Группа wheel: Что такое группа wheel, зачем и в каких операционных системах используется?

Содержание

Группы пользователей Linux — Losst

Основа распределения прав доступа в операционной системе Linux лежит на понятии пользователь. Пользователю-владельцу файла выдаются определенные полномочия для работы с ним, а именно на чтение, запись и выполнение. Также отдельно устанавливаются полномочия на чтение, запись и выполнение для всех остальных пользователей. Поскольку в Linux все есть файлом, то такая система позволяет регулировать доступ к любому действию в этой операционной системе с помощью установки прав доступа на файлы. Но еще при создании Linux, разработчики поняли, что этого явно недостаточно.

Поэтому и были придуманы группы пользователей. Пользователи могут объединяться в группы, чтобы уже группам выдавать нужные полномочия на доступ к тем или иным файлам, а соответственно и действиям. В этой статье мы рассмотрим группы пользователей в Linux, рассмотрим зачем они нужны, как добавить пользователя в группу и управлять группами.


Содержание статьи:

Что такое группы?

Как я уже сказал группы в Linux появились еще в самом начале разработки этой операционной системы. Они были разработаны для того, чтобы расширить возможности управления правами. Разберем небольшой пример, возьмем организацию в которой есть только один компьютер, у нас есть администраторы и пользователи. У каждого человека свой аккаунт на нашем компьютере. Администраторы могут настраивать систему, пользователям же лучше не давать воли, чтобы что-то не сломали. Поэтому администраторы объединяются в группу admin, и ей дается доступ ко всему оборудованию, реально же ко всем файлам в каталоге dev, а пользователи, объеденные в группу users, и этой группе дается возможность читать и записывать файлы в общий каталог, с помощью которого они могут обмениваться результатами своей работы. Мы могли бы назначать права для каждого пользователя отдельно разрешая ему доступ к тому или иному файлу, но это слишком неудобно. Поэтому и были придуманы группы. Говорите, да ничего, можно назначить? Ну а теперь представьте что наши пользователи — это процессы. Вот тут вся краса групп выходит на передний план, группы используются не столько для обеспечения доступа для пользователей, сколько для управления правами программ, особенно их доступом к оборудованию. Для сервисов создаются отдельные группы и пользователь, от имени которого запущен он, сервис может состоять в нескольких группах, что обеспечивает ему доступ к определенным ресурсам.

А теперь давайте рассмотрим как посмотреть группы linux.

Группы в Linux

Все группы, созданные в системе, находятся в файле /etc/group. Посмотрев содержимое этого файла, вы можете узнать список групп linux, которые уже есть в вашей системе. И вы будете удивлены.

vi /etc/group

Кроме стандартных root и users, здесь есть еще пару десятков групп. Это группы, созданные программами, для управления доступом этих программ к общим ресурсам. Каждая группа разрешает чтение или запись определенного файла или каталога системы, тем самым регулируя полномочия пользователя, а следовательно, и процесса, запущенного от этого пользователя. Здесь можно считать, что пользователь — это одно и то же что процесс, потому что у процесса все полномочия пользователя, от которого он запущен.

Давайте подробнее рассмотрим каждую из групп, чтобы лучше понимать зачем они нужны:

  • daemon — от имени этой группы и пользователя daemon запускаютcя сервисы, которым необходима возможность записи файлов на диск.
  • sys — группа открывает доступ к исходникам ядра и файлам include сохраненным в системе
  • sync — позволяет выполнять команду /bin/sync
  • games — разрешает играм записывать свои файлы настроек и историю в определенную папку
  • man — позволяет добавлять страницы в директорию /var/cache/man
  • lp — позволяет использовать устройства параллельных портов
  • mail — позволяет записывать данные в почтовые ящики /var/mail/
  • proxy — используется прокси серверами, нет доступа записи файлов на диск
  • www-data — с этой группой запускается веб-сервер, она дает доступ на запись /var/www, где находятся файлы веб-документов
  • list — позволяет просматривать сообщения в /var/mail
  • nogroup — используется для процессов, которые не могут создавать файлов на жестком диске, а только читать, обычно применяется вместе с пользователем nobody.
  • adm — позволяет читать логи из директории /var/log
  • tty — все устройства /dev/vca разрешают доступ на чтение и запись пользователям из этой группы
  • disk — открывает доступ к жестким дискам /dev/sd* /dev/hd*, можно сказать, что это аналог рут доступа.
  • dialout — полный доступ к серийному порту
  • cdrom — доступ к CD-ROM
  • wheel — позволяет запускать утилиту sudo для повышения привилегий
  • audio — управление аудиодрайвером
  • src — полный доступ к исходникам в каталоге /usr/src/
  • shadow — разрешает чтение файла /etc/shadow
  • utmp — разрешает запись в файлы /var/log/utmp /var/log/wtmp
  • video — позволяет работать с видеодрайвером
  • plugdev — позволяет монтировать внешние устройства USB, CD и т д
  • staff — разрешает запись в папку /usr/local

Теперь, когда вы знаете зачем использовать группы в linux и какие они есть по умолчанию, рассмотрим управление группами LInux.

Управление группами Linux

Управлять группами можно и с помощью графического интерфейса. В KDE есть программа Kuser специально предназначенная для этого, в Gnome это выполняется с помощью настроек системы. Кроме того, в популярных дистрибутивах есть отдельные инструменты, такие как YaST в OpenSUSE или Настройки Ubuntu. Но с графическим интерфейсом я думаю вы разберетесь. А мы рассмотрим управление группами linux через терминал. Сначала разберемся с файлами, а уже потом с пользователями.

При создании файла ему назначается основная группа пользователя который его создал. Это просто например:

ls -l ~/

Здесь вы можете видеть, что владелец всех папок sergiy и группа тоже sergiy. Правильно, так как эти пользователи были созданы мной. Но давайте пойдем дальше:

ls -l /dev/

Здесь мы видим что дисковым устройствам sd* назначена группа disk, а это все значит, что пользователь, состоящий в этой группе, может получить к ним доступ. Или еще пример:

ls -l /var/log/

Все как мы рассматривали в предыдущем пункте. Но эти группы могут быть не только установлены системой, но и вы сами вручную можете менять группы файлов для этого есть команда chgrp:

chgrp имя_группы имя_файла

Например создадим файл test:

touch test

И изменим для него группу:

chgrp adm test

Теперь этот файл смогут прочитать все пользователи из группы adm.

Если вы хотите создать группу linux, это можно сделать командой newgrp:

sudo groupadd test

С пользователями ситуация немного сложнее. Пользователь имеет основную группу, она указывается при создании, а также несколько дополнительных. Основная группа отличается от обычных тем, что все файлы в домашнем каталоге пользователя имеют эту группу, и при ее смене, группа этих каталогов тоже поменяется. Также именно эту группу получают все файлы созданные пользователем. Дополнительные группы нужны, чтобы мы могли разрешить пользователям доступ к разным ресурсам добавив его в эти группы в linux.

Управление группами Linux для пользователя выполняется с помощью команды usermod. Рассмотрим ее синтаксис и опции:

$ usermod опции имя_пользователя

  • -G — дополнительные группы, в которые нужно добавить пользователя
  • -g изменить основную группу для пользователя
  • -R удалить пользователя из группы.

