Как в Ubuntu войти как root-пользователь

sudo — выполнить команду от имени другого пользователя

ответа

Это — просто Ваш регулярный пароль.

Пароль к командам выполнения с sudo Ваш пароль, не отдельный пароль. Это — тот же пароль что:

  • Вы придумали и ввели, когда Вы установили Ubuntu или создали Вашу учетную запись
  • Вы вводите на экране входа в систему (если у Вас нет автоматического входа в систему),
  • Вы вводите для разблокирования экрана

Когда Вас просят относительно Вашего пароля в терминале, нормально, что ничто не показывают при вводе его. Вводить Ваш пароль для sudo управляйте, введите его и нажмите Enter.

  • Если Вы вводите свой пароль правильно, и Вы — администратор — который на Ubuntu означает пользователя, которому разрешают выполнить действия как пользователю root через sudo и polkit — затем команда будет работать. (Неадминистраторам можно разрешить выполнить определенные команды с sudo также, но это не настраивается по умолчанию.)

  • Если Вы вводите свой пароль правильно, но Вы не администратор и не разрешены выполнить команду как корень с sudo, Вы получите ошибку:

    username is not in the sudoers file. This incident will be reported.

    ("Сообщенный" просто означает записанный в файл журнала. Попытка выполнить команду с sudo на Вашем собственном компьютере, который Ваша учетная запись пользователя не настраивается, чтобы быть позволенной выполнить, безопасно, и о страшном "Этот инцидент сообщат" вещь, может быть проигнорирован.)

Видеть, установлены ли Вы до sudo для укоренения проверьте, находитесь ли Вы в sudo группа.

Другой способ узнать, является ли Ваша учетная запись пользователя администратором и позволенный командам выполнения как корень с sudo должен проверить, является ли это член sudo группа. Для списка всех групп, Вы находитесь в, выполнены:

groups

Пользователи обычно находятся в их собственной группе (названы тем же как их имя пользователя) и нескольких других группах. Если Вы — администратор вывод groups посмотрит что-то как:

username adm cdrom sudo dip plugdev lpadmin sambashare

Если Вы не будете администратором, то это будет выглядеть примерно так (т.е. это не будет содержать sudo):

username adm cdrom dip plugdev lpadmin sambashare

Если у Вас только есть одна учетная запись пользователя, и она была удалена из sudo группа, посмотрите, Как я добавляю меня назад как sudo пользователь? Это не очень общая ситуация, все же.

Для более подробной информации можно спросить sudo о Ваших способностях.

Третий способ узнать, являетесь ли Вы администратором, состоит в том, чтобы работать sudo -l. Необходимо будет ввести пароль. Затем:

  • Неадминистраторы, которые не настраиваются для выполнения любых команд с sudo будет видеть сообщение

    Sorry, user username may not run sudo on host.

    где username Ваше имя пользователя и host имя хоста (имя компьютера) Вашей системы Ubuntu.

  • Администраторы (т.е. члены sudo группа), будет видеть, что некоторая информация заканчивается в строках:

    User username may run the following commands on host: (ALL : ALL) ALL

  • Пользователи, которые настраиваются для выполнения некоторых команд как корня, но не всех команд, будут видеть, что вывод документирует их способности. (См. man 5 sudoers для технических деталей.)

Дальнейшее чтение

  • RootSudo (в Ubuntu помогают Wiki — я настоятельно рекомендую чтение этого, для понимания sudo в Ubuntu)
  • Страница справочника для sudo, который можно считать путем выполнения команды man sudo, или онлайн.
  • sudo и Суперпользователь на Википедию
  • Попросите тег Wikiу Ubuntu sudo
  • Как НЕ стать пользователем root? Администраторы являются корнем?
  • Как знать, является ли администратор моей Ubuntu?
  • Как я могу добавить нового пользователя как sudoer использование командной строки?

6 ответ дан Eliah Kagan 1 December 2019 в 09:08 поделиться

getent group sudo | grep your-user-name

, Если Вы находите, Ваше имя пользователя среди списка от команды выше тогда Вас является sudo.

Для использования sudo без пароля , который не рекомендуется вообще и делает Вас в риске повредить Вашу систему

Открытое окно терминала и тип:

sudo visudo

В нижней части файла, введите следование:

username ALL=(ALL) NOPASSWD: ALL 2 ответ дан Maythux 1 December 2019 в 09:08 поделиться

Как узнать, являетесь ли вы администратором

Проверка наличия прав администратора на компьютере и действия в случае их отсутствия зависят от того, присоединен ли компьютер к домену.

