а як ти вважаєш шо краще юзати кожен раз судо???а так раз під рутом залогінився і все. і нема проблем:))
sudo bash - і маєте термінал під рутом.sudo xterm - X - термінал під рутом, відповідноНе треба нікуди логінитись
а як ти вважаєш шо краще юзати кожен раз судо???
Цитата: noddeat від 2007-05-29 00:13:06sudo bash - і маєте термінал під рутом.sudo xterm - X - термінал під рутом, відповідноНе треба нікуди логінитисьЩе коротше: sudo -sВ обох випадках.
Постійно працювати під root? Та це ж збочення! Втім, це лікується. Першою ж опечаткою типу rm -rf / tmp/mydir.
Лінивці зазвичай додають себе до групи wheel і пишуть в файл /etc/pam.d/su рядок auth sufficient pam_wheel.so trust. Після чого насолоджуються роботою su без пароля.
Причина відмови реєстрації root з консолі теж банальна -- це заборонено (не дозволено) в файлі /etc/securetty. До якого в свою чергу звертається PAM під час обробки файлу /etc/pam.d/login.
Для левової частки дій під час адміністрування будь-якої системи наявність прав рута зовсім не є обов'язковою умовою. Більш того, є навіть небажаною умовою з огляду на вимоги безпеки. Звісно, хтось на це звертає більше уваги, хтось -- менше.
Вищенаведений приклад стосувався системи в якій доволі часто виникає потреба перемикатися між рутом та звичайним користувачем. Особисто для мене -- це десктоп. В цьому випадку зручність на першому місці, і su без пароля виглядає набагато доречніше ніж sudo+<ще_якийсь_там_пароль>.
Звісно, від ssh-ключів ніхто не відмовляється. Проте можливість автоматичного (я ж так розумію passphrase не використовуєте) входу на сервер під користувачем без обмеження набору команд (з /bin/bash в /etc/passwd) -- це потенціальна дірка і при певному рівні вимог до безпеки системи за це слід надавати по рогах. Використання ssh-ключів -- це вибухонебезпечна розкіш, а ви використовуєте їх на сервері. Схоже, у нас різні погляди на термін "збочення"