ทำไมการเข้าสู่ระบบในฐานะ root จึงไม่ดี


192

ฉันมักจะเจอโพสต์ในฟอรั่มหรือเว็บไซต์อื่น ๆ ที่คุณเห็นคนล้อเล่นในลักษณะที่เกี่ยวกับการทำงาน / การเข้าสู่ระบบในฐานะรากราวกับว่ามันเป็นสิ่งที่น่ากลัวและทุกคนควรรู้เกี่ยวกับมัน อย่างไรก็ตามมีไม่มากที่การค้นหาเปิดเผยในเรื่องนี้

อาจเป็นที่รู้จักกันดีในหมู่ผู้เชี่ยวชาญด้าน Linux แต่ฉันไม่รู้จริงๆว่าทำไม ฉันจำได้ว่าทำงานเป็นรูทเมื่อฉันลองใช้งานลินุกซ์เมื่อหลายปีก่อน (Redhat และ Mandrake) และจำไม่ได้ว่าพบปัญหาใด ๆ เพราะสิ่งนั้น

จริงๆแล้วมี distros บางอย่างที่มีพื้นหลังสีแดงสดพร้อมสัญญาณเตือนทั่วเป็นวอลล์เปเปอร์สำหรับผู้ใช้รูท (SuSe?) ฉันยังคงใช้บัญชี "ผู้ดูแลระบบ" สำหรับการใช้งานปกติในการติดตั้ง Windows ของฉันและไม่เคยพบปัญหาใด ๆ ที่นั่น


15
ฉันคิดว่าไม่มีปัญหาในการรันโปรแกรมในฐานะรูท เพียงแค่นั้นคุณอาจเป็นอันตรายต่อหลักของระบบปฏิบัติการของคุณ (แม้แต่ sudoers สามารถทำเช่นนั้น) ถ้าคุณไม่ฉลาดลินุกซ์ นอกเหนือจากนั้นฉันไม่มีปัญหาอะไรเลย แต่นั่นเป็นเพียงมุมมองของฉัน
Gaurav Butola

1
คำถามที่เกี่ยวข้องที่นี่
loevborg

ความยากลำบากในการเข้าสู่โหมดรูทจะแตกต่างกันไประหว่าง distros ฉันรู้สึกรำคาญกับวิธีที่ Fedora ไม่อนุญาตให้คุณ 'sudo' ออกจากกล่อง OpenSUSE และ Ubunto มี sudo ที่ตั้งค่าไว้ล่วงหน้าแล้ว ... และถ้าคุณเลือก distro ที่ถูกต้องคุณสามารถลดความรำคาญของคุณที่ไม่สามารถเข้าถึงไฟล์ได้
djangofan

4
@GauravButola แม้ว่าคุณจะเป็นผู้เชี่ยวชาญ แต่ก็ยังเป็นความคิดที่ดีในกรณีที่แอปพลิเคชันถูกโจมตี
strugee

2
@DaboRoss ความคิดเห็น OP ที่เขาทำงานใน windows เป็นผู้ดูแลระบบ สำหรับประสบการณ์ (เล็กน้อย) ของฉันในระบบปฏิบัติการนั้นฉันคิดว่ามันเป็นเหมือนอูบุนตู: มันเป็นบัญชีที่มีสิทธิพิเศษในแง่ที่ว่ามันสามารถทำอะไรก็ได้ที่คุณต้องการ แต่มันขออนุญาตก่อนเช่นติดตั้งซอฟต์แวร์ใหม่ ดังนั้นอาจเทียบเท่ากับการใช้ "ผู้ดูแลระบบ" ของผู้ใช้ใน windows แปลเป็น Ubuntu จะเรียกใช้ผู้ใช้หลักที่มีการกำหนดค่า sudo เพื่อไม่ให้ถามรหัสผ่าน --- ทำงานโดยตรงเนื่องจากรากมีอันตรายมากกว่า
Rmano

คำตอบ:


154

มันเอาชนะรูปแบบความปลอดภัยที่มีมานานหลายปี แอพพลิเคชั่นนั้นมีไว้เพื่อให้ทำงานด้วยการรักษาความปลอดภัยที่ไม่ใช่ของผู้ดูแลระบบ (หรือในฐานะบุคคลทั่วไป) ดังนั้นคุณต้องยกระดับสิทธิ์ของตนเพื่อแก้ไขระบบพื้นฐาน ตัวอย่างเช่นคุณไม่ต้องการให้เกิดความผิดพลาดครั้งล่าสุดของ Rhythmbox เพื่อล้าง/usrไดเรกทอรีทั้งหมดของคุณเนื่องจากข้อบกพร่อง หรือช่องโหว่ที่เพิ่งโพสต์ใน ProFTPD เพื่อให้ผู้โจมตีได้รับ ROOT shell

เป็นเพียงการปฏิบัติที่ดีในระบบปฏิบัติการใด ๆ ที่จะเรียกใช้แอปพลิเคชันของคุณในระดับผู้ใช้และปล่อยให้ผู้ดูแลระบบใช้งานกับผู้ใช้รูท


5
... และมันช่วยปกป้องคุณจากการเปลี่ยนข้อผิดพลาดเล็กน้อยในภัยพิบัติ ฉันเป็นผู้ใช้ Unix / adm ตั้งแต่ปี 1990 แต่ถึงกระนั้นฉันก็สามารถหลบช่องว่างในที่ผิดแน่นอนทำrm -rf tmp/tests/*...
Rmano

9
1. ) คนส่วนใหญ่จะมองว่าโฮมไดเร็กตอรี่ของพวกเขามีความสำคัญมากกว่าผู้ที่รูท, เพราะก่อนหน้านี้ไม่สามารถติดตั้งใหม่ได้ ดังนั้นฉันไม่เห็นจุดของคุณ 2. ) ในเรื่องของความปลอดภัยคุณพูดถูก แต่มาจากหน้าต่าง (ที่มีมัลแวร์มากขึ้นทาง) ที่ฉันใช้บัญชีผู้ดูแลระบบมาตั้งแต่เคย (หลายคนทำ) ฉันมีเวลายากที่จะพิจารณาเรื่องนี้เป็นอันตรายที่แท้จริง ฉันแค่ขี้เกียจพิมพ์sudoและรหัสผ่านของฉันสำหรับทุกคำสั่งที่สองใน Linux ผู้ใช้ Linux ไม่ควรที่จะขี้เกียจ ?????
Blauhirn

ไม่เห็นด้วย -_-: ~: |
Edgy1

@ LazyPower ขอบคุณสำหรับการแก้ไขคำตอบของคุณ แต่ตอนนี้ฉันไม่เข้าใจอีกต่อไป สำหรับการปรับเปลี่ยนโฟลเดอร์ Ubuntu ส่วนตัว ~ ของฉันโปรแกรมไม่จำเป็นต้องมีสิทธิ์ sudo Rhythmbox สามารถลบไดเรกทอรี $ HOME / Music ทั้งหมดของฉันได้! และนั่นคือทั้งหมดที่ฉันสนใจ! สิ่งนี้เกี่ยวข้องกับการอนุญาตรูทอย่างไร?
Blauhirn

1
นั่นเป็นการโทรที่ดี @Blauhirn ฉันเพิ่งส่งการแก้ไขติดตามเพื่อสะท้อนให้เห็นว่าเราไม่ต้องการให้ลบ / usr ทั้งหมด ในแง่ของการปกป้องโฟลเดอร์ $ HOME ไม่มีอะไรที่เหมือนกับการสำรองข้อมูลที่ดีสามารถช่วยคุณได้ ฉันไม่คิดว่าสถานการณ์นี้จะเกี่ยวข้องกับความปลอดภัยมากพอ ๆ กับการฝึกฝนที่ดี ขอขอบคุณอีกครั้งสำหรับคำบรรยายภาพ
lazyPower

79

เพียงหนึ่งคำ: ความปลอดภัย

  1. คุณเข้าสู่ระบบในฐานะ root = แอปพลิเคชันทั้งหมดทำงานด้วยสิทธิ์พิเศษรูท - ทุกช่องโหว่ใน Firefox, Flash, OpenOffice และอื่น ๆ สามารถทำลายระบบของคุณได้เนื่องจากไวรัสที่เป็นไปได้สามารถเข้าถึงได้ทุกที่ ใช่มีไวรัสเพียงไม่กี่ตัวสำหรับ Ubuntu / Linux แต่เป็นเพราะความปลอดภัยที่ดีและผู้ใช้ที่ไม่มีสิทธิเริ่มต้น
  2. มันไม่เพียง แต่เกี่ยวกับไวรัส - ข้อบกพร่องเล็ก ๆ ในแอปพลิเคชันสามารถลบไฟล์ระบบหรือ ...
  3. เมื่อคุณเข้าสู่ระบบในฐานะ root คุณสามารถทำทุกอย่างได้ - ระบบจะไม่ถาม! คุณต้องการฟอร์แมตดิสก์นี้หรือไม่ ตกลงเพียงแค่คลิกเดียวก็เสร็จแล้วเพราะคุณรูตและคุณรู้ว่าคุณกำลังทำอะไร ...