Совет: Домен позволяет администратору сети организации (компании или образовательного учреждения) управлять всеми компьютерами в своем окружении. Чтобы узнать, присоединен ли компьютер к домену, выполните указанные ниже действия. Откройте Панель управления, а затем в разделе Система и безопасность щелкните ссылку Система. Если компьютер присоединен к домену, внизу раздела Просмотр основных сведений о вашем компьютере можно будет увидеть пункт Домен с именем домена. Если компьютер не присоединен к домену, вы увидите пункт Рабочая группа с именем рабочей группы, к которой принадлежит компьютер.

Выберите свою операционную систему.

Windows 10 Windows 8.1 Windows 7  Компьютер не присоединен к домену

  1. Нажмите кнопку Пуск и введите словосочетание Панель управления.

  2. В окне панели управления откройте раздел Учетные записи пользователей и щелкните ссылку Изменение типа учетной записи.

  3. Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Компьютер присоединен к домену

  1. Нажмите кнопку Пуск и введите словосочетание Панель управления.

  2. В окне панели управления откройте раздел Учетные записи пользователей и щелкните ссылку Изменение типа учетной записи.

  3. В окне «Учетные записи пользователей» нажмите кнопку Свойства и откройте вкладку Членство в группах.

  4. Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Компьютер не присоединен к домену

  1. Нажмите кнопку Пуск и выберите пункт Панель управления.

  2. В окне панели управления выберите пункты Учетные записи пользователей и семейная безопасность >Учетные записи пользователей > Изменить тип учетной записи.

  3. Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Компьютер присоединен к домену

  1. Нажмите кнопку Пуск и выберите пункт Панель управления.

  2. В окне панели управления выберите пункты Учетные записи пользователей и семейная безопасность >Учетные записи пользователей > Изменить тип учетной записи.

  3. В окне «Учетные записи пользователей» нажмите кнопку Свойства и откройте вкладку Членство в группах.

  4. Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Компьютер не присоединен к домену

  1. Нажмите кнопку Пуск и выберите пункт Панель управления.

  2. В окне панели управления выберите пункты Учетные записи пользователей и семейная безопасность > Изменить тип учетной записи.

  3. Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Компьютер присоединен к домену

  1. Нажмите кнопку Пуск и выберите пункт Панель управления.

  2. В окне панели управления выберите пункты Учетные записи пользователей и семейная безопасность > Управление учетными записями.

  3. В окне «Учетные записи пользователей» нажмите кнопку Свойства и откройте вкладку Членство в группах.

  4. Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Выполнение команд в Windows от имени другого пользователя

Недавно у меня был странный случай с Windows Server 2012. Удалённо не удавалось войти в учётную запись Администратора, так как система никак не могла завершить предыдущую сессию. Такая же ситуация была и с несколькими пользователями, которые в это время работали на сервера. В общем, по непонятным причинам, Windows на серваке частично встала раком.

Выполнение команд в Windows от имени другого пользователя

Зайти на сервер удалось под одним из пользователей, но на перезагрузку у него естественно прав не было. Запустить командную строку cmd от имени администратора или выбрать такой вариант в свойствах ярлыка система тоже не давала. Тут то мне и пригодилась команда runas, предназначенная для выполнения команд под учетной записью пользователя, указанной в качестве параметра командной строки:

Выполнение команд в Windows от имени другого пользователя

runas /user:администратор «shutdown /r»

Выполнение команд в Windows от имени другого пользователя

Признаю, что опыт весьма специфический, но возможно кому-то пригодится.

Выполнение команд в Windows от имени другого пользователя

Если считаете статью полезной,не ленитесь ставить лайки и делиться с друзьями.

Выполнение команд в Windows от имени другого пользователя

Завершение работы в Windows 8 "упростили"Определяем пропускную способность сети с помощью IperfOpenVPN клиент для WindowsКак снять пароль любого пользователя в WindowsАктивация терминального сервера Windows Server 2003/2008/2008 R2Принудительная очистка очереди печати в Windows без перезагрузки

Как включить рута в Ubuntu

Вы всегда можете включить корневую учетную запись root в Ubuntu, задав ей пароль с помощью команды passwd. Но чтобы запустить команду passwd для учетной записи root, вам нужны права sudo.

Мы можем включить корневую учетную запись Ubuntu, задав ей пароль с помощью команды passwd. Но чтобы запустить команду passwd для учетной записи root, вам нужны права sudo. Откройте терминал Ubuntu и выполните команду, чтобы убедиться, что вы являетесь членом группы администраторов:

groups

Если у вас есть соответствующие права, то вы можете установить пароль root с помощью следующей команды:

sudo passwd root

Сначала система запросит ввод Вашего собственного пароля, чтобы подтвердить, что у вас есть права sudo.

После этого, команда passwd предложит вам ввести новый пароль для учетной записи root. Это делается дважды. Теперь вы можете войти в систему как пользователь root с помощью команды:

Далее последует запрос запроса пароля — введите пароль для root.

CHMOD

И так мы знаем, что существуют пользователи, группы. Теперь поговорим о правах доступа. Для чего этого необходимо? Например у вас есть директория в которой находятся личные файлы. Чтобы вы, владелец, например могли редактировать, просматривать файлы, группа, только видеть данные, файлы, а остальные пользователи которые не входят ни в одну из групп и не являются владельцами, вообще не могли ничего сделать, вот поэтому и необходимы права доступа.

Права на файл могут обозначаться цифрами и буквами:

Цифрами Буквами
Чтение 4 r
Запись 2 w
Выполнение 1 x

Значения прав в цифрах суммируются:

  • полные права (rwx) 7  = 4 + 2 +1
  • чтение и запись (rw-) 6  = 4 + 2 + 0
  • чтение и выполнение (r-x) 5 = 4 + 0 + 1
  • только чтение 4 (r—) = 4 + 0 + 0
  • только запись 2 (-w-) = 0 + 2 + 0
  • права отсутствуют (—) = 0 + 0 + 0

Для каждого файла и директории назначаются отдельно права для владельца, группы и остальных пользователей.

Владелец Группа Остальные
u g o
права доступа буквы права доступа цифры
rwxrwxrwx 777 читают, записывают, выполняют все
rwxr-xr-x 755 читает, записывает, выполняет читать и запускать
rw-r—r— 644 чтение и запись только четние
r——— 400 читает только владец

Изменять права доступа на файл или директорию командой chmod можно как числами, так буквами.

Назначение прав доступа цифрами

Для того чтобы изменить права файлу или директорию командой chmod используя цифры, введите команду:

sudo chmod 755

Для директорий необходимо после chmod добавить ключ -R.

Чуть ниже полезная команда, как массово поменять права во всех папках и под папках.

Для папок:

find /ваш_путь -type d -exec chmod 755 {} \;

Для файлов:

find /ваш_путь -type f -exec chmod 644 {} \;

Назначение прав доступа буквами

Для новичков изменять права доступа буквами будет слегка сложней, но данные знания пригодятся.

Как вы знаете что есть владелец, группа, остальные пользователи, они обозначаются следующим образом:

u user Владелец
g group Пользователи, входящие в группу
o others Остальные пользователи
a all Все пользователи

Права доступа можно назначать, убирать или присваивать:

+ добавить права
удалить права
= установить права

Установить права на файл «rwxr-xr-x» (755):

sudo chmod u=rwx,g=rx,o=rx

Добавить права на выполнение владельцу, удалить выполнение для группы, удалить запись и выполнение для остальных:

sudo chmod u+x,g-x,o-wx

Добавить возможность всем (пользователь, группа, остальные) читать:

sudo chmod a+r

Для изменения прав доступ директориям необходимо использовать ключ -R:

sudo chmod -R a+r imya_papki

У вас еще остались вопросы? Пишите их в комментариях, рассказывайте, что у вас получилось или наоборот!

Вот и все! Больше полезных статей и инструкций читайте в разделе Статьи и Хаки Linux. Оставайтесь вместе с сайтом Android +1, дальше будет еще интересней!

ПРИМЕЧАНИЯ ПО БЕЗОПАСНОСТИ

sudo пытается быть безопасной при выполнении внешних команд. Переменные, контролирующие выполнение динамической загрузки и связей, могут быть использованы для уничтожения программ выполняемых sudo. Для борьбы с этим, переменные окружения LD_*, _RLD_*, SHLIB_PATH (только HP-UX) и LIBPATH (только AIX), изъяты из окружения доступного для команд выполняемых всеми. sudo также изымает переменные IFS, ENV, BASH_ENV, KRB_CONF, KRB5_CONFIG, LOCALDOMAIN, RES_OPTIONS, HOSTALIASES, NLSPATH, PATH_LOCALE, TERMINFO, TERMINFO_DIRS И TERMPATH, поскольку они тоже могут представлять угрозу. Если установлена переменная TERMPATH и является именем пути, то она также будет игнорирована. Дополнительно, если переменные LC_* или LANGUAGE содержат символы / или %, то они будут игнорированы. Если sudo було собрано с поддержкой SecurID, то переменные VAR_ACE, USR_ACE и DLC_ACE будут также очищены. Список переменных, подлежащих очистке со стороны sudo, может быть распечатан в вывод команды sudo -V, выполненной от имени суперпользователя (root).

