядит примерно так:
    deb http://ftp.us.debian.org/debian/ stretch main
  3. Теперь добавляем в конец строчки
    contrib non-free

    Должно получится:

    deb http://ftp.us.debian.org/debian/ stretch main contrib non-free
  4. Сохраняем изменения и выходим из редактора.

Поскольку мы добавили новый источник пакетов, нужно обновить индексные файлы:

sudo apt-get update

Настраиваем сглаживание шрифтов

Из коробки в Debian довольно плохое сглаживание шрифтов во всей системе. Чтобы решить данную проблему достаточно в /etc/fonts/ создать файл «local.conf» со следующим содержанием:

<?xml version='1.0'?>
<!DOCTYPE fontconfig SYSTEM 'fonts.dtd'>
<fontconfig>
<match target="font">
<edit mode="assign" name="rgba">
<const>rgb</const>
</edit>
</match>
<match target="font">
<edit mode="assign" name="hinting">
<bool>true</bool>
</edit>
</match>
<match target="font">
<edit mode="assign" name="hintstyle">
<const>hintslight</const>
</edit>
</match>
<match target="font">
<edit mode="assign" name="lcdfilter">
<const>lcddefault</const>
</edit>
</match>
<match target="font">
<edit mode="assign" name="autohint">
<bool>false</bool>
</edit>
</match>
<dir>~/.fonts</dir>
</fontconfig>

Сохраните файл и перелогинтесь — шрифты станут нормальными.

Отключаем звук системного динамика

По неизвестной мне причине в Debian оставили включенным модуль ядра «pcspkr», который отвечает за срабатывания системного динамика. Таким образом, при включении или выключении компьютера, а так же в некоторых других случаях из системного блока доносится неприятный писк.

Дабы избавится от данной мелочи нужно просто отключить модуль pcspkr, а точнее — занести его в «черный список» (файл «fbdev-blacklist.conf«), который можно найти по пути /etc/modprobe.d/.

  1. Открываем файл:
    sudo gedit /etc/modprobe.d/fbdev-blacklist.conf
  2. В его конец дописываем:
    blacklist pcspkr
  3. Сохраняем изменения.

Установка Adobe Flash

Нравится вам или нет, но Flash еще достаточно распространен на просторах интернета. Поскольку это проприетарный продукт который, тем более, последние несколько лет не выпускается для Linux, он, естественно, отсутствует в Debian из коробки. Однако легко устанавливается из, как было выше сказано, non-free репозитория. Если он у вас подключен выполните:

sudo apt-get install flashplugin-nonfree

После этого, если вы пользуетесь браузером Chromium, нужно до установить пакет «pepperflashplugin-nonfree«:

sudo apt-get install pepperflashplugin-nonfree

Теперь Flash доступен в вашем браузере.

Подытожим

Вот такой вот «ТОП 6» у меня получился. Еще раз замечу, что это не «стандартные» или «обязательные» шаги, которые нужно выполнить после установки Debian, но большинству, я уверен, они помогут.

Я не затрагивал здесь темы, настроек внешнего вида поскольку это уже дело вкуса. Кроме того не говорил об установке драйверов, что для многих довольно больной и актуальный вопрос. Сделано это по причине того, что об этом невозможно написать в двух словах, а требуется отдельная статья.

После выполнения вышеописанных 6 шагов вы получите рабочий, готовый к навешиванию плюшек Debian, который надолго приживется у вас на компьютере.

Если у вас остались еще вопросы, попробуйте воспользоваться поиском по нашему сайту — у нас много интересного, или пишите в комментарии.

Предыдущая запись
Включаем список пользователей при входе в систему Debian XFCE
Следующая запись
Настраиваем кнопки управления окном в GNOME 3

 

Метки DebianНастройка Linux

Создание и удаление пользователя, использование sudo Debian

В новой системе семейства Linux по умолчанию один пользователь — root, который имеет неограниченные права. Благодаря этим правам, root имеет возможность управлять системой без каких-либо ограничений. Но под данной учётной записью можно не только сделать нежелательные действия (например, удалить системный файл или каталог), но и работать просто небезопасно. Для того, чтобы избежать этих проблем, создаётся другой пользователь и ему дают права администратора системы с помощью sudo. Этот пользователь работает в системе уже без административных прав, но в нужный момент может получать права суперпользователя в системе с помощью sudo. Если в системе работают сразу несколько человек, то каждому создают отдельную учётную запись, благодаря чему можно к тому же отслеживать все действия каждого из них.

В операционной системе Debian пользователи создаются также, как и в других системах семейства Linux. Создать пользователя можно в командной строке или в графическом редакторе.

Создание пользователя в командной строке

Для создания пользователя открываем командную строку и выполняем команды под root (или используем sudo):

# useradd -m maks

где:

  • -m — создание домашнего каталога для учётной записи
  • maks — имя учётной записи

В системе создастся новый пользователь под именем maks, система создаст домашний каталог /home/maks, появится новая группа maks.