Добавить пользователя в группу можно командой usermod:

sudo usermod -a -G имя_группы имя_пользователя

Можно добавить пользователя в группу linux временно, командой newgrp. Откроется новая оболочка, и в ней пользователь будет иметь нужные полномочия, но после закрытия все вернется как было:

sudo newgrp имя_группы

Для примера давайте добавим нашего пользователя в группу disk, чтобы иметь прямой доступ к жестким дискам без команды sudo:

sudo usermod -G -a disk sergiy

Теперь вы можете монтировать диски без команды sudo:

mount /dev/sda1 /mnt

Посмотреть группы linux, в которых состоит пользователь можно командой:

groups

Также можно использовать команду id. В первом случае мы просто видим список групп linux, во втором дополнительно указанны id группы и пользователя. Чтобы включить пользователя в группу Linux, для основной группы используется опция -g:

sudo usermod -g test sergiy

Теперь все каталоги в домашней папке пользователя имеют группу test. Удалить пользователя из группы в linux можно той же командой с опцией R:

sudo usermod -R группа пользователь

Ну и наконец, удалить группу Linux можно командой:

sudo delgroup имя_группы

Выводы

Как видите, группы пользователей Linux не такое уж сложное дело. Вы можете в несколько команд добавить пользователя в группу linux или дать ему полномочия на доступ к определенным ресурсам. Если вы надумали изменять группы для системных устройств, тут все не так просто, но в этом вопросе вам поможет статья про правила udev в linux. Теперь управление группами Linux вам не кажется таким сложным. Если остались вопросы, пишите в комментариях!

Оцените статью:

Загрузка…

Что такое Wheel Group в Linux?

Группа wheel — это специальная группа пользователей, используемая в некоторых системах Unix для управления доступом к команде su, которая позволяет пользователю маскироваться под другого пользователя (обычно суперпользователя).

Что такое группа колес в CentOS?

По умолчанию в CentOS 7 есть группа пользователей, которая называется «колесо». Члены группы wheel автоматически получают привилегии sudo. Добавление пользователя в эту группу — это быстрый и простой способ предоставить пользователю права sudo.

Что означает группа в Linux?

В Linux группа — это совокупность пользователей. Основная цель групп — определить набор привилегий, таких как разрешение на чтение, запись или выполнение для данного ресурса, которые могут быть совместно использованы пользователями внутри группы. Пользователи могут быть добавлены в существующую группу, чтобы использовать предоставляемые ею привилегии.

Что такое колесо Судоэра?

Когда членство в группе wheel дает пользователю полный доступ root через sudo, это обычно настраивается следующим образом в файле / etc / sudoers:% wheel ALL = (ALL) ALL. Значение: «любые члены группы wheel на ВСЕХ хостах могут sudo для ВСЕХ учетных записей пользователей для выполнения ВСЕХ команд».

Что такое пользователи и группы в Linux?

Группы пользователей играют важную роль в системах Linux. Они предоставляют избранным группам пользователей простой способ обмениваться файлами друг с другом. Они также позволяют системным администраторам более эффективно управлять привилегиями пользователей, поскольку они могут назначать привилегии группам, а не отдельным пользователям.

Как мне вывести список всех групп в Linux?

Чтобы вывести список групп в Linux, вы должны выполнить команду «cat» в файле «/ etc / group». При выполнении этой команды вам будет представлен список групп, доступных в вашей системе.

Кто входит в группу колес?

Группа wheel — это группа, которая ограничивает количество людей, которые могут использовать su для получения root-прав. Обычно он состоит из группы с именем «wheel» и набора пользователей, которым разрешено использовать утилиту «su» для перехода на root.

Как работают группы Linux?

Как группы работают в Linux?

  1. Каждый процесс принадлежит пользователю (например, Юлии)
  2. Когда процесс пытается прочитать файл, принадлежащий группе, Linux a) проверяет, может ли пользователь julia получить доступ к файлу, и b) проверяет, к каким группам принадлежит julia, и есть ли у какой-либо из этих групп доступ к этому файлу.

20 нояб. 2017 г.

Как мне найти GID группы в Linux?

Команда groups перечисляет группы, членом которых является пользователь, а не все группы, доступные в системе. Вы можете искать группу по имени или gid с помощью команды getent.

Как создать группу в Linux?

Создание группы в Linux

Чтобы создать новую группу, введите groupadd, за которым следует имя новой группы. Команда добавляет запись для новой группы в файлы / etc / group и / etc / gshadow. После создания группы вы можете начать добавлять пользователей в группу.

Как мне получить список Судоеров?

Вы также можете использовать команду «getent» вместо «grep», чтобы получить тот же результат. Как видно из вышеприведенного вывода, «sk» и «ostechnix» — это пользователи sudo в моей системе.

Почему это называется Wheel Group?

Истоки. Термин «колесо» впервые был применен к уровням привилегий пользователей компьютера после появления операционной системы TENEX, позже распространенной под названием TOPS-20 в 1960-х и начале 1970-х годов. Этот термин произошел от сленгового выражения «большое колесо», обозначающего человека, обладающего большой властью или влиянием.

Как вы используете команду Visudo?

Команда visudo использует vi в качестве редактора, вот несколько советов по его использованию:

  1. Переключитесь на root (su root), затем запустите visudo (как указано выше).
  2. Найдите, где написано «root ALL = (ALL) ALL».
  3. Введите «o», чтобы вставить под ним новую строку.
  4. Теперь введите то, что вы хотите вставить, например, «username ALL = (ALL) ALL».
  5. Нажмите esc, чтобы выйти из режима вставки.
  6. Введите «: x» для сохранения и выхода.

Как управлять группами в Linux?

Создание и управление группами в Linux

  1. Чтобы создать новую группу, используйте команду groupadd. …
  2. Чтобы добавить члена в дополнительную группу, используйте команду usermod, чтобы вывести список дополнительных групп, членом которых в настоящее время является пользователь, и дополнительных групп, членом которых должен стать пользователь. …
  3. Чтобы отобразить, кто является членом группы, используйте команду getent.

10 февр. 2021 г.

Сколько типов групп существует в Linux?

В Linux есть два типа групп; первичная группа и вторичная группа. Первичная группа также известна как частная группа. Основная группа обязательна. Каждый пользователь должен быть членом основной группы, и для каждого члена может быть только одна основная группа.

Как установить первичную группу в Linux?

Чтобы установить или изменить первичную группу пользователя, мы используем опцию «-g» с командой usermod. Перед тем, как менять основную группу пользователя, сначала обязательно проверьте текущую группу для пользователя tecmint_test. Теперь установите группу babin в качестве основной группы для пользователя tecmint_test и подтвердите изменения.

root, группы и права доступа

Система безопасности UNIX считается в некотором смысле грубой, поскольку один суперпользователь, root, может делать все, что угодно. Другие пользователи — безропотные пеоны, покорно носящие кандалы, в которые их заковал root. Проблема в том, что у суперпользователя не такой уж широкий выбор кандалов, и он не может подбирать их индивидуально для каждого пользователя. Это в общем так, но приличный администратор может комбинированием групп и прав доступа решать почти все вопросы безопасности.

Пароль root

Для некоторых действий нужен полный контроль над системой, в том числе возможность манипулировать ключевыми системными файлами, такими как файлы ядра, драйверов устройств и файлы системы аутентификации. Учетная запись root разработана как раз для выполнения таких действий.

Для использования пароля root надо либо войти в систему с консоли как root, либо, если вы — член группы wheel, выполнить команду смены пользователя (switch user) su(1). (Группы будут обсуждаться ниже, в этом же разделе.) Я рекомендую su; информация о пользователях, выполнивших su, заносится в протокол. Кроме того, su можно применять на удаленной системе. Выполнить эту команду очень просто:

# su
Password:
#

Проверьте текущее имя пользователя с помощью команды id(1):

# id
uid=0(root) gid=0(wheel) groups=0(wheel), 5(operator)
#

Теперь вы владеете системой — да, она в вашей власти. Будьте внимательны при каждом нажатии клавиши; небрежность может превратить жесткий диск в неформатированный кусок металла — такой же чистый, каким он был изначально. Если уж использовать пароль root, то ответственно, ибо каждый, кто знает пароль root, может причинить непоправимый вред системе.

Не забывайте, только пользователи из группы wheel могут воспользоваться паролем root, чтобы получить привилегии этого пользователя с помощью команды su(1). И любой может воспользоваться паролем root с консоли, вот почему так важно обеспечить физическую защиту системы. Если пароль root попадет в руки обычного пользователя, не имеющего физического доступа к консоли, он может вводить команду su, пока не надоест, — команда все равно работать не будет.