16
แฟ้มข้อมูลซึ่งเป็นเจ้าของทั้งหมดของฉันบัญชีผู้ใช้ที่มีมากขึ้นที่มีคุณค่ากับผมกว่าไฟล์ระบบ ตัวอย่างข้างต้นทั้งหมดของคุณยังคงเป็นปัญหาเมื่อลงชื่อเข้าใช้ในฐานะผู้ใช้ยกเว้นว่าไฟล์ระบบที่สามารถถอดเปลี่ยนได้อย่างง่ายดายนั้นได้รับการปกป้อง
kbeta

5
@kbeta คุณกำลังสมมติว่าคุณกำลังทำงานบนคอมพิวเตอร์ที่มีค่าเพียงอย่างเดียวคือไฟล์ข้อมูลและไฟล์ระบบของคุณ ในความเป็นจริง linux มักใช้ในระบบที่มีผู้ใช้จำนวนมากที่ใช้ระบบพร้อมกัน ในกรณีนี้ความเสถียรของระบบ (และไฟล์ระบบ) มีค่ามากกว่าและไฟล์ผู้ใช้อื่นก็มีความสำคัญเช่นกัน
Eric Pauley

2
@kbeta ยุติธรรมเพียงพอ แต่การกำหนดค่าระบบที่เสียหายอาจทำให้เกิดความเสี่ยงต่อข้อมูลของคุณ ... และแน่นอนว่าการสำรองข้อมูลจะเป็นความคิดที่ดีว่าระบบของคุณมีความเสี่ยงหรือไม่ การทำงานการสำรองข้อมูลปัจจุบันด้วยแผนการกู้คืนความเสียหายจะดีกว่า
Pryftan

47

การทำงานในฐานะรูทนั้นไม่ดีเพราะ:

  1. ความโง่เขลา:ไม่มีอะไรขัดขวางคุณจากการทำสิ่งที่โง่ หากคุณพยายามที่จะเปลี่ยนระบบในสิ่งที่อาจเป็นอันตรายคุณต้องทำ sudo ที่ค่อนข้างรับประกันการหยุดชั่วคราวในขณะที่คุณกำลังป้อนรหัสผ่านเพื่อให้คุณตระหนักว่าคุณกำลังจะทำการเปลี่ยนแปลงครั้งใหญ่ / ราคาแพง
  2. ความปลอดภัย: มีการพูดถึงคำถามนี้มาแล้วสองสามครั้ง แต่โดยทั่วไปแล้วมันก็เป็นเรื่องเดียวกันยากที่จะแฮกหากคุณไม่ทราบว่าบัญชีผู้ใช้ของผู้ดูแลระบบ รูตหมายความว่าคุณมีข้อมูลประจำตัวของผู้ดูแลระบบที่ทำงานได้ครึ่งหนึ่งแล้ว
  3. คุณไม่จำเป็นต้องใช้มันจริงๆ:หากคุณจำเป็นต้องเรียกใช้หลายคำสั่งในฐานะรูทและคุณต้องรำคาญกับการใส่รหัสผ่านหลายครั้งเมื่อ sudo หมดอายุสิ่งที่คุณต้องทำคือsudo -iตอนนี้และตอนนี้คุณรูทแล้ว ต้องการเรียกใช้คำสั่งบางอย่างโดยใช้ไพพ์? sudo sh -c "comand1 | command2"จากนั้นใช้
  4. คุณสามารถใช้งานได้เสมอในคอนโซลการกู้คืน: คอนโซล การกู้คืนช่วยให้คุณลองและกู้คืนจากการทำสิ่งที่โง่หรือแก้ไขปัญหาที่เกิดจากแอป (ซึ่งคุณยังต้องใช้ในฐานะ sudo :)) Ubuntu ไม่มีรหัสผ่าน สำหรับบัญชีรูทในกรณีนี้ แต่คุณสามารถค้นหาการเปลี่ยนแปลงออนไลน์ได้ซึ่งจะทำให้ยากสำหรับทุกคนที่มีสิทธิ์เข้าถึงกล่องของคุณเพื่อให้สามารถทำอันตรายได้

เหตุผลที่คุณไม่สามารถหาข้อมูลเกี่ยวกับสาเหตุที่ไม่ดีนั้นเป็นเพราะมีข้อมูลมากเกินไปในอินเทอร์เน็ต :) และผู้คนจำนวนมากที่ใช้ Linux มาเป็นเวลานานคิดเหมือนที่คุณทำ วิธีคิดเกี่ยวกับบัญชีรูทนี้ค่อนข้างใหม่ (อาจจะเป็นทศวรรษ) และผู้คนจำนวนมากยังคงรู้สึกรำคาญที่ต้องใช้ sudo โดยเฉพาะอย่างยิ่งหากพวกเขากำลังทำงานบนเซิร์ฟเวอร์ซึ่งหมายความว่าพวกเขาไปด้วยความตั้งใจที่จะทำการเปลี่ยนแปลงระบบ อาจนำมาจากประสบการณ์ที่ไม่ดีมาก่อนและมาตรฐานความปลอดภัยส่วนใหญ่ผู้ดูแลระบบรู้ดีกว่า แต่พวกเขาก็ยังไม่ชอบ :)


'ทศวรรษอาจจะ' นานกว่านั้นมากจากตอนที่คุณเขียน แม้จะไม่มี sudo ก็ยังไม่ต้องพูดถึงเช่นกลุ่มล้อ (ตัวอย่าง) การแยกสิทธิพิเศษสำคัญเสมอและสำคัญเสมอและจะสำคัญเสมอ Otoh ไม่ได้เป็นคนจำนวนมากที่ใช้ระบบปฏิบัติการ Unix ที่หลายปีที่ผ่านมาและหลายคนที่เคยเป็นผู้ดูแลระบบ
Pryftan

36

นี่เป็นคำถามที่ดี ฉันคิดว่าคำตอบนั้นแตกต่างกันเล็กน้อยขึ้นอยู่กับว่าคุณกำลังพูดถึงเซิร์ฟเวอร์หรือการติดตั้งเดสก์ท็อป

บนเดสก์ท็อปเป็นเรื่องแปลกที่จะใช้rootบัญชี อันที่จริงอูบุนตูมาพร้อมกับปิดการเข้าถึงรูท การเปลี่ยนแปลงทั้งหมดที่ต้องใช้สิทธิ์ superuser จะกระทำผ่านทางsudoและดาล์คอีกราฟิกและgksudo kdesudoระบุว่ามันง่ายต่อการตั้งrootรหัสผ่าน แต่ทำไมคนไม่ทำมัน?

เหตุผลหนึ่งก็คือมันช่วยเพิ่มความปลอดภัยให้กับคุณ หากคุณเรียกใช้โปรแกรมrootและข้อบกพร่องด้านความปลอดภัยถูกโจมตีผู้โจมตีสามารถเข้าถึงข้อมูลทั้งหมดและสามารถควบคุมฮาร์ดแวร์ได้โดยตรง ตัวอย่างเช่นมันอาจติดตั้งโทรจันหรือคีย์ล็อกเกอร์ลงในเคอร์เนลของคุณ แม้ว่าในทางปฏิบัติการโจมตีสามารถทำดาเมจได้มากแม้ว่าจะไม่มีสิทธิ์ผู้ใช้ขั้นสูง ท้ายที่สุดข้อมูลผู้ใช้ทั้งหมดรวมถึงเอกสารและรหัสผ่านที่เก็บไว้สามารถเข้าถึงได้โดยไม่ต้องเข้าถึงรูท

จุดที่ถูกต้องมากขึ้นบนระบบผู้ใช้คนเดียวคือผู้ใช้ถูกป้องกันไม่ให้แสดงผลระบบโดยไม่ได้ตั้งใจ หากผู้ใช้ออกคำสั่งที่ลบไฟล์ทั้งหมดโดยไม่ตั้งใจพวกเขาจะยังสามารถบูตระบบได้แม้ว่าข้อมูลจะสูญหาย

นอกจากนี้แอพพลิเคชั่นส่วนใหญ่ที่ต้องเผชิญกับผู้ใช้ (X11) ในวันนี้สร้างขึ้นจากสมมติฐานที่ว่าพวกเขาทำงานเป็นบัญชีผู้ใช้ปกติและไม่มีสิทธิ์ของผู้ดูแลระบบ rootดังนั้นโปรแกรมบางคนอาจจะเกเรเมื่อทำงานเป็น

บนระบบที่มีผู้ใช้หลายคนที่มีการเข้าถึงเชลล์ที่ไม่ใช่กราฟิกเท่านั้นเหตุผลเหล่านี้ไม่สามารถใช้ได้ อย่างไรก็ตาม Ubuntu ยังคงเป็นค่าเริ่มต้นที่เหมาะสมสำหรับrootบัญชีที่เข้าถึงไม่ได้ สำหรับสิ่งหนึ่งมีความแตกต่างที่แท้จริงระหว่างการเข้าถึงบัญชีผู้ใช้ (มีsudoสิทธิ์) ผ่านช่องโหว่ความปลอดภัยและการเข้าถึงrootเนื่องจากในกรณีแรกที่รบกวนผู้ใช้รายอื่นจะต้องใช้งานsudoและจะยังคงพร้อมท์ให้ใส่รหัสผ่านบัญชีเป็น ขั้นตอนความปลอดภัยเพิ่มเติม อีกวิธีหนึ่งจะเป็นประโยชน์ในการดำเนินงานด้านการดูแลระบบจำนวนมากจากบัญชีผู้ใช้และเรียกใช้เฉพาะsudoเมื่อต้องการสิทธิ์ผู้ใช้ระดับสูงอย่างแท้จริง ดังนั้นเมื่อติดตั้งโปรแกรมจากซอร์สขอแนะนำให้สร้างซอร์สที่รันconfigureและmake- ในไดเรกทอรีของผู้ใช้และใช้sudo make installในขั้นตอนสุดท้ายเท่านั้น อีกครั้งสิ่งนี้ทำให้การถ่ายภาพตัวเอง (และผู้ใช้อื่น ๆ ของระบบผู้ใช้หลายคน) ทำได้ยากขึ้นและมันจะลดโอกาสในการสร้างสคริปต์ที่ทำให้เกิดความเสียหายกับระบบ ดังนั้นแม้ในเซิร์ฟเวอร์มันเป็นคำแนะนำที่ดีที่จะติดอูบุนตูของการบริหาร sudo-based


