и чем это поведение отличается от su?
ИМХО только одним - кроме su (которое вроде везде есть) придётся доставлять sudo. Зачем?
Модератор: Модераторы разделов
Не очень безопасное в некоторых случаях. У нас, например, некоторыми машинами могут рулить несколько человек. При targetpw они все должны знать один пароль. При исключении кого-либо из состава группы рулящих, пароль надо не забыть сменить, и не забыть оповестить всех рулящих об этом так, чтобы они не проморгали. Более того, если я хочу лишь разрешить кое-кому выполнять четко заданное действие и не более, то targetpw тут вообще не годится, ибо зная его, пользователь может полноценно залогиниться target'ом и делать всё, что заблагорассудится. И да, при targetpw у этого самого target пароль таки должен быть. При умолчательной настройке sudo, у target пароля может и не быть. Так что, targetpw — весьма и весьма спорная штука.
Запоминанием на 15 минут?
Нужно. На некоторые действия, формально, нужно иметь особые привилегии, однако с т.з. «простого пользователя» — не нужно. Например, на машине своих родителей я выдал им право беспарольного запуска /sbin/shutdown, да и мне самому удобно. С su эта задача не решается.
У su есть другая проблема — при необходимости выполнять некоторые не совсем тривиальные действия, нужно запускать рутовый шелл и выполнять лишние действия с привилегиями рута. Например, мне нужно произвести некторые действия с пакетами по нетривиальным условиям: сейчас я проверяю все условия с привилегиями пользователя, а само действие выполняю с sudo. Можно и с su, но тогда мне придется вводить пароль на порядок чаще — это весьма неудобно. Статистика показывает, что пользователи в такой ситуации чаще просто запускают рутовый шелл и выполняют кучу лишних действий с правами рута…
…и в таком вот забытом рутовом терминале кто угодно может набрать rm -rf / даже через неделю, а в sudo — только ограниченное время, да еще и только на том tty, где я это недавно делал. При том, что у меня всяких tty обычно около десятка и более — это еще поискать надо, где можно sudo rm -rf / сделать. Кроме того, мой ~ можно и без всякого sudo грохнуть, а то, что за пределами него, меня колышет значительно меньше. И да, самая надежная защита от rm -rf / на домашней машине — не двавать всяким проходимцам к ней доступа.
не правильно·
ваша рекомандация полностю идентична удалению программы sudo·
watashiwa_darede... писал(а): ↑16.09.2011 19:55Например, на машине своих родителей я выдал им право беспарольного запуска /sbin/shutdown, да и мне самому удобно. С su эта задача не решается.
watashiwa_darede... писал(а): ↑16.09.2011 19:55Статистика показывает, что пользователи в такой ситуации чаще просто запускают рутовый шелл и выполняют кучу лишних действий с правами рута…
Да нафига вообще все эти su и sudo? suid-bit решит все проблемы!
Ну да, sudo — опасно, а практически работать под рутом и оставлять рутовый терминал каждому, кто подошел к машине — нет. Ага.
в консоли вку́пе (с чем-либо) в общем вообще | в течение (часа) новичок нюанс по умолчанию | приемлемо проблема пробовать трафик |
ну, мой наезд относился к словам:
watashiwa_darede... писал(а): ↑17.09.2011 11:22Ну да, sudo — опасно, а практически работать под рутом и оставлять рутовый терминал каждому, кто подошел к машине — нет. Ага.
Задача — гибко управлять разрешениями для пользователей на запуск различных программ с разными привилегиями.