Естественно, возникает вопрос: «А кому нужен доступ с правами root?» Для большинства действий по конфигурированию, обсуждаемых в этой книге, необходим пароль root. Но как только система настроена должным образом, доступ к паролю root можно значительно сократить и даже приостановить. Для решения остальных задач, которые требуют привилегий пользователя root, я рекомендую использовать sudo (/usr/ports/security/sudo). Один из самых простых способов уменьшить необходимость передачи прав root состоит в правильном использовании групп.

Группы пользователей

В UNIX пользователи классифицируются по группам, в каждую из которых входят пользователи, выполняющие сходные административные функции. Системный администратор может определить группу с именем webmasters, добавить в нее учетные записи пользователей, редактирующих веб-страницы, и определить права доступа к соответствующим файлам так, чтобы члены группы могли редактировать эти файлы. Он может также создать группу email, добавить в нее учетные записи администраторов, управляющих почтовым сервером, и соответствующим образом определить права доступа к файлам, имеющим отношение к электронной почте. Такое использование групп представляет собой мощный инструмент управления системой.

Любой пользователь может определить свою принадлежность к группам с помощью команды id(1). В предыдущем примере видно, что пользователь root входит в состав групп wheel и operator. Однако root — это специальный пользователь, он может делать все, что пожелает. Ниже приводится моя учетная запись, более похожая на запись обычного среднего пользователя:

# id
uid=1001(mwlucas) gid=1001(mwlucas) groups=1001(mwlucas), O(wheel), 68(dialer), 1006(cvsup)

Мой идентификатор пользователя (UID) равен 1001, а имя учетной записи — mwlucas. Идентификатор моей основной группы (GID) равен 1001, а моя основная группа также называется mwlucas. Это типичный пример первого созданного пользователя, но и последующие пользователи будут отличаться друг от друга только числовыми идентификаторами пользователя и группы. Гораздо интереснее узнать, для чего я назначил остальные группы: помимо своей основной группы я вхожу также в группы wheel, dialer и cvsup. Члены группы wheel могут использовать пароль root, чтобы получить привилегии root, члены группы dialer могут пользоваться программой tip(1) без необходимости получать права суперпользователя, а члены группы cvsup могут пользоваться репозиторием CVS в локальной системе. В моей системе каждая из этих групп имеет особые привилегии и как член этих групп, я наследую эти привилегии.

Информация о группах находится в файле /etc/group.

/etc/group

Файл /etc/group содержит информацию о всех группах, за исключением основных групп пользователей (которые определяются вместе с учетными записями в файле /etc/master.passwd). Каждая строка в файле /etc/group содержит четыре поля, разделенных двоеточиями: имя группы, пароль группы, числовой идентификатор группы и список членов группы. Ниже приводится пример записи:

wheel:*:0:root,mwlucas,gedonner

Имя группы — это понятное для человека название группы. Данная группа называется wheel. Имена групп могут быть совершенно произвольными. При желании группу можно назвать, например, minions (любимчики). Впрочем, имена для групп лучше выбирать, исходя из их предназначения. Вы можете запомнить, что члены группы minions могут редактировать веб-страницы, но догадаются ли об этом ваши коллеги?

Второе поле содержит пароль группы. Пароли групп способствовали укоренению плохих, с точки зрения безопасности, привычек, поэтому в большинстве современных систем UNIX они не поддерживаются. Однако прежние программы написаны в расчете на присутствие этого поля, поэтому вместо того, чтобы оставить это поле пустым или удалить его, используйте звездочку (*) в качестве «заполнителя».

Третье поле содержит уникальный числовой идентификатор группы (GID). Для идентификации групп в большинстве внутренних программ FreeBSD применяются именно GID, а не имена. Группа wheel имеет числовой идентификатор, равный 0, а максимальное значение GID равно 65 535.

Последнее поле — список всех пользователей, входящих в эту группу. Имена пользователей разделяются запятыми. В этом примере в состав группы wheel входят пользователи root, mwlucas и gedonner.

Изменение состава групп

Для добавления пользователя в группу добавьте имя его учетной записи в конец строки с определением требуемой группы. Например, в группу wheel входят пользователи, которые обладают правом пользоваться паролем root. В следующем примере я добавил пользователя rwatson в группу wheel:

wheel:*:0:root,mwlucas,gedonner,rwatson

Конечно, мои шансы убедить пользователя rwatson (президент фонда FreeBSD Foundation) взять на себя обязанности по администрированию любой из моих систем находятся в диапазоне от ничтожно малых до вообще никаких, но попробовать стоит.

Создание групп

Чтобы создать новую группу, достаточно иметь имя группы и числовой идентификатор группы. Технически вам даже не нужно иметь членов группы — некоторые программы работают с правами группы, и сама система FreeBSD использует привилегии группы для управления такими программами точно так же, как это делают пользователи.

Традиционно в качестве значения GID выбирается первое свободное число, превышающее максимальное значение GID в списке имеющихся групп. Вообще говоря, числовые идентификаторы групп со значениями ниже 1000 зарезервированы для нужд операционной системы. Программы, которым требуется отдельное значение GID, обычно используют одно из чисел в этом диапазоне. Значения идентификаторов групп для учетных записей пользователей начинаются с числа 1001. Идентификаторы некоторых специализированных групп начинают получать значения от 65 535 и ниже.

Использование групп во избежание передачи пароля root

Кроме проблемы обеспечения безопасности, передача пароля суперпользователя может вызвать разногласия в любой организации. Многие системные администраторы не торопятся передавать пароль root тем, кто отвечает за сопровождение отдельных частей системы, но, не предлагая альтернативы, они тем самым препятствуют тому, чтобы люди выполняли свои обязанности. Другие системные администраторы бесконтрольно раздают пароль root почти всем желающим, а потом жалуются, что система стала нестабильной. В конечном итоге оба варианта малопригодны. Будучи пользователем, я совсем не претендую на получение пароля root, но я настаиваю, чтобы системный администратор создал группу, которая обладала бы достаточными привилегиями для решения поставленных задач. Хотя это довольно удобно — обладать привилегиями суперпользователя, тем не менее не нести ответственность за нарушения в работе системы еще удобнее.

Одна из типичных ситуаций — когда младший системный администратор отвечает за некоторую часть системы. В моем подчинении было много администраторов DNS* — они никогда не устанавливали программное обеспечение, не пересобирали ядро и не выполняли другие обязанности системного администратора. Они лишь отвечали на электронные письма, обновляли файлы зон и перезапускали демон named. Начинающие системные администраторы часто считают, что им необходим пароль root для выполнения работ такого рода. Создав группы для тех, кто выполняет сходные административные функции, вы избежите бесконтрольной передачи пароля root и позволите людям выполнять свою работу. В этом разделе мы реализуем на основе групп управление доступом к файлам сервера имен. Те же самые принципы применимы к любым файлам, которые требуется обезопасить. Конфигурационные файлы веб-сервера и сервера электронной почты — другой наиболее вероятный кандидат для организации управления доступом на основе групп.

Системные учетные записи

В операционной системе FreeBSD некоторые учетные записи резервируются для встроенных программ. Например, сервер имен работает под учетной записью с именем bind и в группе bind. He нужно входить в систему под учетной записью программного пользователя, чтобы выполнять такого рода работу! Если злоумышленник взломает сервер имен, он получит доступ к системе всего лишь с привилегиями пользователя bind.

Более того, не допускайте, чтобы системные учетные записи и системные группы выступали владельцами файлов, созданных специально для таких программ. Создайте отдельного пользователя и группу, которые будут владеть файлами программ. В этом случае наш гипотетический взломщик сервера имен не сможет даже отредактировать файлы, которые используются сервером DNS, благодаря чему сводятся к минимуму возможные разрушения. Если программа регулярно обновляет файлы (например, файлы базы данных), то необходимо дать программе право на запись, но при этом вполне возможно, что человеку никогда не потребуется редактировать такие файлы. Точно так же нет никаких причин, по которым сервер базы данных должен иметь право на запись в свои собственные конфигурационные файлы.