После создания нового пользователя, ему необходимо задать пароль, под которым он будет заходить в систему:

# passwd maks

Далее задаём пароль, которым будет пользоваться пользователь maks.

Для проверки вновь созданного пользователя:

# id maks
или
# cat /etc/passwd | grep maks

Параметры создания пользователя по умолчанию можно посмотреть с помощью команды:

# useradd -D

С основными параметрами команда создания пользователя может выглядеть так:

# useradd -m -d /home/maks -s /bin/bash -u 5001 maks -p Parolik1

 где:

  • -m — указывает, что необходимо создать домашнего каталога, название по умолчанию которой будет совпадать с именем пользователя
  • -d /home/maks — указывает расположение и название домашнего каталога — /home/maks 
  • -s /bin/bash — оболочка, используемая по умолчанию для пользователя будет /bin/bash
  • -u 5001UID пользователя будет тот, который мы указываем — 5001
  • maks — имя пользователя
  • -p Parolik1 — пароль пользователя — Parolik1

Почитать документацию можно с помощью команды:

# man useradd

Удаление пользователя

Для удаления пользователя в системе вместе с домашним каталогом достаточно ввести команду:

# userdel -r maks

где:

-r — удаление домашнего каталого пользователя maks

maks — пользователь, который будет удалён из системы

Использование sudo

Сначала проверим, установлен ли соответствующий пакет в операционной системе:

# dpkg -l | grep sudo

Если пакет не установлен, то установка происходит с помощью следующей команды:

# apt-get install sudo

Затем создадим группу wheel, в которую будем добавлять пользователей, которым можно будет пользоваться sudo:

# groupadd wheel

Добавим в группу wheel пользователя maks, который сможет пользоваться sudo:

# usermod -aG wheel maks

Напрямую редактировать конфигурационный файл /etc/sudoers не следует. По умолчанию права даже под пользователем root стоят только для чтения. Для редактирования конфигурационного файла /etc/sudoers используется специальная команда — visudo. С помощью этой команды можно безопасно править конфигурационный файл.

# visudo

Откроется конфигурационный файл, в который мы добавим группу wheel и дадим возможность использовать административные возможности системы с помощью команды sudo всем пользователям, которые входят в группу wheel.

# Users in the group wheel can execute any command impersonating any user
%wheel ALL=(ALL) ALL

Сохраняем файл. На этом настройки закончены, пользователи, входящие в группу wheel смогут с помощью sudo выполнять административные задачи в операционной системе. При этом, если пользователь на текущий момент работает в системе, для применения новых настроек системы, пользователю надо перезайти в систему.

Проверить работу можно, например установив пакет mc в системе:

$ sudo apt-get install mc

Система запросит пароль текущего пользователя, после этого установит пакет mc в системе.

Почитать документацию можно с помощью команды:

# man sudo

Посмотреть, что и как делать, можно здесь:


 

 

Читайте также:

Просмотр и установка пакетов из репозитория

 

 

Как включить sudo в Debian 10?

Debian 10 вышел из духовки. Это отличная новость для всех пользователей этого замечательного дистрибутива Linux. Однако он также отлично подходит для всех, кто использует Linux. Если вы, как и я, только что установили его, вы заметите, что ваш обычный пользователь не может использовать sudo . А если вы пришли из Ubuntu или Linux Mint, то наверняка упустите это. В этом посте вы узнаете, как включить sudo в Debian 10.

.

Введение — Что такое sudo?

На ПК с некоторым дистрибутивом Linux есть разные пользователи.У каждого из них есть определенные роли и разрешения. Например, чтобы установить пакет в Debian, это необходимо сделать с правами пользователя root. Тогда не все пользователи могут делать все.

Программа sudo является частью пакета GNU. Это небольшое приложение, которое позволяет выполнять команды с привилегиями безопасности другого пользователя. Обычно этот «другой» пользователь — root.

Согласно политике безопасности Debian, эта программа не разрешена для вашего обычного пользователя. И правда в том, что если вы используете Debian на своем персональном компьютере, мы можем включить его, и это не будет проблемой.Однако, если вы устанавливаете Debian для использования на сервере, вам не следует этого делать.

В любом случае sudo позволяет вам выполнять команды, которые не могут быть выполнены вашим пользователем. Кроме того, команды, применяемые с помощью sudo, не регистрируются в системном журнале.

Включить sudo в Debian 10

В зависимости от того, как вы установили Debian 10, Buster, sudo может не быть установлен по умолчанию. На самом деле это нормально. Итак, сначала вам нужно установить его, а для этого вам нужен доступ к корневому пользователю системы.Это жизненно важно.

Итак, откройте терминал или подключитесь к серверу по SSH.

: ~ 

долл. США

Затем вам нужно будет ввести ключ пользователя root. Если вы сделали установку, проблем быть не должно.

После этого вы можете установить sudo из репозиториев Debian.

: ~ # apt install sudo 

Sudo довольно легкий, поэтому установка выполняется довольно быстро.

