Strona 5 z 6

: 08 maja 2008, 15:20
autor: thalcave
Z serwera kolegi, w su raczej się nie bawił: http://ftims.info/~thalcave/login.defs

: 08 maja 2008, 15:31
autor: fnmirk
Teraz to jeszcze mniej zaczynam rozumieć. Trzeba poczekać jak wygląda ten plik u pilot1123.
Pytanie, gdzie Ubuntu przechowuje informację o użytkowniku sudo? W takim razie.

: 08 maja 2008, 21:40
autor: thalcave
O ile się nie mylę członkowie grupy adm mają uprawnienia roota przez sudo

: 09 maja 2008, 08:25
autor: raph
I normalnie aby dodać użytkownikowi prawa do sudo dopisuje się go do /etc/sudoers

: 09 maja 2008, 13:16
autor: fnmirk
raph pisze:I normalnie aby dodać użytkownikowi prawa do sudo dopisuje się go do /etc/sudoers
Nie. W przypadku jaki występuje oryginalnie w Ubuntu. Użytkownik korzystający z sudo nie jest dopisany do pliku /etc/sudoers. Wystarczy go dopisać do grupy adm jak wspomniał thalcave.
Zapis w pliku /etc/group

Kod: Zaznacz cały

adm:x:4:użytkownik
Usunięcie użytkownika powoduje brak dostępu do sudo. I w Debianie to podobnie działa.
Czyli nie musimy edytować i eksperymentować z plikiem sudoers, co jest niebezpieczne, korzystając z normalnych edytorów. Jak zaznaczył to na początku tego tematu velmafia, plik sudoers należy edytować i sprawdzać korzystając z visudo.

: 09 maja 2008, 13:24
autor: pilot1123

Kod: Zaznacz cały

MAIL_DIR        /var/mail

FAILLOG_ENAB		yes

LOG_UNKFAIL_ENAB	no

LOG_OK_LOGINS		no

SYSLOG_SU_ENAB		yes
SYSLOG_SG_ENAB		yes



FTMP_FILE	/var/log/btmp

SU_NAME		su

HUSHLOGIN_FILE	.hushlogin

ENV_SUPATH	PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
ENV_PATH	PATH=/usr/local/bin:/usr/bin:/bin:/usr/games



TTYGROUP	tty
TTYPERM		0600

ERASECHAR	0177
KILLCHAR	025

PASS_MAX_DAYS	99999
PASS_MIN_DAYS	0
PASS_WARN_AGE	7

UID_MIN			 1000
UID_MAX			60000

GID_MIN			  100
GID_MAX			60000

LOGIN_RETRIES		5

LOGIN_TIMEOUT		60

CHFN_RESTRICT		rwh

DEFAULT_HOME	yes


USERGROUPS_ENAB yes
mam te wpisy w /etc/groups i backupie

: 09 maja 2008, 22:10
autor: fnmirk
pilot1123 Udziel dodatkowych informacji (chcę to uporządkować):
Logujesz się na konto zwykłego użytkownika w trybie tekstowym (na dowolnej konsoli Ctrl+Alt+Fn) i po zalogowaniu. Wydajesz polecenie su, hasło root i masz uprawnienia administratora.
Przechodzisz podobnie na dowolną konsolę i logujesz się bez problemu na konto root.
sudo po zabiegu ostatnim działa teraz dla wybranego użytkownika.
Dla świętego spokoju sprawdź czy składnia pliku /etc/sudoers jest poprawna.
Zaloguj się na konto root i wydaj polecenie:

Kod: Zaznacz cały

visudo -c
lub

Kod: Zaznacz cały

visudo -c>/home/pilot1123/sudor_txt.txt
Wklej wynik.

edit:
===============
Polecenie su służy do przełączenia użytkownika jeżeli znamy tylko jego hasło. I nie jest ważne czy to jest root czy inny użytkownik.

pilot1123 poniższe polecenie musi zadziałać:

Kod: Zaznacz cały

su root
później będziemy się martwić jak to naprawić.

: 19 maja 2008, 02:38
autor: pilot1123
Przepraszam, ze tak długo nie odpisywałem.
su root działa mi w trybie tekstowym, w X nie che (pisze nieudana autoryzacja), próbowałem kilkadziesiąt razy, więc pomylenie hasła odpada ;] po zainstalowaniu systemu na nowy, zamianie gdm na kdm i terminala na konsole dalej to samo... dziwne :E

: 19 maja 2008, 07:01
autor: fnmirk
pilot1123 wklej zawartość /etc/fstab nie idzie o partycje tylko o inne informacje z tego pliku.

: 19 maja 2008, 10:46
autor: pilot1123

Kod: Zaznacz cały

# /etc/fstab: static file system information.
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    defaults        0       0
/dev/sda1       /               ext3    errors=remount-ro 0       1
/dev/sda2       none            swap    sw              0       0
/dev/hda        /media/cdrom0   udf,iso9660 user,noauto     0       0
/dev/fd0        /media/floppy0  auto    rw,user,noauto  0       0
są tu jakies inne informacje?