Создание административных групп

Самый простой способ создать группу, которая будет владеть файлами, — это создать нового пользователя с помощью adduser(8) и затем использовать основную группу этого пользователя для назначения выбранным файлам привилегий этой группы. Так как у нас уже есть пользователь bind, мы создадим административного пользователя dns. Имя учетной записи не играет большой роли, но лучше выбирать такие имена, которые лучше запоминаются.

В качестве командной оболочки для этого пользователя укажите nologin, что соответствует интерпретатору /sbin/nologin. Это предотвратит попытки войти в систему под этой учетной записью.

При желании для пользователей этой категории можно выбирать определенные значения UID и GID. Я выбираю такие значения UID и GID, которые напоминали бы числовые идентификаторы учетных записей, используемых соответствующими системными службами. Например, UID и GID пользователя bind имеют значение 53. Для простоты запоминания я мог бы присвоить UID пользователя dns значение 10053. В других случаях я присваиваю административным группам числовые идентификаторы, начиная с 65535 и далее вниз.

Не добавляйте таких административных пользователей в другие группы. И уж ни при каких обстоятельствах не добавляйте их в привилегированные группы, такие как wheel! Каждый пользователь должен иметь домашний каталог. Для административного пользователя вполне подойдет каталог с именем /nonexistent. В конце концов, файлы этого пользователя находятся в другом месте. И, наконец, в программе adduser(8) нужно сделать учетную запись неактивной. Хотя выбранный командный интерпретатор предотвратит возможность входа, но дополнительная защита не помешает.

Теперь, после создания административного пользователя и группы можно назначить этого пользователя владельцем требуемых файлов. Каждому файлу поставлены в соответствие пользователь и группа, владеющие им. Увидеть права доступа к файлу и владельца можно с помощью команды ls -l. (Если вы не помните, как используются права доступа в UNIX, прочитайте страницы руководства ls(1) и chmod(1).) Многие системные администраторы уделяют самое пристальное внимание правам доступа для владельца файла, чуть меньше — для всех остальных и весьма поверхностное — правам доступа для группы.

# ls -l
total 3166
-rw-r----- 1 mwlucas mwlucas 79552 Nov 11 17:58 rndc.key
-rw-rw-r-- 1 mwlucas mwlucas 3131606 Nov 11 17:58 absolutefreebsd.com.db

Для этого примера были созданы два файла. Первый файл, rdnc.key, доступен для чтения и записи пользователю mwlucas, для чтения — всем, кто входит в состав группы mwlucas, все остальные не имеют никаких прав доступа к этому файлу. Файл absolutefreebsd.com.db доступен для чтения и записи пользователю mwlucas и всем, кто входит в состав группы mwlucas, все остальные имеют только право на чтение. Если вы входите в состав группы mwlucas, вы сможете редактировать файл absolutefreebsd.com.db и вам для этого совершенно не нужны привилегии пользователя root.

Изменить владельца и группу файла можно с помощью команды chown(1). При этом необходимо знать имя пользователя и группы, которые будут владеть файлом. В данном случае нам требуется, чтобы файлами владели пользователь dns и группа dns.

# chown dns:dns rndc.key
# chown dns:dns absolutefreebsd.com.db
# ls -l
total 3166
-rw-r----- 1 dns dns 79552 Nov 11 17:58 rndc.key
-rw-rw-r-- 1 dns dns 3131606 Nov 11 17:58 absolutefreebsd.con.db

Теперь этими файлами владеют пользователь dns и группа dns. Любой, кто входит в состав группы dns, сможет редактировать файл absolutefreebsd.com.db, не используя пароль root. Наконец, этот файл доступен для чтения серверу имен, работающему с привилегиями пользователя bind. Теперь стоит добавить администраторов DNS в группу dns, в файле /etc/group, и они тут же смогут приступить к выполнению своих обязанностей.

Администраторы могут думать, что для перезапуска сервера имен им необходимо знать пароль root. Однако это легко решается с помощью rndc(8). Другие задачи могут решаться с помощью заданий в сгоп или с помощью программы sudo(8).

Интересные группы, создаваемые по умолчанию

В состав FreeBSD входит несколько групп, создаваемых по умолчанию. Большая часть из них используется системой и не требует к себе внимания системного администратора — вам достаточно знать об их существовании. Тем не менее здесь представлены самые полезные, интересные и необычные группы по умолчанию (табл. 7.2). Добавление собственных новых групп упрощает администрирование, однако примите к сведению, что в каждой системе FreeBSD есть группы, приведенные в этом списке.

Таблица 7.2. Интересные группы FreeBSD

Имя группыНазначение
auditГруппа, обладающая правом доступа к информации audit(8)
authpfГруппа аутентификации фильтра пакетов PF
binГруппа, владеющая основными двоичными файлами и программами в системе
bindГруппа для встроенного сервера DNS (глава 14)
daemonГруппа, используемая различными системными сервисами, например системой печати
_dhcpГруппа для выполнения операций с клиентами DHCP
dialerГруппа пользователей, имеющих доступ к последовательным портам; удобна для работы с модемами и программой tip(1)
gamesГруппа для игровых программ и файлов
guestГруппа для гостей системы (практически никогда не используется)
kmemГруппа для программ, обращающихся к памяти ядра, например fstat(1), netstat(1) и т. д.
mailГруппа для системы электронной почты (глава 16)
mailnullГруппа по умолчанию для Sendmail (глава 16)
manГруппа, владеющая страницами руководства
networkГруппа, владеющая программами для работы с сетью, такими как ррр(8)
newsГруппа для программ, предоставляющих доступ к Usenet (если установлено)
nobodyОсновная группа для пользователя nobody, не имеющего никаких привилегий
nogroupГруппа без привилегий
operatorГруппа, имеющая доступ к приводам; обычно используется для выполнения резервного копирования
_pflogdГруппа для ведения протокола PF
proxyГруппа для FTP-прокси в фильтре пакетов PF
smmspГруппа для Sendmail Submission User (глава 16)
sshdВладелец сервера SSH (глава 15)
staffАдминистраторы системы
sysСистемная группа для прочих нужд
ttyГруппа для программ, имеющих право вывода на терминалы, таких как wall(1)
uucpГруппа для программ, использующих протокол UNIX-to-UNIX Copy Protocol
wheelПользователи, которые имеют право использовать пароль root
wwwГруппа для программ веб-сервера (но не для веб-файлов)

Wheel: музыка, видео, статистика и фотографии

107
150
160
153
147
132
117
151
163
149
143
156
153
103
115
139
168
171
151
131
119
106
152
156
120
135
146
91
94
153
169
156
143
115
87
103
131
125
115
105
123
92
113
156
146
161
154
144
107
119
156
161
131
149
124
107
101
129
135
163
136
141
105
101
139
166
166
180
193
133
115
175
166
150
165
172
134
127
182
197
190
190
173
124
106
202
187
194
173
116
97
93
162
170
185
171
144
104
139
154
151
137
129
164
126
123
165
147
142
140
146
126
111
128
157
131
132
149
116
120
212
169
160
173
143
115
98
164
208
176
158
200
154
141
171
149
165
151
160
132
113
233
192
197
182
184
139
123
182
177
188
179
146
115
114
187
188
195
182
184
125
131
171
165
176
189
187
137
119
183
170
177
180
186
136
131
199
166
186
184
172
128

Создание нового пользователя с привилегиями sudo в CentOS 8 [Краткое руководство]

Введение

Команда sudo служит механизмом для предоставления прав администратора, которые обычно доступны только пользователю root user, для обычных пользователей. Из этого руководства вы узнаете, как создать нового пользователя с привилегиями sudo в CentOS 8 без изменения файла /etc/sudoers​​​ на вашем сервере. Если вы хотите настроить привилегии sudo для существующего пользователя CentOS, перейдите в шагу 3.