Теперь вам нужно изменить файл / etc / sudoers , в котором находится вся конфигурация sudo.Для этого можно использовать редактор nano .

: ~ # нано / etc / sudoers 

В файле не слишком много строк. В разделе спецификации привилегий пользователя вы найдете такую ​​строку.

 корень ВСЕ = (ВСЕ: ВСЕ) ВСЕ 

Под ним добавьте своего пользователя, а остальное оставьте без изменений. Что-то подобное.

 ваш-пользователь ВСЕ = (ВСЕ: ВСЕ) ВСЕ 

1. — Включить sudo в Debian 10

Затем нажмите CTRL + O, чтобы сохранить изменения, и CTRL + X, чтобы закрыть его.

После этого вы можете использовать sudo.

Итак, поделитесь этим постом с друзьями и присоединяйтесь к нашему каналу Telegram.

.Конфигурация

SUDO в Debian

Sudo — это программа, позволяющая системному администратору предоставлять пользователям ограниченные привилегии root и регистрировать действия root. Основная философия — предоставить как можно меньше привилегий, но при этом позволить людям выполнять свою работу.

Пакет sudo Debian имеет тайм-аут пароля, равный 15 минутам. Это означает, что при первом вводе пароля, если вы не ждете более 15 минут между командами sudo, вам не придется вводить его снова.Таймаут пароля можно немедленно истечь с помощью sudo -k .

Судо Debian скомпилировано с

—with-exclupt = sudo
—with-secure-path = «/ usr / local / sbin: / usr / local / bin: / usr / sbin:

Как следствие, ПУТЬ пользователя игнорируется, кроме случаев, когда пользователь находится в группе sudo.

Установка SUDO в Debian

# apt-get install sudo

sudo полностью настраивается через файл / etc / sudoers.Этот файл управляет командами, которые разрешено запускать пользователям.

# emacs / etc / sudoers

добавьте строку:

пользователь ВСЕ = (ВСЕ) ВСЕ

Для запуска одной команды от имени пользователя root:

sudo команда

Для получения дополнительных команд запустите оболочку с помощью sudo.

sudo sh (если sh ваша оболочка .)

Будьте осторожны при использовании root. Когда вы закончите, введите exit

.

Для получения дополнительных сведений о параметрах sudo обратитесь к справочным страницам sudo. Щелкните здесь, чтобы перейти к справочной странице sudo.

несколько случайных примеров СУДО

# группы

User_Alias ​​ROOT = user1, user2, user3
User_Alias ​​WEBMASTERS = user4, user5, user6

# команды

Cmnd_Alias ​​APACHE = / usr / local / sbin / kickapache
Cmnd_Alias ​​
Cmnd_Alias

Cmnd_Alias ​​SHUTDOWN = / sbin / shutdown

Cmnd_Alias ​​APT = / usr / bin / apt-get, / usr / bin / dpkg

# привилегии

ROOT ALL = (ALL) ВСЕ
WEBMASTERS ALL = PASSWD: APACHE, TAIL
admin ALL = NOPASSWD: / etc / init.д / apache

.

Как добавить пользователя в Sudoers в Debian Linux 8

В этом руководстве мы узнаем, как добавить пользователя в Sudoers в Debian Linux 8.

В Debian Linux sudo позволяет пользователям запускать команды Linux с правами root, используя свой собственный пароль. Таким образом, вам не нужно сообщать пароль root всем пользователям вашей системы Debian Linux.

После добавления пользователя в Sudoers пользователь может выполнять команды с привилегиями суперпользователя.

Установите sudo в Debian Linux 8

Sudo в Debian 8 не устанавливается по умолчанию.Итак, во-первых, нам нужно установить sudo на Debian 8 с помощью команды apt-get apt-get install.

Во время установки будет создана новая группа с именем sudo.

Добавить пользователя в Sudoers с помощью команды usermod

Чтобы предоставить пользователю права sudo, нам нужно добавить пользователя в административную группу sudo. Мы можем добавить пользователя в группу в Debian Linux с помощью команды usermod следующим образом.

usermod -a -G имя пользователя sudo

Пример

Предположим, у нас есть пользователь по имени josh в нашей системе Debian Linux.И мы добавим пользователя josh в debian Sudoers с помощью команды usermod.

Теперь, если вы посмотрели файл / etc / group, вы увидите, что Джош теперь является членом группы sudo Linux.

пользователя нет в файле sudoers

Следующее сообщение об ошибке будет получено, если пользователь не является членом группы sudo и попытался использовать команду sudo.

Пользователь

отсутствует в файле sudoers. Об этом инциденте будет сообщено.

Резюме: что мы узнали

В этом руководстве мы узнали, как добавить пользователя в Sudoers в Debian Linux 8.

  • Сначала мы установили sudo на debian 8 с помощью команды apt-get install.
  • Затем мы добавляем пользователя в группу sudo с помощью команды usermod.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *