hogyan jelentkezhetek be root felhasználóként Linux, Apple OS X, * BSD és UNIX-szerű operációs rendszerek alatt?
Linux, * BSD és UNIX operációs rendszereken a root felhasználó superuserként működik. A Root felhasználó annak a Felhasználónak a hagyományos neve, aki minden joggal vagy engedéllyel rendelkezik a rendszeren. A root felhasználó sok mindent megtehet, amit egy hétköznapi felhasználó nem tud, például a fájlok tulajdonjogának megváltoztatását, a lemez rögzítését, a & formázását az új fájlrendszer újratervezésével, a szolgáltatások indításával/leállításával, valamint az 1024 alatti vagy annál több porthoz való kötéssel.
bemutató részletei | |
---|---|
nehézségi szint | könnyű |
Root jogosultságok | Igen |
követelmények | su / sudo Linux/Unix rendszeren |
Est. olvasási idő | 4 perc |
ez nem jó gyakorlat, hogy bárki használja root, mint a normál felhasználói fiók, mert a biztonsági kockázatok. Ezért ehelyett normál felhasználói fiókot használ. A root felhasználói fiókra váltáshoz az su vagy a sudo parancsot kell használnia.
su parancs
az su parancs a felhasználói azonosító megváltoztatására vagy szuperfelhasználóvá válásra szolgál egy bejelentkezési munkamenet során, azaz lehetővé teszi, hogy szuper felhasználóvá váljon, vagy helyettesítő felhasználóvá váljon, hamis felhasználó, felhasználó beállítása vagy felhasználó váltása.
Megjegyzés: A su csak akkor működik, ha ismeri a cél vagy a root felhasználó jelszavát.
su parancs szintaxisa
a szintaxis a következő:
su – {felhasználónév}
ha felhasználónév nélkül hívják meg, az SU alapértelmezés szerint szuper felhasználóvá válik. A felhasználó adott esetben jelszót kér.
- nincs hirdetés és nyomon követés
- részletes útmutatók fejlesztőknek és rendszergazdáknak az Opensourceflare-en!
- csatlakozzon a Patreon-hoz, hogy támogassa a független tartalomkészítőket és kezdje el olvasni a legújabb útmutatókat:
- Hogyan hozzunk létre Redis sentinel cluster Ubuntu vagy Debian Linux
- Hogyan hozzunk létre SSH kulcsokat YubiKey kétfaktoros hitelesítés (U2F/FIDO2)
- Hogyan hozzunk létre Mariadb Galera cluster Ubuntu vagy Debian Linux
- a podman tutorial kezdőknek-I. rész (fuss Linux konténerek nélkül Docker
- hogyan lehet megvédeni a Linuxot a rosszindulatú USB – eszközök ellen az USBGuard használatával
- ha a tartomány nem küld e-mailt, állítsa be ezeket a DNS-beállításokat a hamisítás és az adathalászat elkerülése érdekében
root felhasználóként való bejelentkezéshez írja be a következő parancsot (meg kell adnia a root felhasználói fiók jelszavát, amikor a rendszer kéri): $ su -
Minta kimenetek:
Password: *******#
miután bejelentkezett, a prompt kell változtatni $ a #. Ha egy másik felhasználóként szeretne bejelentkezni nixcraft, írja be a következő parancsot (meg kell adnia a nixcraft felhasználói fiók jelszavát, amikor a rendszer kéri): $ su - nixcraft
Minta kimenetek:
Password:
távoli gyökér bejelentkezés az ssh munkameneten keresztül
az ssh klienst a következőképpen használhatja:$ ssh [email protected]
$ ssh [email protected]
$ ssh [email protected]
az ssh munkameneten keresztüli távoli root bejelentkezés azonban a legtöbb esetben biztonsági okokból le van tiltva. Először jelentkezzen be normál felhasználóként, majd váltson root fiókra az su paranccsal:
## login as a normal user ##ssh [email protected] ## now switch to root account ##su -
su parancs és naplófájlok
az su parancs naplózza a használatát egy rendszernaplófájlban. Ez hasznos az su bejelentkezési adatainak megismeréséhez. Ha RHEL / CentOS / Fedora Linux felhasználó, írja be a következőket gyökérként a /var/log/secure tartalmának megtekintéséhez:# tail -f /var/log/secure
Debian / Ubuntu Linux felhasználó próbálja:# tail -f /var/log/auth.log
Minta kimenetek:
May 30 23:02:56 wks05 su: pam_authenticate: Authentication failureMay 30 23:02:56 wks05 su: FAILED su for root by nixcraftMay 30 23:02:56 wks05 su: - /dev/pts/3 nixcraft:rootMay 30 23:02:59 wks05 su: pam_unix(su:auth): authentication failure; logname=nixcraft uid=1000 euid=0 tty=/dev/pts/3 ruser=nixcraft rhost= user=rootMay 30 23:03:01 wks05 su: pam_authenticate: Authentication failureMay 30 23:03:01 wks05 su: FAILED su for root by nixcraftMay 30 23:03:01 wks05 su: - /dev/pts/3 nixcraft:root
Köszönj sudo parancs
a sudo EGY program Linux / Apple OS X / * BSD / Unix-szerű számítógépes operációs rendszerekhez, amely lehetővé teszi a felhasználók számára, hogy programokat futtassanak egy másik felhasználó biztonsági jogosultságaival, általában a superuser (root). Alapértelmezés szerint a sudo felhasználói jelszót kér, de konfigurálható úgy, hogy megkövetelje a root jelszót, vagy egyáltalán nincs jelszó. Az Apple Mac OS X és az Ubuntu Linux és sok más operációs rendszer sudo parancsot használ számos adminisztratív feladathoz.
a sudo egy másik felhasználóként hajt végre egy parancsot, de egy sor szabályt követ arról, hogy a felhasználók mely parancsokat hajthatják végre, mint más felhasználók. Ez az /etc/sudoers nevű fájlban van beállítva. Az su-val ellentétben a sudo a felhasználókat a saját jelszavuk alapján hitelesíti, nem pedig a célfelhasználó jelszavával. Lásd: a sudo eszköz konfigurálása és használata Linux operációs rendszer alatt.
ha például rootként szeretne bejelentkezni Linux vagy Unix-szerű operációs rendszer alatt, írja be a következőt::$ sudo -s
minta sudo parancs munkamenet
ábra.01: Váltás root fiókra a sudo paranccsal
Sudo és naplófájl
a sudo napló a következő parancs kiadásával tekinthető meg root felhasználóként:
## Generic file for Unix/Linux ##tail -f /var/log/messages ## Debian/Ubuntu and friends ##tail -f /var/log/auth.log ## RHEL/CentOS/SL/Fedora Linux ##tail -f /var/log/auth.log
Minta kimenetek:
May 30 23:12:42 wks05 sudo: nixcraft : TTY=pts/3 ; PWD=/tmp ; USER=root ; COMMAND=/bin/bashMay 30 23:12:42 wks05 sudo: pam_unix(sudo:session): session opened for user root by nixcraft(uid=1000)
összegzés
olvassa el a következő man oldalakat az man paranccsal:man sudo
man su
Lásd még:
- Linux Run Command as Another User-elmagyarázza, hogyan kell futtatni a run Linux parancsokat egy másik felhasználóként, vagy futtatni parancsokat root felhasználóként a runuser, su és sudo segédprogramok használatával.
- Linux Bejelentkezés rendszergazdaként (root felhasználó )
- Hogyan tudok bejelentkezni rootként?
- Hogyan válhatok superuserré Ubuntu Linuxon a su / sudo használatával?
- Ubuntu Linux root jelszó (alapértelmezett jelszó)
- Hogyan hozzunk létre egy új sudo felhasználó Ubuntu Linux server
- Hogyan változtassuk meg a root jelszót RHEL ( Red Hat Enterprise Linux)
- Hogyan változtassuk meg a root jelszót CentOS Linux
- Hogyan változtassuk meg a root jelszót Alpine Linux
- Hogyan változtassuk meg a root jelszót Alpine Linux
- Hogyan változtassuk meg a root jelszót Alpine Linux
- Jelszó módosítása Unixban
- Hogyan változtassuk meg a root jelszót Debian Linuxon
- Hogyan változtassuk meg a root jelszót Fedora Linuxon
- Hogyan változtassuk meg a root jelszót macOS unixon
RSS feed vállalkozók heti e-mail hírlevél ➔
Kategória | Unix és Linux parancsok listája |
---|---|
Letöltéskezelők | wget |
dokumentáció | Súgó * mandb * man * pinfo |
lemezterület analizátorok | df * duf * ncdu * pydf |
Fájlkezelés | cat * cp * kevesebb * mkdir * több * fa |
tűzfal | Alpine Awall * CentOS 8 * OpenSUSE * RHEL 8 * Ubuntu 16.04 * Ubuntu 18.04 * Ubuntu 20.04 |
Linux asztali alkalmazások | Skype * Spotify * VLC 3 |
Modern közművek | bat * exa |
hálózati segédprogramok | NetHogs * dig * host * ip * nmap |
OpenVPN | CentOS 7 * CentOS 8 * Debian 10 * Debian 8/9 * Ubuntu 18.04 * Ubuntu 20.04 |
csomagkezelő | apk * apt |
folyamatok kezelése | bg * chroot * cron * Elutasít • fg * pillantások * gtop • iotop * munkahelyek * killall * kill * pidof • pstree * pwdx * idő * vtop |
keresés | ag * grep * whereis * melyik |
Shell beépített | compgen * echo * printf |
szövegfeldolgozás | cut • rev |
felhasználói információk | csoportok * id * lastcomm * utolsó * lid / libuser-lid * logname * tagok * felhasználók * whoami * ki * w |
WireGuard VPN | Alpine * CentOS 8 * Debian 10 * tűzfal * Ubuntu 20.04 |