2
he will still be able to boot the system, even if the data will be lost.- ประเด็นนี้คืออะไร? หากข้อมูลของฉันสูญหายข้อมูลของฉันจะสูญหายและนั่นก็คือ ซอฟต์แวร์ระบบ Linux สามารถติดตั้งใหม่ได้หากถูกลบไปแล้วทำไมฉันถึงต้องกังวลว่าข้อมูลจะสูญหาย ในทางกลับกันการสูญเสียข้อมูลใน~ไม่ดี และsudoไม่ได้ปกป้องฉันจากสิ่งนั้น
Blauhirn

2
การปฏิบัติที่ดีอีกวิธีหนึ่งคือการสำรองข้อมูลที่สำคัญ หากคุณล้างข้อมูลไดเรกทอรีบ้านคุณยังคงสามารถบู๊ตและคัดลอกไฟล์จากการสำรองข้อมูลได้ หรือสมมติว่าคุณมีแล็ปท็อปขนาดเล็กสำหรับการเดินทาง มันอาจมีภาพบันทึกการเดินทางตารางรถไฟ - แต่ไม่มีอะไรสำคัญเกินไป หากคุณลบไฟล์ผู้ใช้คุณยังสามารถบู๊ตระบบและเช็คอินสำหรับเที่ยวบินของคุณหรือดูว่าต้องใช้รถบัสคันไหน
Richlv

@Blauhirn สำรอง และมีโอกาสฟื้นตัวได้แม้ว่ามันจะดูเยือกเย็น
Pryftan

34

เหตุผลหนึ่งที่ไม่ควรเรียกใช้ในฐานะ root ที่ยังไม่ได้ระบุคำตอบอื่น ๆ (จนถึงตอนนี้) คือการตรวจสอบย้อนกลับ มันอาจมีความสำคัญน้อยกว่าในเครื่องที่ส่วนใหญ่เป็นเครื่องที่มีผู้ใช้คนเดียว (เดสก์ท็อปหรือแล็ปท็อปของคุณ) แต่สำหรับเครื่องเซิร์ฟเวอร์ถ้ามีคนลงชื่อเข้าใช้rootด้วยคุณไม่ทราบว่าใครเป็นคนตำหนิ ดังนั้นองค์กรมืออาชีพส่วนใหญ่ที่มีหลายระบบและผู้ดูแลระบบหลายคนที่ต้องการrootสิทธิ์ใช้งานจำเป็นต้องมีคนเข้าสู่ระบบโดยใช้ ID ผู้ใช้ของตนเอง (และรหัสผ่าน) จากนั้นใช้sudoหรือโปรแกรมที่คล้ายกันเพื่อทำงานด้วยrootสิทธิ์พิเศษเมื่อจำเป็น

มิฉะนั้นเหตุผลหลักที่ไม่ได้ทำงานในฐานะรูทคือ:

  • ลดความเสี่ยงต่อความเสียหายจากอุบัติเหตุ หากคุณเรียกใช้rm -fr / home/me/my-subdirในฐานะรูทคุณเพียงกำจัดทุกสิ่งที่สำคัญออกจากเครื่องของคุณเนื่องจากพื้นที่นั้นหลังจากเครื่องหมายทับ (แรก) - เพราะสิ่งที่ไปก่อนคือสิ่งที่เพิ่มเข้ามาก่อน - สิ่งเล็ก ๆ น้อย ๆ เช่นเคอร์เนล/binและ/etcไดเรกทอรี Unix รู้สึกหัวเสียถ้าคุณทำอย่างนั้น

  • ลดความเสี่ยงของความเสียหายจากเว็บไซต์ภายนอกที่เป็นอันตราย หากคุณเรียกดูแสดงว่าrootคุณมีความเสี่ยงต่อการดาวน์โหลดเนื้อหาที่เป็นอันตรายมากขึ้น

ฉันใช้ MacOS X มากกว่า Ubuntu แต่ที่นั่นรูทถูกปิดการใช้งานตามค่าเริ่มต้นและยังคงอยู่ในเครื่องของฉัน ฉันอัปเกรดเคอร์เนลและการดำเนินการอื่น ๆ ที่คล้ายกันเป็นประจำโดยใช้sudo(เบื้องหลัง) เทคนิคที่คล้ายกันนี้ใช้กับ Linux โดยทั่วไป

โดยทั่วไปคุณควรใช้สิทธิ์ทั้งหมดที่ทรงพลังrootสำหรับระยะเวลาการทำงานสั้น ๆ เพื่อหลีกเลี่ยงความเสี่ยงของข้อผิดพลาด


1
มันไม่เกี่ยวกับการตำหนิใครสักคนมันเป็นเรื่องเกี่ยวกับความสามารถในการคิดออกว่าทำไมใครบางคนถึงทำการเปลี่ยนแปลง
jippie

2
@jippie: ฉันหมายถึง 'ตำหนิ' ในลักษณะเดียวกับที่ VCS ติดตามว่าใครทำอะไรเพื่อให้คนที่ถูกต้องนั้นมาจากความรับผิดชอบต่อการเปลี่ยนแปลงไม่ว่าจะดีหรือร้ายและเป็นหนึ่งในชื่อของคำสั่งที่ทำการติดตามนั้น คือ 'โทษ' มันทำให้คุณมีคนพูดคุยกับเพื่อค้นหาว่าทำไมบางสิ่งบางอย่างเกิดขึ้น มันไม่ใช่ 'ความผิด' เสมอ (ถึงแม้ว่าจะดูหดหู่บ่อยครั้งเหตุผลที่ต้องรู้ก็คือเพราะบางสิ่งบางอย่างไม่ทำงานตามที่คาดไว้และไม่จำเป็นต้องรู้ว่าทำไมไม่) ดังนั้นจึงเป็นเรื่องเกี่ยวกับความรับผิดชอบและความสามารถในการตรวจสอบได้แทนที่จะเป็นความผิดพลาดของบุคคลในสิ่งที่พวกเขาทำ
Jonathan Leffler

บน Ubuntu คำสั่งเช่นrm -fr / home/me/my-subdirไม่พยายามลบซ้ำ/ๆ เนื่องจาก/ได้รับการดูแลเป็นพิเศษเพื่อป้องกันข้อผิดพลาดดังกล่าว ดูเอกสารประกอบของตัวเลือก--preserve-rootและ--no-preserve-rootในman rmรายละเอียด แต่หลักการที่เป็นเสียง: พิมพ์ผิดตัวเดียวทำอยู่ผลว่าในrmการลบทุกอย่าง ตัวอย่างเช่นหากคุณต้องการลบทุกอย่างในไดเรกทอรีปัจจุบันด้วยการเรียกใช้rm -r *แต่คุณตั้งใจใส่ไว้/ก่อนหน้า*นี้ว่าจะไม่ดี
Eliah Kagan

@EliahKagan แต่ถ้าคุณต้องทำ ... chown -R nobody:nobody ../จากคำพูด / อื่น ๆ มันจะปกป้องคุณไหม? หากคุณทำเช่นนั้นใน / etc มันจะทำให้คุณเจ็บปวด ในทำนองเดียวกันคือ.*เมื่อเรียกใช้คำสั่งซ้ำ
Pryftan

21

TL; DR:ทำสิ่งต่าง ๆ ให้เป็นรูทเฉพาะเมื่อคุณต้องการ sudoทำให้เป็นเรื่องง่าย หากคุณเปิดใช้งานการเข้าสู่ระบบรูทคุณยังคงสามารถปฏิบัติตามกฎนี้ได้คุณเพียงแค่ต้องระมัดระวัง sudoแม้ว่าการเปิดใช้งานเข้าสู่ระบบรากไม่ปลอดภัยจริงถ้าทำถูกต้องคุณไม่จำเป็นต้องเปิดการใช้งานเข้าสู่ระบบรากเพราะคุณมี

มีคำถามที่เกี่ยวข้องสองคำถามจริงๆที่นี่

  • เหตุใดการลงชื่อเข้าใช้เป็นหลักสำหรับการใช้คอมพิวเตอร์ในชีวิตประจำวันของผู้ใช้ (การท่องเว็บอีเมลการประมวลผลคำการเล่นเกม ฯลฯ )
  • เหตุใด Ubuntu จึงปิดการใช้งานการเข้าสู่ระบบรูททั้งหมดและการใช้งานsudoและpolkitเพื่อให้ผู้ดูแลระบบสามารถเรียกใช้คำสั่งเฉพาะในฐานะรูทได้

ทำไมไม่เรียกใช้ทุกอย่างเป็นรูทตลอดเวลา

คำตอบอื่น ๆ ส่วนใหญ่ครอบคลุมเรื่องนี้ มันลงมาที่:

  1. หากคุณใช้รูทพาวเวอร์สำหรับงานที่ไม่ต้องการใช้งานและคุณต้องทำสิ่งที่คุณไม่ได้ตั้งใจคุณสามารถเปลี่ยนหรือทำอันตรายต่อระบบของคุณในแบบที่คุณไม่ต้องการ
  2. หากคุณเรียกใช้โปรแกรมในฐานะรูทเมื่อคุณไม่ต้องการและท้ายที่สุดก็ทำสิ่งที่คุณไม่ได้ตั้งใจทำ - ตัวอย่างเช่นเนื่องจากช่องโหว่ด้านความปลอดภัยหรือข้อผิดพลาดอื่น ๆ - อาจเปลี่ยนหรือเป็นอันตราย ระบบของคุณในแบบที่คุณไม่ต้องการ