Шаг 1 — Выполнение входа на ваш сервер

Выполните вход через подключение SSH на ваш сервер как root user:

  1. ssh [email protected]your_server_ip_address

Используйте IP-адрес или имя хоста вашего сервера вместо your_server_ip_address выше.

Шаг 2 — Добавление нового пользователя в систему

Используйте команду adduser для добавления нового пользователя в вашей системе:

  1. adduser sammy

Обязательно замените sammy на имя пользователя, которое вы хотите использовать.

Воспользуйтесь командой passwd для обновления пароля нового пользователя:

  1. passwd sammy

Не забудьте заменить sammy на имя созданного вами пользователя. Вам будет предложено ввести новый пароль дважды:

Output

Changing password for user sammy. New password: Retype new password: passwd: all authentication tokens updated successfully.

Шаг 3 — Добавление пользователя в группу

wheel

Воспользуйтесь командой usermod для добавления пользователя в группу wheel:

  1. usermod -aG wheel sammy

И снова не забудьте заменить sammy на имя пользователя, которому вы хотите предоставить привилегии sudo. По умолчанию в CentOS все участники группы wheel имеют полный набор привилегий sudo.

Шаг 4 — Тестирование доступа к

sudo

Чтобы проверить, что новые разрешения sudo доступны, сначала нужно воспользоваться командой su для переключения с пользователя root user на новую учетную запись пользователя:

  1. su - sammy

Используя нового пользователя, убедитесь, что вы можете использовать sudo, добавив sudo перед командой, которую вы хотите запустить с привилегиями суперпользователя:

  1. sudo command_to_run

Например, вы можете вывести список содержимого директории /root, которое обычно доступно только для root user:

  1. sudo ls -la /root

При первом использовании sudo в сеансе вам будет предложено ввести пароль учетной записи данного пользователя. Введите пароль, чтобы продолжить:

Output

[sudo] password for sammy:

Примечание: это не запрос пароля root! Введите пароль пользователя с привилегиями sudo, а не пароль root.

Если ваш пользователь находится в соответствующей группе и вы ввели правильный пароль, команда с sudo будет запущена с правами root.

Заключение

В этом кратком руководстве мы создали новую учетную запись пользователя, добавили ее в группу wheel и предоставили доступ к sudo. Более подробную информацию по настройке сервера CentOS 8 см. в нашем руководстве по первоначальной настройке сервера CentOS 8.

Добавление и удаление пользователей в CentOS 8

Введение

Для добавления или удаления пользователей на сервере с ОС Linux необходимо выполнить следующее. В этом руководстве мы расскажем, как создавать учетные записи пользователя, назначать права sudo и удалять пользователей на сервере CentOS 8.

Предварительные требования

В этом обучающем руководстве вы вошли на сервер CentOS 8 как пользователь non-root user, но с привилегиями sudo. Если вы вошли в систему как пользователь root user, то сможете удалить часть sudo всех следующих команд, но они будут работать в любом случае.

Добавление пользователей

В этом обучающем руководстве мы будем работать, как пользователь sammy. Вы можете выбрать имя пользователя по своему усмотрению.

Для добавления нового пользователя нажмите:

  1. sudo adduser sammy

Далее вам нужно присвоить вашему пользователю пароль для входа в систему. Для этого воспользуйтесь командой passwd:

  1. sudo passwd sammy

Вам будет предложено ввести пароль дважды, чтобы подтвердить его. Теперь ваш новый пользователь настроен и готов к работе!

Примечание. Если ваш сервер SSH не позволяет аутентификацию по паролю, вы не сможете войти в систему,используя новое имя пользователя. Подробную информацию о настройке аутентификации SSH по ключу для нового пользователя можно найти на шаге 5 Первоначальная настройка сервера с CentOS 8.

Предоставление привилегий sudo пользователю

Если ваш новый пользователь будет выполнять команды с привилегиями root (административные), вам нужно предоставить ему доступ к привилегиям sudo.

Для этого добавьте пользователя в группу wheel (предоставляет доступ sudo всем участникам по умолчанию).

Воспользуйтесь командой usermod для добавления пользователя в группу wheel:

  1. sudo usermod -aG wheel sammy wheel

Теперь ваш новый пользователь сможет выполнять команды с привилегиями администратора. Для этого добавьте sudo перед командой, которую хотите выполнить в качестве администратора:

  1. sudo some_command

Вам будет предложено ввести пароль учетной записи пользователя (не пароль root). После указания правильного пароля команда будет выполнена с привилегиями root.

Управление пользователями с привилегиями sudo

Несмотря на то, что вы можете добавлять и удалять пользователей из группы с помощью usermod, эта команда не отображает участников группы.

Чтобы увидеть, какие пользователи входят в группу wheel (и обладают привилегиями sudo), используйте команду lid. lid обычно используется для отображения того, в какие группы входит пользователь, но, если к команде добавить флаг -g, то можно увидеть, какие пользователи входят в группу:

  1. sudo lid -g wheel

Output

centos(uid=1000) sammy(uid=1001)

Вы сможете увидеть имена пользователей и их UID, связанные с группой. Это можно использовать для подтверждения того, что ваши предыдущие команды были успешно выполнены, и пользователю были присвоены необходимые привилегии.

Удаление пользователей

Вы можете удалить учетную запись пользователя, которая больше не требуется.

Чтобы удалить пользователя с сохранением его файлов, используйте команду userdel​​​​​​:

  1. sudo userdel sammy

Если вы хотите удалить домашнюю директорию пользователя вместе с учетной записью, добавьте флаг -r в userdel:

  1. sudo userdel -r sammy

Используя эту команду, можно автоматически удалить пользователя из всех групп, куда он был добавлен, включая группу wheel, если применимо. Если, в дальнейшем, вы добавите пользователя с таким же именем, он будет добавлен в группу wheel заново и получит доступ sudo.

Заключение

Вы получили знания о том, как добавлять или удалять пользователей с сервера CentOS 8. Эффективное управление позволит вам разделять пользователей на группы и наделять их правами доступа, необходимыми для решения поставленных задач.

Вы можете настроить конфигурацию вашего сервера CentOS 8 для использования с любым, необходимым вам, программным обеспечением, например, с веб-стеками LAMP или LEMP.

Страница не найдена – Information Security Squad

  • 🖧 Что такое децентрализованный VPN (dVPN)? 25.03.2022

    Децентрализованный VPN лучше обычных VPN. Децентрализованная сеть VPN, или dVPN, – это программное приложение на базе Интернета, которое соединяет две или более сети. Важно отметить, что dVPN отличается от традиционной VPN тем, что она не основана на централизованном сервере. Теперь давайте поговорим о преимуществах dVPN по сравнению с традиционными VPN. Что такое децентрализованный VPN (dVPN)? […]

  • 🖧 LDAP-Password-Hunter : Охотник за паролями в базе данных LDAP 23.03.2022

    LDAP Password Hunter – это инструмент, который объединяет возможности getTGT.py (Impacket) и ldapsearch для поиска пароля, хранящегося в базе данных LDAP. Скрипт Impacket getTGT.py используется для аутентификации доменной учетной записи, используемой для перечисления, и сохранения ее TGT kerberos билета. TGT билет затем экспортируется в переменную KRB5CCNAME, которая используется скриптом ldapsearch для аутентификации и получения TGS […]

  • Как выбрать мощный ноутбук 22.03.2022

    При выборе моделей ноутбуков многие пользователи не знают, на какие параметры обращать внимание. Некоторые ориентируются просто на цену. В принципе, это справедливо. Понятно, что мощные ноутбуки не могут стоить дешево. Однако если у вас высокие требования к компьютерному устройству, следует хотя бы минимально разбираться в основных технических характеристиках. На какие параметры обращать внимание Мощность и производительность ноутбука […]

