Parece ser la tradición de Unix que un grupo de rueda se crea automáticamente, pero Debian (y los niños, naturalmente) no lo hacen. ¿Hay alguna razón en alguna parte? ¿Dónde más has visto esta tradición descartada?
Parece ser la tradición de Unix que un grupo de rueda se crea automáticamente, pero Debian (y los niños, naturalmente) no lo hacen. ¿Hay alguna razón en alguna parte? ¿Dónde más has visto esta tradición descartada?
Respuestas:
Algunos sistemas Unix solo permiten el uso de miembros del wheel
grupo su
. Otros permiten que cualquiera lo use su
si conoce la contraseña del usuario objetivo. Incluso hay sistemas en los que estar en el wheel
grupo otorga acceso a la raíz sin contraseña; Ubuntu hace esto, excepto que se llama al grupo sudo
(y no tiene id 0).
Creo que wheel
es sobre todo una cosa BSD. Linux es una mezcla de BSD y System V, y las diferentes distribuciones tienen diferentes políticas predeterminadas con respecto a la concesión de acceso a la raíz. Debian no implementa un grupo de rueda por defecto; si desea habilitarlo, descomente la auth required pam_wheel.so
línea /etc/pam.d/su
.
wheel:x:0:root
y modificar el archivo /etc/pam.d/su como auth required pam_wheel.so group=wheel
, (eliminando el comentario anterior).
wheel
grupo para utilizar el sudo
grupo en su lugar para pam
fines. Simplemente agregue group=sudo
después de la declaración. por ejemplo, para permitir que los miembros del sudo
grupo su
no tengan una contraseña, simplemente descomente / modifique la línea de la /etc/pam.d/su
siguiente manera:auth sufficient pam_wheel.so trust group=sudo
sudoers
es la forma de controlar esto ahora (septiembre de 2017).
/etc/sudoers
siempre ha sido la forma de controlar el acceso a la raíz. Pero como el valor predeterminado sudoers
permite que cualquier persona en el sudo
grupo se convierta en root, puede controlar el acceso de root administrando la lista de usuarios que están en el sudo
grupo.
¡Porque la rueda es una herramienta de opresión! De info su
:
Por qué GNU 'su' no es compatible con el grupo 'wheel'
(Esta sección es de Richard Stallman).
A veces, algunos de los usuarios intentan mantener el poder total sobre el resto. Por ejemplo, en 1984, unos pocos usuarios en el laboratorio MIT AI decidieron tomar el poder cambiando la contraseña del operador en el sistema Twenex y manteniéndola en secreto de todos los demás. (Pude frustrar este golpe y devolver el poder a los usuarios parcheando el núcleo, pero no sabría cómo hacerlo en Unix).
Sin embargo, ocasionalmente los gobernantes le dicen a alguien. Bajo el mecanismo habitual 'su', una vez que alguien aprende la contraseña de root que simpatiza con los usuarios comunes, puede decirle al resto. La característica de "grupo de ruedas" haría esto imposible, y así consolidaría el poder de los gobernantes.
Estoy del lado de las masas, no de los gobernantes. Si estás acostumbrado a apoyar a los jefes y administradores de sistemas en lo que sea que hagan, puede que esta idea te resulte extraña al principio.
Ver también la referencia de Debian . De todos modos, el sudo
grupo está integrado, ¿quién lo necesita wheel
?
wheel
grupo de manera predeterminada. (Debian es su
compatible con el wheel
grupo, simplemente no está habilitado de manera predeterminada). De todos modos, el razonamiento de rms podría aplicarse al MIT en la década de 1980, pero no se aplica a la mayoría de los lugares donde no se puede confiar en todos los usuarios y la accesibilidad ubicua a Internet significa que la seguridad necesita protege contra atacantes de todo el mundo.