มันเป็นความจริงที่ว่าแม้จะไม่ทำสิ่งใดในฐานะที่เป็นรากคุณก็สามารถก่อให้เกิดอันตรายได้ ตัวอย่างเช่นคุณสามารถลบไฟล์ทั้งหมดในโฮมไดเร็กตอรี่ของคุณเองซึ่งโดยปกติจะรวมถึงเอกสารทั้งหมดของคุณโดยไม่ต้องทำงานเป็นรูท! (หวังว่าคุณจะมีข้อมูลสำรอง)

แน่นอนว่าในฐานะ root มีวิธีเพิ่มเติมในการทำลายข้อมูลเดียวกันโดยไม่ตั้งใจ ตัวอย่างเช่นคุณสามารถระบุof=อาร์กิวเมนต์ที่ไม่ถูกต้องให้กับddคำสั่งและเขียนข้อมูลดิบบนไฟล์ของคุณ (ซึ่งทำให้วิธีการกู้คืนยากกว่าที่คุณจะลบทิ้ง)

หากคุณเป็นคนเดียวที่ใช้คอมพิวเตอร์ของคุณอันตรายที่คุณทำได้เพียงเพราะรูทอาจไม่สูงกว่าอันตรายที่คุณสามารถทำได้ด้วยสิทธิ์ผู้ใช้ปกติของคุณ แต่นั่นก็ยังไม่มีเหตุผลใดที่จะขยายความเสี่ยงของคุณเพื่อรวมวิธีเพิ่มเติมในการทำลายระบบ Ubuntu ของคุณ

หากการใช้งานด้วยบัญชีผู้ใช้ที่ไม่ใช่รูททำให้คุณไม่สามารถควบคุมคอมพิวเตอร์ของคุณเองได้แน่นอนว่าสิ่งนี้จะเป็นการแลกเปลี่ยนที่ไม่ดี แต่มัน doesn't-- ตลอดเวลาที่คุณจริงต้องการเพื่อดำเนินการเป็นรากที่คุณสามารถทำได้ด้วยsudoและวิธีการอื่น

ทำไมไม่ทำให้มันเป็นไปได้ในการเข้าสู่ระบบในฐานะ root?

ความคิดที่ว่าความสามารถในการเข้าสู่ระบบในฐานะที่เป็นรากไม่ปลอดภัยโดยเนื้อแท้เป็นตำนาน บางระบบมีบัญชีรูทที่เปิดใช้งานโดยค่าเริ่มต้น ระบบอื่น ๆ ใช้sudoโดยค่าเริ่มต้นและบางระบบมีการกำหนดค่าทั้งสอง

  • ตัวอย่างเช่นOpenBSDซึ่งได้รับการพิจารณาอย่างกว้างขวางและสมเหตุสมผลว่าเป็นระบบปฏิบัติการอเนกประสงค์ที่ปลอดภัยที่สุดในโลกมาพร้อมกับบัญชีรูทที่เปิดใช้งานสำหรับการเข้าสู่ระบบด้วยรหัสผ่านในท้องถิ่น
  • ระบบปฏิบัติการที่ดีเคารพอื่น ๆ ที่ทำเช่นนี้ ได้แก่RHEL , CentOSและFedora
  • Debian (จากUbuntu มา ) มีผู้ใช้ตัดสินใจว่าจะกำหนดค่าวิธีการใดในระหว่างการติดตั้งระบบ

มันไม่ผิดที่จะมีอคติระบบบัญชีที่รากถูกเปิดใช้งานโดยมีเงื่อนไขว่า

  1. คุณยังคงใช้งานได้เฉพาะเมื่อคุณต้องการและ
  2. คุณ จำกัด การเข้าถึงอย่างเหมาะสม

สามเณรมักถามวิธีการเปิดใช้งานบัญชีรูทใน Ubuntu เราไม่ควรปิดบังข้อมูลนี้จากพวกเขา แต่โดยปกติเมื่อมีคนถามว่าเป็นเพราะพวกเขาอยู่ภายใต้การแสดงผลที่ผิดพลาดว่าพวกเขาต้องเปิดใช้งานบัญชีรูท ในความเป็นจริงมันแทบไม่จำเป็นเลยดังนั้นเมื่อตอบคำถามดังกล่าวเป็นสิ่งสำคัญที่เราจะอธิบาย การเปิดใช้งานบัญชีรูททำให้การพึงพอใจและดำเนินการต่าง ๆ เป็นไปอย่างง่ายดายเนื่องจากรูทที่ไม่ต้องการสิทธิ์พิเศษ แต่นี่ไม่ได้หมายความว่าการเปิดใช้งานบัญชีรูทนั้นไม่ปลอดภัย

sudoสนับสนุนและช่วยให้ผู้ใช้เรียกใช้คำสั่งเป็นรูตเมื่อจำเป็นเท่านั้น ในการรันคำสั่งในฐานะรูทให้พิมพ์sudoเว้นวรรคแล้วตามด้วยคำสั่ง วิธีนี้สะดวกมากและผู้ใช้ทุกระดับทักษะชอบวิธีการนี้

sudoในระยะสั้นที่คุณไม่จำเป็นต้องเปิดการใช้งานเข้าสู่ระบบรากเพราะคุณมี แต่ตราบใดที่คุณใช้สำหรับงานการดูแลระบบที่จำเป็นต้องใช้เท่านั้นมันมีความปลอดภัยพอ ๆ กันในการเปิดใช้งานและเข้าสู่ระบบในฐานะ root ตราบใดที่ใช้วิธีดังต่อไปนี้ :

  • ในประเทศจากกราฟิกที่ไม่ใช่คอนโซลเสมือน
  • ด้วยsuคำสั่งเมื่อเข้าสู่ระบบจากบัญชีอื่น

อย่างไรก็ตามมีความเสี่ยงด้านความปลอดภัยที่เพิ่มขึ้นอย่างมากหากคุณเข้าสู่ระบบด้วยรูทด้วยวิธีต่อไปนี้:

  • ชัดเจน เมื่อคุณเข้าสู่ระบบแบบกราฟิกสิ่งต่าง ๆ มากมายทำงานเพื่อให้อินเทอร์เฟซแบบกราฟิกและคุณจะจบลงด้วยการใช้งานแอปพลิเคชันมากขึ้นเพื่อให้รูทใช้อินเทอร์เฟซนั้นเพื่ออะไรก็ตาม สิ่งนี้ขัดกับหลักการของการรันโปรแกรมเฉพาะในฐานะรูทที่ต้องการสิทธิ์รูท บางโปรแกรมเหล่านี้อาจมีข้อบกพร่องรวมถึงข้อบกพร่องด้านความปลอดภัย

    นอกจากนี้ยังมีเหตุผลด้านความปลอดภัยที่จะหลีกเลี่ยงปัญหานี้ การเข้าสู่ระบบแบบกราฟิกในขณะที่รูทไม่ได้รับการรองรับ - เนื่องจาก loevborg กล่าวถึงนักพัฒนาของสภาพแวดล้อมเดสก์ท็อปและแอพแบบกราฟิกมักจะไม่ทดสอบว่าเป็นรูท แม้ว่าพวกเขาจะทำเช่นนั้นการล็อกอินเข้าสู่สภาพแวดล้อมเดสก์ท็อปกราฟิกในขณะที่รูทไม่ได้รับการทดสอบอัลฟาและการทดสอบเบต้าจริงโดยผู้ใช้เนื่องจากแทบจะไม่มีใครพยายามเลย (ด้วยเหตุผลด้านความปลอดภัยที่อธิบายไว้ด้านบน)

    หากคุณจำเป็นต้องเรียกใช้โปรแกรมกราฟิกที่เฉพาะเจาะจงเป็นรากคุณสามารถใช้gksudosudo -Hหรือ สิ่งนี้รันโปรแกรมน้อยกว่ามากในฐานะรูทมากกว่าถ้าคุณเข้าสู่ระบบกราฟิกด้วยบัญชีรูท

  • จากระยะไกล rootบัญชีสามารถมีผลในการทำอะไรและจะมีชื่อเดียวกันในทางปฏิบัติทุกระบบปฏิบัติการยูนิกซ์เหมือน โดยเข้าเป็นรากผ่านsshหรือกลไกระยะไกลอื่น ๆ หรือแม้กระทั่งการกำหนดค่าบริการจากระยะไกลเพื่ออนุญาตให้คุณทำให้มันง่ายมากสำหรับผู้บุกรุกรวมทั้งสคริปต์อัตโนมัติและมัลแวร์ที่ทำงานบน botnets การเข้าถึงผ่านกำลังดุร้ายโจมตีพจนานุกรม (และอาจเป็นไปได้ข้อบกพร่องด้านความปลอดภัย)

    เนื้อหาที่มีความเสี่ยงไม่สูงมากถ้าคุณอนุญาตให้เฉพาะที่สำคัญที่ใช้และไม่ใช้รหัสผ่านเข้าสู่ระบบราก

โดยเริ่มต้นในอูบุนตูไม่กราฟิกรากเข้าสู่ระบบหรือเข้าสู่ระบบระยะไกลผ่านทาง SSH จะเปิดใช้งานแม้ว่าคุณจะช่วยให้การเข้าสู่ระบบเป็นราก นั่นคือแม้ว่าคุณจะเปิดใช้งานการเข้าสู่ระบบรากก็ยังคงเปิดใช้งานในรูปแบบที่มีความปลอดภัยพอสมควร