Во избежание подмены команд sudo проверяет «.» и «» (оба указывают на текущий каталог), когда осуществляет поиск команды в пользовательском PATH (если один из них есть в PATH) в последнюю очередь. Однако, обратите внимание, что фактическая переменная окружения PATH не модифицирована и передается программе, выполняемой sudo, в неизмененном виде.

Из соображений безопасности, если ваша ОС поддерживает разделяемые библиотеки и не отключает пользовательский путь поиска для программ использующих setuid (чаще всего), вы должны использовать параметры линковщика которые исключают такую возможность или линкуют sudoстатически.

sudo проверяет принадлежность каталога содержащего временные метки (по умолчанию это /var/run/sudo) и игнорирует каталоги с содержимым не принадлежащим root и доступным на запись только для root. В системах, позволяющих не привилегированным пользователям передавать права на файлы через chown(2), если временная метка находится в каталоге доступном для записи для всех (т.е.: /tmp), то возможна ситуация, когда пользователь создаст каталог каталог содержащий временную метку прежде, чем будет выполнено sudo. Однако, так как sudo проверяет права владения и режим доступа каталога и его содержимого, то вред может быть нанесён только «скрытыми» файлами, помещенными в каталог с временными метками. Это вряд ли случится в том случае, если владельцем каталогов с временными метками является суперпользователь и они не доступны для других пользователей для записи в них. Что бы обойти эту проблему вы можете использовать каталог для хранения временных меток (например /var/adm/sudo), никому не доступный для записи, или создать /var/run/sudo, с соответствующими владельцем (root) и правами доступа (0700) в системных файлах запуска.

sudo игнорирует временные метки с датой создания в далеком будущем. Временные метки с датой большей, чем настоящий момент времени + 2 * TIMEOUT будут игнорироваться, регистрироваться sudo и уполномоченному пользователю будет послано предупреждение. Это сделано во избежание создания временных меток с поддельными датами, которые позволят отдавать файлы пользователям.

Обратите внимание, что sudo регистрирует только явно выполненные команды. Если пользователь выполняет такую команду как sudo su или sudo sh, то команды выполненные из этих оболочек не будут запротоколированы и при этом их не затронет управление доступом sudo. Тоже-самое верно по отношению к командам, допускающим использование управляющих символов (включая большинство редакторов). В связи с этим должна быть проявлена осторожность при предоставление пользователям доступа к выполнению команд посредством sudo, во-избежание нечаянного предоставления пользователю доступа к оболочке суперпользователя (root).

Восьмеричное представление атрибутов

Все двенадцать атрибутов можно представить в виде битов двоичного числа, равных 1, если атрибут установлен, и 0, если нет. Порядок битов в числе следующий: sU|sG|t|rU|wU|xU|rG|wG||xG|rO|wO|xO. где sU — это SetUID, sG — это SetGID, t — это t-атрибут, после чего следуют три тройки атрибутов доступа. Этим форматом можно пользоваться в команде chmod вместо конструкции «роли=виды_доступа», причём число надо записывать в восьмеричной системе счисления. Так, атрибуты каталога /tmp будут равны 1777, атрибуты /bin/su — 4711, атрибуты /bin/ls — 755 и т. д.

Тем же побитовым представлением атрибутов регулируются и права доступа по умолчанию при создании файлов и каталогов. Делается это с помощью команды umask. Единственный параметр umask — восьмеричное число, задающее атрибуты, которые не надо устанавливать новому файлу или каталогу. Так, umask 0 приведёт к тому, что файлы будут создаваться с атрибутами «rw-rw-rw-», а каталоги — «rwxrwxrwx». Команда umask 022 убирает из атрибутов по умолчанию права доступа на запись для всех, кроме хозяина (получается «rw-r—r—» и «rwxr-xr-x» соответственно), а с umask 077 новые файлы и каталоги становятся для них полностью недоступны («rw——-» и «rwx——»).

Параметр команды umask должен обязательно начинаться на 0, как это принято для восьмеричных чисел в языке Си.

Читайте также:  Что такое сервер отображения в Linux? Для чего он используется?