  • 🎣 Фишинговый набор для Chrome 22.03.2022

    Обмануть людей, заставляя их передавать свои учетные данные для входа в систему, еще никогда не было так просто. Как показано в новом наборе инструментов для фишинга, всплывающие окна единого входа (SSO) невероятно легко подделать в Chrome, а URL-адрес окна входа может не указывать, является ли сайт действительно легитимным. Вы знаете, что некоторые сайты позволяют войти […]

  • 🐳 Что такое Docker без root (rootless)? 22.03.2022

    Обычно, когда вы устанавливаете Docker, ему требуются полные права (root) на на хост-системе. Это создает потенциальную проблему безопасности, поскольку и контейнеры, и служба (демон) Docker будут работать от имени root. При установке Docker без права root только демон Docker работает от имени root, а контейнеры запускаются от имени обычных пользователей. Проект Podman с открытым исходным […]

  • КОЛЕСА | Категория продукта | Колесная группа

    НОВЫЙ СТИЛЬ | КАНЬОН ГОНКА БЕДЛОК | 9314 МБ

    Черный матовый

    17X9

    НОВЫЙ СТИЛЬ | КАНЬОН ГОНКА БЕДЛОК | 9314М

    Черный матовый

    17X9

    НОВЫЙ СТИЛЬ | ЭНИГМА ГОНКА БЕДЛОК | 9313 МБ

    Черный матовый

    17X9

    НОВЫЙ СТИЛЬ | ЭНИГМА ГОНКА БЕДЛОК | 9313М

    Обработанный

    17X9

    НОВЫЙ СТИЛЬ | ЭНИГМА ГОНКА БЕДЛОК | 9313R

    Малиновый конфетно-красный

    17X9

    НОВЫЙ СТИЛЬ | Меса Гонка | 9312 МБ

    Черный матовый

    17×9

    НОВЫЙ СТИЛЬ | Меса Гонка | 9312М

    Обработанный

    17×9

    НОВЫЙ СТИЛЬ | Энигма Про | 9311MB

    Черный матовый

    17×9

    НОВЫЙ СТИЛЬ | Энигма Про | 9311МГД

    Satin Gold с черной губой

    17×9

    НОВЫЙ СТИЛЬ | Энигма Про | 9311МГТ

    Атласный графит с черной кромкой

    17×9

    НОВЫЙ СТИЛЬ | Каньон | 9310 МБ

    Черный матовый

    17×9

    НОВЫЙ СТИЛЬ | Каньон | 9310МГД

    Атласное золото

    17×9

    Колесо выбора команды — рандомизация списка имен в группу

    Ссылки на быстрые инструменты: Колесо выбора, Да Нет Колесо выбора, Колесо выбора чисел, Колесо выбора букв, Колесо выбора изображений

    1.Что такое колесо выбора команды?

    Team Picker Wheel — генератор случайных команд, разработанный командой Picker Wheel. Это поможет вам разделить список имен на команды или группы. Он также известен как генератор случайных групп или может использоваться как генератор случайных партнеров.

    Вставив список имен в генератор команд, генератор команд рандомизирует все введенные вами имена в равные группы. Вы можете установить количество групп или количество людей/групп, которые вы хотите создать, создавая равные случайные группы.

    В этом инструменте есть еще одна уникальная функция, позволяющая выбрать равное распределение пола участников по группам при условии, что вы установили пол каждого участника после заполнения имен.

    Кроме того, вам не нужно загружать результат группировки вручную. Вы можете сохранить результат группы в виде изображения или загрузить результат группы в файле CSV для дальнейшего использования.


    2. Как использовать генератор случайных команд?

    1. Вставьте имена участников (доступны два метода).

    2. Выберите пол участников (необязательно). Если вы хотите распределить мужчин и женщин поровну, вы можете выбрать пол для каждого участника. В противном случае, если вас не волнует пол, вы можете оставить его по умолчанию (неизвестно).

    3. Вы можете установить или снять флажок баланса распределения полов.

    4. Введите количество групп, которые необходимо произвести. ИЛИ укажите желаемое количество людей/групп. (При заполнении любого из этих полей система автоматически заполнит другое поле за вас на основе ваших текущих списков имен.)

    5. Нажмите кнопку запуска, чтобы рандомизировать группировку.

    6. Дождитесь результата.

    7. Загрузить как файл CSV или сохранить как изображение.

    8. Снова открыть доску групп.

    9. Удалить все группы.

    10. Измените входные данные или повторите весь процесс еще раз, чтобы получить новый результат.

    Это лишь основные шаги для использования случайного выбора команды.Есть и другие замечательные функции, например, настраиваемые имена команд, настройка и другие, которые мы опишем в следующих нескольких разделах.


    3. Установить имена команд

    Если вы хотите изменить название вашей команды, это также возможно.

    По умолчанию мы используем Team 1, Team 2, Team 3 и т. д. для именования команд. Вы можете изменить названия команд, нажав кнопку «Установить названия команд».

    Напишите желаемое имя рядом с нужной командой и нажмите «Сохранить».

    Вы можете настроить конструктор команд в соответствии со своими потребностями.

    Вы должны сделать это в разделе настроек инструмента (под разделом генератора). Настройки инструмента находятся в этой позиции: (Нажмите на нее, затем она развернется)

    Ниже приведены настройки, которые вы можете сделать:

    • Отключить конфетти.
    • Отключить звук.
    • Изменить звуки начала, вращения и окончания.
    • Используйте разные цвета инструментов с несколькими темами.
    • Использовать другой цвет фона для всего раздела.

    5. Как открыть/сохранить список?

    Это применимо только для зарегистрированных пользователей. Регистрация аккаунта бесплатна. Нажмите кнопку меню (в правом верхнем углу страницы) и зарегистрируйтесь.

    Для незарегистрированных пользователей по умолчанию списки с указанием их пола будут автоматически сохраняться в хранилище вашего браузера. Таким образом, вы по-прежнему можете получить доступ к тем же данным в следующий раз, когда снова зайдете в тот же браузер. *Обратите внимание, что данные могут быть потеряны, если вы очистите историю браузера или когда память вашего браузера будет перегружена.

    Для зарегистрированных пользователей у вас есть больше преимуществ для списков сохранения.

    • Вы можете сохранить более 1 списка имен. (доступно 10 списков).
    • Вы можете получить доступ к спискам с любого устройства.
    • Чувство спокойствия, не беспокоясь о потере данных.

    Ниже приведены инструкции по открытию/сохранению списка после входа в учетную запись.

    1. Нажмите кнопку «Открыть/Сохранить», чтобы открыть или сохранить список. Выберите «Сохранить список как..» для сохранения и «Открыть список..» для загрузки.

    2. Для сохранения: выберите список для сохранения (всего доступно 10 списков), затем присвойте ему имя. Вы также можете заменить старый список. Это сохранит ваши входы с их последними статусами.

    3. Для открытия: выберите список для открытия.


    6.Включить раздел заголовка

    Используя заголовок, ваша аудитория узнает, для чего предназначен генератор.

    Вы можете открыть или закрыть раздел заголовка, нажав кнопку «Дополнительно» в разделе «Ввод».

    И запишите название, например: назначение случайной пары.

    Название также будет отображаться вместе при отображении доски.


    7. Как поделиться колесом выбора команды?

    Нажмите кнопку «Поделиться» на сайте Team Picker Wheel.

    Вы можете включить ваши текущие входные данные людей и настройки инструмента, например, цвета для ссылки общего доступа. Скопируйте адрес ссылки или нажмите кнопку копирования, чтобы поделиться колесом выбора команды с другими людьми.

    Мы очень признательны, что вы можете поделиться приложением со своими друзьями и семьей.