  • ถ้าคุณเรียกใช้เซิร์ฟเวอร์ SSH บน Ubuntu และยังไม่ได้มีการเปลี่ยนแปลงก็จะมีเส้น/etc/sshd/ssh_config PermitRootLogin without-passwordสิ่งนี้ปิดใช้งานการเข้าสู่ระบบด้วยรหัสผ่าน แต่อนุญาตการเข้าสู่ระบบด้วยคีย์ อย่างไรก็ตามจะไม่มีการกำหนดค่าคีย์ตามค่าเริ่มต้นดังนั้นหากคุณไม่ได้ตั้งค่าไว้จะไม่สามารถใช้งานได้ นอกจากนี้การลงชื่อเข้าใช้จากระยะไกลด้วยรูทคีย์นั้นแย่กว่าการล็อกอินจากระยะไกลผ่านรหัสผ่านส่วนหนึ่งเป็นเพราะไม่ได้สร้างความเสี่ยงต่อการโจมตีแบบดุร้ายและการโจมตีพจนานุกรม
  • แม้ว่าค่าเริ่มต้นควรปกป้องคุณฉันคิดว่ามันเป็นความคิดที่ดีที่จะตรวจสอบการกำหนดค่า ssh ของคุณหากคุณกำลังจะเปิดใช้งานบัญชีรูท และหากคุณใช้บริการอื่น ๆ ที่ให้การเข้าสู่ระบบจากระยะไกลเช่น ftp คุณควรตรวจสอบพวกเขาด้วย

สรุปแล้ว:

  • ทำสิ่งต่าง ๆ ให้เป็นรูทเมื่อคุณต้องการ sudoช่วยให้คุณทำเช่นนั้นในขณะที่ยังคงให้พลังเต็มที่กับทุกครั้งที่คุณต้องการ
  • หากคุณเข้าใจวิธีการทำงานของรูทและอันตรายของการใช้งานมากเกินไปการเปิดใช้งานบัญชีรูทไม่ได้เป็นปัญหาจากมุมมองด้านความปลอดภัย
  • แต่ถ้าคุณเข้าใจสิ่งนั้นคุณก็รู้ว่าคุณไม่จำเป็นต้องเปิดใช้งานบัญชีรู

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับรูทและsudoรวมถึงประโยชน์เพิ่มเติมsudoที่ฉันไม่ได้กล่าวถึงในที่นี้ฉันขอแนะนำRootSudoในอูบุนตูช่วยเหลือ wiki


'หากคุณเป็นคนเดียวที่ใช้คอมพิวเตอร์ของคุณอันตรายที่คุณทำได้เพียงเพราะรูทอาจไม่สูงกว่าอันตรายที่คุณสามารถทำได้ด้วยสิทธิ์ผู้ใช้ปกติของคุณ แต่นั่นก็ยังไม่มีเหตุผลที่จะขยายความเสี่ยงของคุณ 'ไม่พูดถึงมันทำให้คุณติดนิสัย ... แล้วคุณไปที่ระบบอื่นและเกิดอะไรขึ้น? เช่นเดียวกันกับความคิดที่ไร้สาระในการทำให้ผู้คนคุ้นเคยกับการใช้rm -iนามแฝงของเชลล์ คุณไปที่ระบบที่ไม่มีสิ่งนั้นแล้วอะไร เด็กนั่งผู้ใช้จากความผิดพลาดเช่นนี้ไม่เคยเป็นความคิดที่ดีเมื่อคุณพิจารณามนุษย์เป็นสิ่งมีชีวิตที่เป็นนิสัยมาก
Pryftan

13

บัญชีรูทถูกปิดใช้งานโดยค่าเริ่มต้น - หมายความว่ามีอยู่ แต่ไม่สามารถใช้งานได้ (ยกเว้นในโหมดการกู้คืน) ซึ่งหมายความว่าผู้โจมตีทราบถึงบัญชีรูทของคุณ แต่ไม่สามารถใช้งานได้แม้ว่าเขา / เธอจะมีรหัสผ่านรูท ดังนั้นผู้โจมตีต้องเดาทั้งชื่อผู้ใช้ซึ่งมีสิทธิ์ผู้ดูแลระบบและรหัสผ่านของผู้ใช้ (ซึ่งยากกว่าการพยายามใช้รหัสผ่านรูท) ใน XP หากคุณติดตั้ง Recovery Console แล้วใครก็ตามที่ติดตั้ง Recovery Console มีการเข้าถึงทางกายภาพกับกล่องของคุณสามารถบูตเข้าไปได้ (RC) - ไม่ต้องใช้รหัสผ่าน เหมือนกับโหมดการกู้คืนใน Ubuntu

ใน Ubuntu เมื่อพวกเขาบอกว่ารูทถูกปิดการใช้งาน - สิ่งที่มีความหมายจริงๆคือบัญชีถูกล็อค บัญชีถูกล็อคโดยการเปลี่ยนรหัสผ่านเป็นค่าที่ตรงกับค่าที่ไม่เข้ารหัส การทำเช่นนี้ช่วยป้องกันไม่ให้ใครก็ตามสามารถเข้าสู่ระบบในฐานะรูท - เนื่องจากจะไม่มีวิธีที่เป็นไปได้ที่พวกเขาสามารถป้อนรหัสผ่าน เนื่องจากยังมีบางครั้งที่จำเป็นต้องเข้าถึงรูท - เคอร์เนล Ubuntu ได้รับการแก้ไขเพื่ออนุญาตให้ล็อกอินรูทโลคัลในโหมดผู้ใช้คนเดียวเท่านั้น

ดูหน้านี้ด้วย


หนอ ไม่มีความผิด แต่คุณอาจต้องการอ่านชื่อของคำถามแล้วอ่านรายละเอียดอีกครั้ง
Mussnoon

3
นี้จะเป็นประโยชน์อย่างมาก - และมันไม่เกี่ยวข้องกับคำถามที่ว่า มันเกี่ยวข้องกับผลกระทบด้านความปลอดภัยในการเปิดใช้งานบัญชีซึ่งเป็นข้อกำหนดเบื้องต้นของการทำงานในฐานะรูท
Stefano Palazzo

1
@Stefano Palazzo: แม้ว่าข้อมูลที่ให้ไว้อาจมีประโยชน์ แต่ฉันไม่สามารถเห็นได้อย่างจริงใจว่าส่วนใดเป็นคำตอบของสิ่งที่ฉันจำเป็นต้องรู้ ฉันอ่านมันหลายครั้ง
Mussnoon

ไม่ป้องกันคนที่สามารถเข้าสู่ระบบได้
ชาด

12

มันเหมือนกับเด็กตัวเล็ก ๆ ที่มี AK47 ในขณะที่เขาสามารถเล่นกับปืนเพนท์บอลได้อย่างมีความสุข ;)

ฉันหมายถึงมันผิดเพราะคุณและแอปพลิเคชันของคุณจะมีสิทธิ์มากกว่านั้นพวกเขาต้องการและนั่นคือเมื่อสิ่งต่าง ๆสามารถและบางครั้งจะผิดพลาด :(


5
การเปรียบเทียบที่ฉลาดกว่านี้ (^_^)
kit.yang

2
นี่เป็นการเปรียบเทียบที่ไม่เหมาะสมอย่างสิ้นเชิง เด็กที่มี AK47 สามารถฆ่าตัวตายและผู้อื่นได้ ผู้ใช้ระบบยูนิกซ์ที่มีการเข้าถึงรูทสามารถแสดงผลระบบของพวกเขาไม่สามารถใช้งานได้ชั่วคราว (หนึ่งสามารถติดตั้งระบบปฏิบัติการและกู้คืนการดำเนินการ)
kbeta

@ kbeta คุณถูกต้องการเปรียบเทียบของฉันค่อนข้างเกินสัดส่วนและพูดเกินจริง โปรดไปต่อ
omeid

@kbeta การเปรียบเทียบมีความเหมาะสม ความเสี่ยงไม่ใช่ระบบที่ใช้ไม่ได้ แต่ข้อมูลและการสูญเสียความเป็นส่วนตัว ผู้ใช้รูทสามารถลบข้อมูลได้ โปรดใช้ความฝันของคุณเพื่อเชื่อมโยงการฆ่าและการสูญเสียข้อมูล
n611x007

11

คำถามที่ดีมาก ... ฉันขอตอบจากมุมมองที่ใช้งานได้จริง:

เมื่อฉันเริ่มใช้ Linux ซึ่งมากกว่า 10 ปีที่ผ่านมาการเผยแพร่ที่สำคัญไม่ได้โฆษณาโดยใช้บัญชีที่ไม่ใช่รูทมากเท่ากับทุกวันนี้ ขณะที่ฉันคุ้นเคยกับ Windows ฉันก็ไม่เห็นจุดที่จะใช้บัญชีผู้ใช้ที่มีข้อ จำกัด โดยเฉพาะอย่างยิ่งเพราะฉันต้องป้อน "su" บ่อยครั้งมาก - sudo ไม่เป็นที่นิยมในตอนนั้น ;-) ดังนั้นฉันเข้าสู่ระบบในฐานะ root เสมอเพราะฉันมีการบำรุงรักษามากมายที่ต้องทำเพื่อให้ระบบของฉันได้รับการกำหนดค่าอย่างดี แต่ลองเดาดูสิว่าระบบที่ติดตั้งใหม่ใด ๆ จะมีความเสถียรอย่างรวดเร็ว

ตัวอย่างปัญหาที่เป็นรูปธรรมเช่น: ฉันไม่ได้มีพื้นที่ฮาร์ดดิสก์ที่สงวนไว้สำหรับ Linux ดังนั้นจึงเกิดขึ้นกับฉันสองสามครั้งที่ฉันเหลือ 0 ไบต์บนพาร์ติชันของฉัน บางทีฉันอาจไม่แม่นยำเพราะฉันไม่ทราบกลไกที่แน่นอน แต่เมื่อคุณเติมดิสก์ด้วยบัญชีที่ไม่ใช่รูทจะมีเหลือเพียงไม่กี่กิโลไบต์ แต่ถ้าคุณเหลือ 0 ไบต์จริง ๆ ระบบของคุณจะทำให้เกิดข้อผิดพลาดแปลก ๆ และคุณอาจจะเจอกับความยากลำบากในการแก้ไขความเสียหายในระบบของคุณเพราะมีซอฟต์แวร์ระบบจำนวนมากทำงานอยู่เบื้องหลัง ...

อีกสิ่งหนึ่งคือ: การแบ่งระหว่างรูตและไม่ใช่รูททำให้ระบบของคุณจัดระบบได้ดี ในฐานะผู้ใช้รูทคุณอาจถูกล่อลวงให้ไม่ติดตั้งแอพพลิเคชั่นใหม่ของคุณซึ่งจะทำให้ระบบสกปรกและบำรุงรักษายาก

แต่สิ่งที่ดี: การแจกแจงแบบสมัยใหม่ทำหน้าที่บริหารส่วนใหญ่ให้กับคุณดังนั้นคุณแทบจะไม่ต้องเล่นซอในระบบ Linux ของคุณด้วยบัญชีรูท การป้อนรหัสผ่านเป็นครั้งคราวเพียงพอแล้วส่วนที่เหลือจะทำโดยสคริปต์ของผู้จัดจำหน่าย

แต่ฉันสงสัยว่าคุณไม่ได้มีปัญหาในระบบ Windows ของคุณถ้าคุณใช้ 95 oder 98 (อย่างน้อยฉันก็มีปัญหากับเรื่องนั้น ... ) เนื่องจากการขาดการแยกที่ชัดเจนระหว่างผู้ดูแลระบบและผู้ใช้ปกติ "ดั้งเดิม "แอพ Windows คิดว่าพวกเขาสามารถทำอะไรก็ได้เช่นติดตั้งสปายแวร์หากพวกเขารู้สึกว่ามันแม้จะไม่บอกคุณก็ตาม Microsoft มีส่วนร่วมในปัญหานั้นเมื่อปล่อย Vista (การนำกลไก sudo ไปใช้อย่างมีประสิทธิภาพ) ดังนั้นผู้คนจึงมีบทสนทนาที่น่ารำคาญมากที่พูดว่า สำหรับซอฟต์แวร์ที่ไม่รองรับ Vista คุณต้องมีแฮ็กสกปรกเพื่อติดตั้งแม้ในฐานะผู้ดูแลระบบ ...


'บางทีฉันอาจไม่แม่นยำนักเพราะฉันไม่รู้กลไกที่แน่นอน แต่เมื่อคุณเติมดิสก์ด้วยบัญชีที่ไม่ใช่รูทจะมีเหลืออีกไม่กี่กิโลไบต์' บางทีคุณอาจอ้างถึงไดเรกทอรีที่หายไป + ที่พบ ถ้าเป็นเช่นนั้นคุณสามารถเป็นผู้ดูแลระบบระบุจำนวนการจอง ฉันต้องการบอกว่าค่าเริ่มต้นทั่วไปคือ 5% แต่ฉันอาจผิดและสามารถเปลี่ยนแปลงได้ มันค่อนข้างมีประโยชน์แม้ว่าจะไม่ค่อยจำเป็นก็ตาม เห็นได้ชัดว่ามีมากขึ้นที่นี่ (ฉันจำได้จากการใช้งานปีของฉัน): unix.stackexchange.com/questions/18154/…
Pryftan

เห็นได้ชัดว่ามันไม่ได้ จำกัด อยู่ที่การขยายระบบไฟล์: unix.stackexchange.com/questions/7950/…
ฟิลิป

อ๋อ ฉันรู้ว่า :) แต่ขอบคุณที่เพิ่มเข้าไปด้วย
Pryftan

10

มีหลายด้านที่อยู่เบื้องหลังวิธีการนี้ บางส่วนของพวกเขาคือ:

  • รูตนั้นทรงพลังทั้งหมด
  • ในระบบ Unix และ Unix like สิทธิพิเศษในการดูแลระบบทั้งหมดหรือไม่ก็ทั้งหมด ผู้ใช้มีการเข้าถึงรูทหรือไม่และการเข้าถึงรูทหมายถึงการควบคุมเครื่องโดยสมบูรณ์ หากมีการใช้เครื่องที่มีปัญหามากกว่าหนึ่งคนหรือรูทมีการเข้าถึงระบบหรือไฟล์ผู้ใช้อื่น ๆ จะยอมรับได้มากกว่าเพื่อให้สิทธิ์ผู้ใช้บางส่วนแก่ผู้ใช้บางส่วน

  • ผู้ใช้รูทสามารถซ่อนการกระทำทั้งหมดได้
  • sudo บันทึกทุกคำสั่งที่เรียกใช้ผ่าน sudo การมีบันทึกสิ่งที่กำลังดำเนินการกับ sudo ช่วยให้เราสามารถวินิจฉัยปัญหากับแต่ละระบบ / กระบวนการและปัญหาการกำหนดค่าทั่วไปรวมถึงช่วยเราระบุการปรับปรุงที่จำเป็น

  • รหัสผ่านรูทช่วยให้คุณสามารถเข้าถึงคำสั่งใด ๆ บนระบบ
  • ผ่านไฟล์ปรับแต่ง sudo สามารถให้สิทธิ์การเข้าถึงรูทแก่ผู้ใช้สำหรับชุดคำสั่งเฉพาะ สิ่งนี้ยังหลีกเลี่ยงผลกระทบ "ทั้งหมดหรือไม่มีเลย" ทำให้เราสามารถให้ผู้ใช้แต่ละคนควบคุมเครื่องจักรของพวกเขาได้มากขึ้นและช่วยตัวเองจากปัญหาที่พบบ่อย

    นี่คือบทความที่ดี: http://cf.stanford.edu/policy/root


    แต่เมื่อคุณมี sudo เต็มคุณสามารถ sudo su และซ่อนการกระทำของคุณ
    Wilhelm Erasmus

    8
    rm /*
    

    ให้บอกว่าคุณได้ทำความสะอาดพื้นที่การบริหาร sudo suคุณได้รับเบื่อรหัสผ่านเพื่อให้คุณ /คุณจะได้รับฟุ้งซ่านเพียงสำหรับสองและลืมคุณซีดี แล้วคุณrm *ล่ะ ฉันได้ทำมัน. คุณสามารถรับมันคืนทั้งหมด แต่มันคือ PITA โอ้และมันก็สืบเชื้อสายมา/mediaด้วย!


    10
    เรามักจะบ่นว่าพีซีของเราช้าเกินไป แต่มันก็เหมือนกับว่ามันได้รับการปรับให้เหมาะกับการใช้ rm แบบนั้นโดยเร็วที่สุด
    jippie

    1
    @jippie เพราะ RM จะทำลายลิงค์ไอโหนดไปยังไฟล์ ใช้เวลาไม่นานในการลบลิงค์และทำเครื่องหมายช่องว่างว่า "ฟรี"
    Kaz Wolfe

    @ jippie มันควรจะมีการสร้างใน 10 วินาทีนับถอยหลัง
    หวังว่า

    7

    ทำไมไม่มีล็อกอินรูท

    ในขณะที่คุณสามารถสร้างรหัสผ่านสำหรับบัญชี superuser ที่อนุญาตให้คุณเข้าสู่ระบบในฐานะรูทมันก็คุ้มค่าที่จะกล่าวว่านี่ไม่ใช่วิธี "Ubuntu" ในการทำสิ่งต่างๆ Ubuntu เลือกที่จะไม่ให้รูทล็อกอินและรหัสผ่านเป็นค่าเริ่มต้นด้วยเหตุผลเฉพาะ การติดตั้งเริ่มต้นของ Ubuntu จะใช้sudoแทน

    Sudo เป็นอีกทางเลือกหนึ่งในการให้รหัสผ่านแก่ผู้ใช้เพื่อทำหน้าที่ผู้ใช้ระดับสูง ในการติดตั้งอูบุนตูเริ่มต้นผู้ที่ติดตั้งระบบปฏิบัติการจะได้รับสิทธิ์ "sudo" เป็นค่าเริ่มต้น

    ใครก็ตามที่ได้รับอนุญาต "sudo" อาจดำเนินการบางอย่าง "เป็น superuser" โดยรอsudoคำสั่งล่วงหน้า ตัวอย่างเช่นหากต้องการใช้apt-get dist-upgradeเป็น superuser คุณสามารถใช้:

    sudo apt-get dist-upgrade
    

    ประโยชน์ของวิธีการ sudo

    • ด้วย sudo คุณจะต้องเลือกล่วงหน้าว่าผู้ใช้คนใดที่สามารถเข้าถึง sudo ได้ พวกเขาไม่จำเป็นต้องจำรหัสผ่านรูทเนื่องจากพวกเขาใช้รหัสผ่านของตัวเอง