    8. Обзор функций

    • Имена участников группируются случайным образом. Существует алгоритм для выполнения рандомизации.
    • Вставьте список имен непосредственно в этот генератор случайных списков.
    • Учитывайте пол как фактор при создании группы.
    • Вы можете выбрать требование группировки либо по количеству групп, либо по количеству людей/групп.
    • Результат группового рандомизатора доступен в файле CSV для загрузки.
    • Результат группового рандомизатора можно сохранить в виде изображения.
    • Вы можете изменить названия команд.
    • Доступны различные настройки.
    • Сохраняйте списки онлайн.
    • Раздел заголовка доступен.
    • Поделитесь списком с другими людьми.

    9. Спецификация

    • Генератор случайных команд предоставляется бесплатно.
    • Количество участников, которых можно добавить, не ограничено.
    • Вы можете создать до 100 групп.

    10. Варианты использования генератора случайных групп

    Есть много мест, где вы можете использовать рандомизатор команды. Вы можете использовать его в классе, играх, спорте или при выполнении сопряжения.

    Вариант использования 1 — классная комната

    Преподаватель может быстро, поровну и сразу распределить студентов по группам для задания или обсуждения. Лектор также может напрямую заменить названия команд названиями задач.

    Вариант использования 2 — игра

    Есть много игр с группировкой. Следовательно, участников можно легко сгруппировать с помощью этого генератора случайных групп. Вы также можете включить режим распределения баланса по полу для справедливости.

    Вариант использования 3 — Спорт

    Во время спортивных соревнований вы можете использовать его для определения участников каждой из групп.

    Вариант использования 4 — партнер/сопряжение

    Вы также можете использовать его в качестве генератора случайных партнеров или генератора случайных пар, установив количество людей/групп равным 2. Таким образом, вы случайным образом создаете несколько пар партнеров из списка имен.


    11. Мы хотим услышать ваши отзывы

    Если у вас есть какие-либо отзывы или вы обнаружите какую-либо ошибку в нашем групповом рандомизаторе.Пожалуйста, ответьте и нам. Мы можем принять ваши отзывы, чтобы сделать Team Picker Wheel лучше.

    Давайте теперь будем использовать колесо выбора команды, чтобы рандомизировать ваши группы. Удачной группировки!

    колесных групп в Linux | Delft Stack

    1. Основная цель групп в Linux
    2. Групповая работа в Linux
    3. Sudoers Wheel в Linux
    4. Пользователи и группы в Linux
    5. Type groupad
    6. of Wheel Group в Linux

    В этой статье вы узнаете о значении Wheel Group в Linux.

    В некоторых системах Unix группа wheel — это специальная группа пользователей, которая управляет доступом к команде su , которая позволяет пользователю клонировать другого пользователя, т. е. суперпользователя.

    Основная цель групп в Linux

    Группа в Linux — это собрание пользователей. Основная цель групп — указать набор привилегий для определенного ресурса.

    Это может быть общим для пользователей внутри группы, например доступ для чтения, записи или выполнения.Воспользовавшись правами, предоставленными существующей группой, в нее можно добавлять пользователей.

    Групповая работа в Linux

    Пользователь владеет каждым процессом, например, как пользователь Thanos , когда процесс пытается прочитать файл, принадлежащий группе.

    Linux A определяет, имеет ли пользователь Thanos доступ к файлу, а B определяет, к каким группам Thanos принадлежит, и может ли какая-либо из этих групп владеть файлом и иметь к нему доступ.

    Sudoers Wheel в Linux

    Когда членство пользователя в группе wheel предоставляет ему полный sudo root-доступ, это обычно настраивается следующим образом в файле /etc/sudoers : %wheel ALL= ВСЕ) ВСЕ .

    Это означает, что любой член группы wheel на любом хосте может sudo любой учетной записи пользователя и выполнить любую команду.

    Пользователи и группы в Linux

    В системах Linux группы пользователей весьма значительны. Они упрощают совместное использование файлов небольшой группой пользователей.

    Системные администраторы также могут более эффективно управлять привилегиями пользователей, назначая привилегии группам, а не отдельным пользователям.

    Введите

    groupadd для создания группы в Linux

    Чтобы создать новую группу, введите groupadd и имя новой группы.Команда обновляет файлы /etc/group и /etc/gshadow , чтобы включить новую группу.

    После создания группы в нее можно добавлять пользователей.

    Значение группы

    Wheel в Linux

    После запуска операционной системы TENEX , которая позже распространялась в рамках TOPS-20 в 1960-х и начале 1970-х годов, термин колесо впервые был применен к уровням привилегий пользователя компьютера.

    Название происходит от сленговой фразы огромное колесо , которая относится к кому-то с большой властью или влиянием.

    Напишите нам

    Статьи DelftStack написаны такими же фанатами программного обеспечения, как и вы. Если вы также хотите внести свой вклад в DelftStack, написав платные статьи, вы можете посетить страницу «Написать для нас».

    The Wheel Group – Администратосфера UNIX

    Колесная группа, возможно, сегодня мало используется или считается «архаичной» и неактуальной. Нет ничего более далекого от правды.

    Группа «Колесо» — это группа, ограничивающая количество людей, которые могут получить root-права с помощью su.Обычно он состоит из группы с именем «wheel» и набора пользователей, которым разрешено использовать утилиту «su» для перехода на root.

    Многие системы, особенно коммерческие системы или системы Linux, поставляются без настроенных и реализованных групп колес. По крайней мере, один дистрибутив Linux поставляется с предварительно настроенными, но не активными группами колес. Однако все или почти все системы на основе BSD поставляются с установленной и настроенной группой колес.

    Однако в простейшем случае реализация колесной группы не требует специальной настройки.Базовая настройка, как и в начале, заключалась в следующем:

    1. Создайте группу «Колесо» в /etc/groups
    2. Измените права доступа к команде «su», чтобы ее могли запускать только те, кто входит в группу «wheel».

    Вот и все. Однако многие реализации su добавили внутреннюю поддержку группы wheel, возможно, с сохранением журналов и более информативным сообщением об отказе, объясняющим, почему su не запускается (для тех, кто не входит в группу wheel).

    Возможно, одна из причин того, что группа wheel не используется широко, может быть как-то связана с проектом GNU.Реализация GNU su имеет это на своей информационной странице:

    Почему GNU `su' не поддерживает группу `wheel'
    ===============================================
    
       (Этот раздел написан Ричардом Столменом.)
    
       Иногда несколько пользователей пытаются получить полную власть над всеми
    отдых. Например, в 1984 году несколько пользователей лаборатории искусственного интеллекта Массачусетского технологического института решили
    захватить власть, изменив пароль оператора в системе Twenex и
    держать это в секрете от всех остальных.(Я смог помешать этому перевороту
    и вернуть власть пользователям, пропатчив ядро, но я бы не стал
    знаю, как это сделать в Unix.)
    
       Однако иногда правители рассказывают кому-то. Под обычным
    механизм `su', как только кто-то узнает пароль root, кто сочувствует
    с обычными пользователями он или она может рассказать все остальное. Колесо
    группа" сделает это невозможным и, таким образом, укрепит силу
    правители.
    
       Я на стороне масс, а не правителей.Если ты
    привыкли поддерживать начальство и сисадминов во всем, что бы они ни делали, вы
    поначалу эта идея может показаться странной.
     

    Стоит ли удивляться, что системы GNU/Linux не включают группу wheel по умолчанию? Однако FreeBSD по умолчанию использует группу wheel, как и OpenBSD и NetBSD.

    Нравится:

    Нравится Загрузка...

    Связанные

    Truck & Wheel Group открывает завод по сборке колес в Алабаме стоимостью 30 миллионов долларов

    «Автомобильная промышленность Алабамы продолжает оставаться мощным двигателем экономического роста во всем штате, создавая рабочие места для трудолюбивых граждан и возможности для сообществ, — сказал губернатор Айви.