    • หากคุณมีผู้ใช้หลายคนคุณสามารถเพิกถอนการเข้าถึง superuser เพียงแค่ลบการอนุญาต sudo โดยไม่ต้องเปลี่ยนรหัสผ่านรูทและแจ้งรหัสผ่านใหม่ให้ทุกคนทราบ

    • คุณสามารถเลือกได้ว่าคำสั่งใดที่ผู้ใช้ได้รับอนุญาตให้ใช้งานโดยใช้ sudo และห้ามใช้คำสั่งใดสำหรับผู้ใช้นั้น

    • และในที่สุดหากมีการละเมิดความปลอดภัยในบางกรณีอาจทำให้การตรวจสอบบัญชีแสดงว่าบัญชีผู้ใช้ใดถูกบุกรุก

    Sudo ทำให้คำสั่งเดียวง่ายขึ้นด้วยสิทธิ์ superuser ด้วยการเข้าสู่ระบบรากที่คุณยังคงอยู่อย่างถาวรในเปลือก superuser ซึ่งจะต้องออกมาใช้หรือexit logoutสิ่งนี้สามารถนำไปสู่คนที่อยู่ในเปลือก superuser ได้นานกว่าความจำเป็นเพียงเพราะสะดวกกว่าการออกจากระบบและอีกครั้งในภายหลัง

    ด้วย sudo คุณยังคงมีตัวเลือกในการเปิดเชลล์ superuser แบบโต้ตอบ (ถาวร) ด้วยคำสั่ง:

    sudo su
    

    ... และสิ่งนี้สามารถทำได้โดยไม่ต้องใช้รหัสผ่านรูทใด ๆ เพราะsudoให้สิทธิ์ superuser แก่suคำสั่ง

    และในทำนองเดียวกันแทนsu -สำหรับเปลือกเข้าสู่ระบบที่คุณสามารถใช้หรือแม้กระทั่งsudo su -sudo -i

    อย่างไรก็ตามเมื่อทำเช่นนั้นคุณต้องระวังว่าคุณทำตัวเป็น superuser สำหรับทุกคำสั่ง เป็นหลักการด้านความปลอดภัยที่ดีที่จะไม่คงอยู่ในฐานะผู้ใช้ระดับสูงนานกว่าที่จำเป็นเพียงเพื่อลดความเป็นไปได้ที่จะเกิดความเสียหายกับระบบโดยไม่ตั้งใจ (โดยที่คุณไม่สามารถทำได้

    เพียงชี้แจงให้ชัดเจนคุณสามารถให้รหัสผ่านแก่ผู้ใช้รูทเพื่ออนุญาตให้เข้าสู่ระบบในฐานะรูทหากคุณต้องการทำสิ่งนี้โดยเฉพาะแทน ฉันแค่อยากจะบอกให้คุณรู้เกี่ยวกับแบบแผนของอูบุนตูที่ต้องการsudoแทนและลองอธิบายเหตุผลบางอย่างว่าทำไมอูบุนตูจึงชอบวิธีนี้เป็นค่าเริ่มต้น

    ทำไมไม่อนุญาตให้ล็อกอินรูทผ่าน SSH

    แม้ว่าผู้ใช้รูทของคุณจะมีรหัสผ่านที่ทำให้คุณสามารถล็อกอินได้ในฐานะรูท แต่ก็ยังเป็นแนวทางปฏิบัติด้านความปลอดภัยที่ดีในการปิดใช้งานการล็อกอินรูทโดยตรงจากภายนอกเช่นใน SSH มีเหตุผลที่ผู้ใช้จะต้องมีsu -หรือsudoหลังจากเข้าสู่ระบบเริ่มต้น

    ประโยชน์ที่เป็นไปได้ของสิ่งนี้ส่วนใหญ่เกี่ยวข้องกับความปลอดภัย:

    • มันลดเวกเตอร์การโจมตีโดยการลบความเป็นไปได้ของการบังคับใช้รหัสผ่านรูทจากระยะไกล เป็นเรื่องปกติที่เซิร์ฟเวอร์บนอินเทอร์เน็ตจะถูกโจมตีอย่างต่อเนื่องโดยพยายามบังคับให้รหัสผ่านรูทผ่าน SSH

    • มันสร้างเส้นทางการตรวจสอบที่ดีขึ้นดังนั้นแม้ในกรณีที่มีการฝ่าฝืนที่ผู้โจมตีจะได้รับสิทธิ์ superuser ในภายหลังคุณสามารถดูได้ว่าบัญชีผู้ใช้ใดที่ได้รับการเข้าถึง


    6

    เมื่อล็อกอินเป็นรูทจะทำให้แอปพลิเคชันสคริปต์หรือคำสั่ง commandline เข้าถึงส่วนที่ละเอียดอ่อนของซอฟต์แวร์ซึ่งอาจทำให้ระบบเสียหายได้ นี่อาจเป็นผลมาจากการไม่มีประสบการณ์ในส่วนของผู้ใช้หรือโปรแกรมเมอร์หรือเนื่องจากรหัสที่ซ่อนอยู่ที่เป็นอันตราย


    5

    มันง่ายเกินไปที่จะเลอะเมื่อปฏิบัติการในฐานะรูท คุณสามารถปิดระบบทั้งหมดในเหมือนคำสั่งเดียว ...


    5

    ฉันสามารถเพิ่มว่ามีความแตกต่างระหว่างผู้ดูแลระบบใน Windows และรูทในระบบปฏิบัติการยูนิกซ์ ผู้ดูแลระบบยังคงมีข้อ จำกัด บางอย่างในระบบโดยที่ root ไม่มีข้อ จำกัดใด ๆ อะนาล็อกของรูทที่ถูกต้องใน Windows คือผู้ใช้ระบบ

    สิ่งเลวร้ายในการใช้พีซีภายใต้รูท / ระบบคือคุณสามารถทำลายสิ่งใด ๆ โดยไม่ได้ตั้งใจโดยไม่มีการเตือนจากระบบปฏิบัติการ


    3

    เหตุผลที่ต่อต้านการใช้รูท:

    • อาจทำลายไฟล์ระบบโดยไม่ตั้งใจ
    • อาจติดเชื้อได้
    • ไม่บันทึกการทำงาน

    เหตุผลในการใช้รูท:

    • เข้าถึงทุกสิ่งโดยไม่ต้องพิมพ์รหัสผ่าน
    • GUI, ไม่ใช้เทอร์มินัลสำหรับจัดการไฟล์ / ไดเรกทอรีระบบ

    ดูเหมือนว่าบัญชีที่ไม่ใช่รูทยังคงตกเป็นเหยื่อของเหตุผลเหล่านั้นในการใช้รูทส่วนใหญ่ที่เพิ่มเข้ามาคือการยืนยันการกระทำของคุณ ฉันคิดว่าตราบใดที่คุณรู้ว่าคุณกำลังทำอะไรอยู่คุณจะปลอดภัยโดยใช้รูท ที่นั่นฉันพูดมัน


    แม้ว่าในทางเทคนิคจะมีวิธีบันทึกการดำเนินการรวมถึงทุกคำสั่งเดียว สิ่งนี้มีไว้สำหรับผู้ใช้ทุกคน ดูการบัญชีกระบวนการเช่นที่นี่: linuxjournal.com/article/6144และจะปลอดภัยอย่างแท้จริงถ้าคุณจำเป็นต้องรูท ไม่เช่นนั้นจะไม่ปลอดภัยทั้งหมด (ใช้ประโยชน์ ฯลฯ ) แม้ว่าคำสั่งจะปลอดภัย
    Pryftan

    3

    หากแอปพลิเคชันรันเป็นรูทจะไม่มีการรับประกันว่าจะไม่มีการดำเนินการใด ๆ

    rm -rf /
    

    (นี่คือตัวอย่างของคำสั่งที่ไม่ควรรัน)


    @StefanoPalazzo โพสต์นี้ไม่สมเหตุสมผลหากคำสั่งถูกลบดังนั้นฉันจึงย้อนกลับการแก้ไขของคุณ - คุณอาจลบโพสต์ด้วย โปรดทราบว่าตรงกันข้ามกับการเข้าใจผิดอย่างกว้างขวางคำสั่งนี้ตามที่เขียนไม่ได้ลบไฟล์จริง ๆเมื่อทำงานบนระบบ Ubuntu แต่คล้ายกับคำสั่งที่ทำ ดังนั้นหากคุณกังวลว่าใครบางคนอาจคัดลอกคำสั่งและทำระบบของพวกเขาโดยไม่คิด ดูเอกสารประกอบของ--preserve-rootและ--no-preserve-rootตัวเลือกในman rmรายละเอียด
    Eliah Kagan

    Solaris ปฏิบัติต่อคำสั่งนี้ว่าเป็นพฤติกรรมที่ไม่ได้กำหนดตามการตีความ POSIX ที่กว้าง (และ Bryan Cantrill) และโยนข้อผิดพลาด
    Jeremy Hajek

    3

    เนื่องจากผู้ใช้ที่มีความรู้และระมัดระวังฉันไม่แน่ใจว่ามีคำตอบที่ถูกต้อง ฉันไม่เห็นคำตอบนี้ดังนั้นฉันจึงคิดว่าจะพูดสอด

    สิ่งที่ฉันไม่ชอบคือการเปลี่ยนแปลงการอนุญาตโดยไม่ได้ตั้งใจในระบบหลายผู้ใช้ที่ฉันต้องการในchmodภายหลัง การแก้ไขผ่านทาง chmod after-the-fact นั้นน่ารำคาญกว่าการต้องการ sudo แต่มันขึ้นอยู่กับสิ่งที่ฉันวางแผนไว้