    «Я рада видеть, что Truck & Wheel Group размещает свой первый завод в США в округе Таскалуса, и я знаю, что они станут отличным дополнением к нашему расширяющемуся сектору производства автомобилей», — сказала она.

    «ФУНДАМЕНТ УСПЕХА»

    «Их рост и успех в Европе почти гарантируют их шансы взяться за дело. ”
    Дин МакКлюр, председатель Управления промышленного развития округа Таскалуса (TCIDA), заявил, что Truck & Wheel Group присоединяется к процветающему международному бизнес-сообществу округа.

    «Новые возможности и новые рабочие места, которые эта многонациональная компания приносит в наш округ и наш регион, окажут положительное влияние на рабочую силу и деловой климат в этом районе на многие годы», — сказал МакКлюр. «Приверженность Truck and Wheel инновациям и качеству в сочетании с трудовой этикой наших сотрудников создает прочную основу для успеха».

    Truck & Wheel открылась в Европе в 1998 году и сейчас имеет два десятка филиалов, в которых работает около 1000 человек. Компания является одним из крупнейших логистических операторов в Испании и Португалии, имеет центры во Франции и Германии.Компания расширила свое присутствие в Мексике, открыв новый завод в 2015 году.

    «Их рост и успех в Европе почти гарантируют их шансы начать работу с их современным заводом по сборке колес в Вэнсе», — сказал Джо Боннер, исполняющий обязанности исполнительного директора TCIDA и вице-канцлер по экономическому развитию в Университет Алабамы .

    Объект Truck & Wheel был разработан компанией по недвижимости Graham & Co., при этом Cooper Construction выступила в качестве генерального подрядчика.Завод будет роботизированным и автоматизированным, он будет прикреплять шины к дискам, накачивать их и проводить тесты обеспечения качества за считанные секунды.

    Две фирмы ранее объединились, чтобы построить склад запчастей площадью 500 000 квадратных футов для автомобильного сектора.

     

     

     

    Безопасность | Стеклянная дверь

    Пожалуйста, подождите, пока мы проверим, что вы реальный человек. Ваш контент появится в ближайшее время. Если вы продолжаете видеть это сообщение, отправьте электронное письмо чтобы сообщить нам, что у вас возникли проблемы.

    Veuillez терпеливейший кулон Que Nous vérifions Que Vous êtes une personne réelle. Votre contenu s’affichera bientôt. Si vous continuez à voir ce сообщение, связаться с нами по адресу Pour nous faire part du problème.

    Bitte warten Sie, während wir überprüfen, dass Sie wirklich ein Mensch sind. Ихр Inhalt wird в Kürze angezeigt. Wenn Sie weiterhin diese Meldung erhalten, Информировать Sie uns darüber bitte по электронной почте и .

    Даже Гедульд а.у.б. terwijl мы verifiëren u een человек согнуты. Uw содержание wordt бинненкорт вергегевен. Als u dit bericht blijft zien, stuur dan een электронная почта naar om ons te informeren по поводу ваших проблем.

    Espera mientras verificamos Que eres una persona real. Tu contenido se sostrará кратко. Si continúas recibiendo este mensaje, информация о проблемах enviando электронная коррекция .

    Espera mientras verificamos Que eres una persona real. Tu contenido aparecerá en краткийSi continúas viendo este mensaje, envía un correo electronico a пункт informarnos Que Tienes Problemas.

    Aguarde enquanto confirmamos que você é uma pessoa de verdade. Сеу контеудо será exibido em breve. Caso continue recebendo esta mensagem, envie um e-mail para Para Nos Informar Sobre O Problema.

    Attendi mentre verificiamo che sei una persona reale. Il tuo contenuto verra кратко визуализировать. Se continui a visualizzare questo message, invia удалить все сообщения по электронной почте indirizzo для информирования о проблеме.

    Пожалуйста, включите Cookies и перезагрузите страницу.

    Этот процесс выполняется автоматически. Вскоре ваш браузер перенаправит вас на запрошенный вами контент.

    Пожалуйста, подождите 5 секунд…

    Перенаправление…

    Код: CF-102/6f28ef83ad635fa4

    Wynnchurch Capital приобретает The Wheel Group

    РОУЗМОНТ, Иллинойс – (BUSINESS WIRE) – Wynnchurch Capital объявила сегодня о приобретении The Wheel Group .The Wheel Group является ведущим разработчиком и дистрибьютором фирменных колесных дисков, специальных шин и сопутствующих аксессуаров для грузовых автомобилей, внедорожников и легковых автомобилей. Основанная в 1997 году, компания предлагает 16 собственных брендов и обслуживает своих клиентов через 20 центров продаж и дистрибуции, расположенных в США и Канаде. TWG имеет хорошие возможности для получения выгоды от растущего спроса на рынке послепродажного обслуживания автомобилей, особенно в категориях колес, специальных шин и аксессуаров, ориентированных на энтузиастов.

    «Компания Wheel Group превратилась в ведущую компанию по послепродажному обслуживанию автомобилей благодаря нашему лучшему в своем классе обслуживанию клиентов, ассортименту продукции и техническому опыту.Мы рассчитываем на сотрудничество с Wynnchurch для ускорения нашего бизнес-плана и роста», — сказал Дэвид Уильямс , генеральный директор TWG.

    Франк Хейс , управляющий партнер Wynnchurch, сказал: «TWG — это потрясающая возможность для инвестиций в новую платформу для Wynnchurch. Мы очень рады сотрудничать с такой сильной и опытной группой руководителей, которые создали лидера рынка. Компания исключительно хорошо вписывается в нашу философию инвестирования в предприятия, которые предлагают своим клиентам выгодное предложение, обладают дифференцированной бизнес-моделью и имеют значительный потенциал роста.

    Нил Майенкар, управляющий директор Wynnchurch, добавил: «Компания Wheel Group завоевала прочную репутацию благодаря портфелю собственных брендов, высококачественной продукции и лучшим в своем классе возможностям поиска поставщиков. Мы рады сотрудничать с руководством и помочь компании перейти на следующий этап роста».

    Wynnchurch Capital активно ищет инвестиционные возможности для своего Fund V стоимостью 2,277 миллиарда долларов. В сентябре 2020 года Wynnchurch сделала свои первые инвестиции в акционерный капитал платформы Fund V, когда она приобрела Labrie Environmental Group, ведущего производителя мусоровозов в Северной Америке.Другие недавние инвестиции Wynnchurch включают: Insulation Corporation of America, производителя продуктов из пенополистирола; Huntington Foam, поставщик индивидуальных продуктов EPS, EPP и ARCEL; Drew Foam, производитель нестандартных блоков из пенополистирола и изделий для литья под давлением; и Pennsylvania Machine Works, полностью интегрированный производитель кованых фитингов высокого давления и патрубков.

    О колесной группе:

    Компания TWG, основанная в 1997 году в Онтарио, штат Калифорния, является ведущим разработчиком и дистрибьютором фирменных колесных дисков, специальных шин и сопутствующих аксессуаров для грузовых автомобилей, внедорожников и легковых автомобилей.Компания продает продукцию более чем 8000 активным клиентам, включая независимых установщиков, национальных и региональных розничных продавцов, розничных продавцов электронной коммерции и оптовых дистрибьюторов. Для получения дополнительной информации, пожалуйста, посетите: https://www.thewheelgroup.com.

    Информация о Wynnchurch Capital:

    Wynnchurch Capital, L.P. со штаб-квартирой в пригороде Чикаго Роузмонт, штат Иллинойс, с офисом в Калифорнии и филиалом в Канаде, была основана в 1999 году и является ведущей частной инвестиционной компанией среднего размера.Стратегия Wynnchurch заключается в партнерстве с компаниями среднего размера в США и Канаде, которые обладают потенциалом для значительного роста и увеличения прибыли.

    Добавить комментарий

    Ваш адрес email не будет опубликован.