    3

    ไม่มีอันตรายในการบันทึกถ้าใช้อย่างระมัดระวัง

    แม้ว่าฉันคิดว่าการปิดใช้งานรูทเป็นวิธีการแก้ปัญหาที่ดีกว่าเพราะผู้โจมตีไม่สามารถดุร้ายได้

    ทางออกหนึ่งคือการสร้างผู้ใช้ในกลุ่ม sudo ด้วยชื่อที่คลุมเครือเช่นgamerและใช้ sudo เพื่อทำงานด้านการดูแลระบบ

    ดังนั้นผู้โจมตีจะต้องไม่เดารหัสผ่านของผู้ใช้ที่เป็นผู้ดูแลระบบเท่านั้น แต่ชื่อล็อกอินของเขาก็เช่นกัน ซึ่งไม่ได้เป็นที่เห็นได้ชัดว่าผู้ใช้ใช้ sudo ได้เข้าสู่ระบบชื่อเหมือนkittyหรือgamerหรือสิ่งที่คล้ายกัน


    2

    ซอฟต์แวร์ขึ้นอยู่กับไลบรารีที่แชร์การขึ้นต่อกันไฟล์การกำหนดค่า ฯลฯ
    ส่วนใหญ่คลิกครั้งเดียวในแอปพลิเคชั่นจะเรียกว่า "ปฏิกิริยาลูกโซ่" ของการเปลี่ยนแปลงหลายครั้งไม่เพียง แต่คุณคิดว่ามันน่าจะเป็น
    เมื่อการเปลี่ยนแปลงเหล่านี้กำลังจะส่งผลกระทบต่อการตั้งค่าที่สำคัญกับระบบคุณควรทราบว่าเป็นผู้ใช้
    นั่นเป็นเหตุผลที่การเข้าถึงรูทเป็นรูปแบบการรักษาความปลอดภัยที่ดี:
    หากมีบางสิ่งที่สำคัญที่จะเกิดขึ้นกับระบบของคุณคุณจะได้รับการแจ้งเตือนโดยการขอสิทธิ์ระดับสูง


    1

    มันเป็นปัญหาที่เกิดขึ้นสองครั้งโดยมีคำตอบมากกว่าหนึ่งข้อ

    สำหรับความเป็นจริงบางอย่างตรวจสอบคำตอบที่เคยเหมือนกัน แต่ oh-so-awful นี้

    desktop installations:

    • ใช้ผู้ใช้ของคุณเองและ sudo ถ้าจำเป็นมิฉะนั้นจะใช้เวกเตอร์การโจมตีสำเร็จเพราะคุณไม่รู้ว่าคุณกำลังทำอะไรอยู่และระบบของคุณถูกบุกรุก
    • ใน บริษัท ขนาดใหญ่ที่มีโอกาสเป็นไปได้ที่คุณอาจไม่ได้รับสิทธิ์รูทบนเวิร์กสเตชันของคุณเองแม้ว่าคุณจะเป็นผู้ดูแลระบบก็ตามขึ้นอยู่กับปริมาณของหมวกฟอยล์ดีบุก

    server installations:

    • มีความแตกต่างอย่างมากระหว่างการทำเซสชันการทำงานสั้น ๆ ของคุณในฐานะรูท (หากคุณมีการเข้าสู่ระบบแบบไม่ใช้รหัสผ่าน, การจัดการคีย์ ssh ที่เหมาะสมสำหรับเซิร์ฟเวอร์ทั้งหมด - และ fail2ban กำหนดค่าสำหรับการเข้าสู่ระบบรหัสผ่านทั้งหมด ทำงานกับผู้ใช้ของตัวเอง (ซึ่งเป็นสิ่งจำเป็น) - คนส่วนใหญ่ดูเหมือนจะไม่ตระหนักถึงความแตกต่าง
    • เพื่อความสนุกสนาน: ลองใช้เครื่องมือจัดการการกำหนดค่าที่ควบคุมเวอร์ชันของคุณ (ansible / puppet / salt / อะไรก็ตามที่มีไฟล์จากเซิร์ฟเวอร์ git) โดยไม่ต้องเข้าถึงรูท (คุณมีรูปแบบของ AAA ในสถานที่สำหรับระบบพิเศษเหล่านี้เช่นเดียวกับระบบตรวจสอบและสำรองข้อมูลของคุณใช่ไหม?)
    • ยัง: ค่าเริ่มต้นrm -rf /ไม่ทำงานใน distros IIRC
    • สถานที่ทำงานที่ร้ายแรงมี jumphost / bastion-host สำหรับการเข้าถึงเซิร์ฟเวอร์ที่บันทึกสิ่งที่คุณทำอยู่แล้วซึ่งน่าจะได้รับการคุ้มครองเพิ่มเติมจาก 2FA
    • หากคุณมี sudo และไม่มี jumphost คุณสามารถแก้ไขบันทึกโฮสต์เพื่อสิ้นสุดอย่างไรก็ตามคุณต้องการให้พวกเขาอย่างไรก็ตามถ้าพวกเขาไม่ได้สะท้อนในเรียลไทม์นั่นคือ
    • เมื่อไฟล์บันทึก ssh นั้น 'ล้างข้อมูล' คุณจะไม่สามารถพิสูจน์ได้ว่ามีอยู่ในโฮสต์หากไม่มีระบบตรวจสอบเครือข่ายเพิ่มเติม

    สำหรับ บริษัท ทุกขนาด (อ่าน: SOHO ที่เป็นไปได้มากที่สุดที่มี ip แบบคงที่) ในระหว่างสุดขั้วทั้งสองที่ขาดมาตรการตรวจสอบ / สำรองข้อมูล / การดำเนินการอัตโนมัติ / การบันทึกที่เหมาะสมอาจเป็นประโยชน์ในการบังคับใช้ sudo บนเซิร์ฟเวอร์ (ซึ่งทำให้ผู้คนที่ทำsudo su -ASAP หลีกเลี่ยงการเชื่อมต่อ) ให้ความตั้งใจทั้งหมดของคุณในการบันทึกสิ่งที่เกิดขึ้นทำให้เสียแม้จะไม่มีเจตนาร้ายทันทีที่มีผู้ใช้รูทมากกว่าหนึ่งคนเข้าสู่ระบบโชคดีที่เปลี่ยนสิ่งนี้ผ่านขั้นตอนบังคับ มาตรการสำหรับความล้มเหลวในการปฏิบัติตามกฎชีวิตมักจะหาวิธี)

    แต่ถ้าคุณไม่มี fail2ban เป็นอย่างน้อยเพื่อรักษาความปลอดภัยในการเข้าสู่ระบบรหัสผ่านของคุณ (หากมีอยู่โดยเฉพาะอย่างยิ่งในระบบอินเทอร์เน็ต) รวมทั้งคำนึงถึงการจัดการรหัสผ่านที่เหมาะสม (เครื่องมือจัดการรหัสผ่านนโยบายการเก็บรักษาไม่มีรหัสผ่านหลัก ความผันผวน ... ) และมีรูปแบบของการจัดการการอัปเดตที่เหมาะสมสำหรับกองเซิร์ฟเวอร์ในสถานที่ดังนั้นเซิร์ฟเวอร์ทั้งหมดจะได้รับการติดตั้งเป็นประจำคุณอาจจะถูกแฮ็กสักวันหนึ่งไม่ว่าจะจากภายในหรือภายนอก

    และมักจะใช้อย่างsudoเคร่งครัดและบังคับใช้ในหมู่คนทุกคนจะไม่เปลี่ยนความน่าจะเป็นของคุณในการเป็นเจ้าของมากในกรณีนั้น


    ในที่สุดคำตอบที่แท้จริงและแตกต่างแทนที่จะเป็น "ปกติ" ไม่เคยทำสิ่งนี้ - มนต์ +1 และขอบคุณสำหรับสิ่งนี้
    Andreas H.

    0

    ท้ายที่สุดจะไม่มีอันตรายใด ๆ ในการทำงานเหมือนรูท เป็นเพียงกลุ่มคนหวาดระแวงที่คิดว่าการติดตั้งระบบปฏิบัติการอีกครั้งเป็นไปไม่ได้ อาร์กิวเมนต์ "คนอาจประนีประนอมโปรแกรม .. " ดังนั้นอะไร หากพวกเขาทำเช่นนั้นพวกเขาสามารถ keylog รหัสผ่านของคุณแล้วหรือเพียงแค่แสดงคำขอรหัสผ่านรูทอยู่แล้วและให้คุณให้รหัสผ่าน ระเบิดระบบของคุณเพราะคุณเลือกทุกอย่างใน / และลบ? โอ้ดีออกจากตัวติดตั้งและติดตั้งใหม่ ใช้เวลาน้อยกว่า 20 นาทีหยิบกาแฟและทำใจให้สบาย รูทใช้ได้ฉันได้รูทตราบเท่าที่ฉันจำได้และคุณรู้ว่ามันทำอะไร? มันทำให้การติดตั้งแพคเกจน้อยกว่าอาการปวดหัว คุณไม่จำเป็นต้องป้อนรหัสผ่านรูททุก ๆ 5 นาทีตามปกติ คุณไม่พบปัญหาในการพยายามบันทึก / แก้ไขไฟล์กำหนดค่าของระบบเนื่องจากเป็น ' สิทธิ์การอนุญาตเท่านั้น มันง่ายกว่ามากและดีกว่าที่จะรันในฐานะ root

    โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
    Licensed under cc by-sa 3.0 with attribution required.