Quelles sont les différences entre sudo
, su
, visudo
, chroot
et gksu
?
Quelles sont les différences entre sudo
, su
, visudo
, chroot
et gksu
?
Réponses:
chroot
est un moyen d'entrer dans un dossier et de «simuler» ce dossier comme étant /
n'importe quoi exécuté à l'intérieur. Cela vous permet d'exécuter des exécutables sur une installation Ubuntu non amorçée en la montant ailleurs /
et en utilisant /bin/bash
(celle de l'installation) pour obtenir une invite de terminal.
sudo
- Permet à certains comptes de s'authentifier pour exécuter un programme en tant qu'utilisateur root ou utilisateur. Certains programmes peuvent ne pas avoir besoin d'un mot de passe tel que défini dans le sudoers
fichier. Que la demande soit autorisée ou non dépend de l'utilisateur (et du groupe) en cours d'exécution sudo
et de la commande à exécuter, comme défini dans sudoers
.
su
- Également un moyen d'élévation, mais présente des différences car il effectue une connexion interactive complète en tant qu'utilisateur root (ou un autre utilisateur) et donne une invite bash, sauf indication contraire avec des arguments. Il utilise les informations d'identification de l'utilisateur cible comme authentification.
visudo
- Edite le sudoers
fichier. Cela utilise un exécutable spécial qui vérifie la syntaxe du fichier pour vous assurer que vous n'êtes pas bloqué en sudo
raison d'un sudoers
fichier corrompu . Si vous essayez de sauvegarder une configuration invalide, cela vous arrêtera et vous renverrez à l'éditeur pour la corriger.
gksudo
ougksu
est identique à sudo, sauf qu'il est graphique et réécrit certains chemins afin que les programmes graphiques ne causent pas de problèmes d'autorisation sur le profil de l'utilisateur, en particulier avec ~/.Xauthority
.
su
et sudo
permettre d’exécuter des processus en tant qu’autre utilisateur , il ne doit pas nécessairement être root. su
peut toujours être utilisé pour basculer vers un autre utilisateur (authentification avec les informations d'identification de cet utilisateur). While sudo
peut être particulièrement configuré pour permettre l’exécution de programmes spécifiques dans un contexte utilisateur spécifique par des utilisateurs spécifiques. Le plus souvent, les deux sont utilisés pour obtenir les privilèges root.
sudo:
Sudo (superutilisateur) permet à un administrateur système de donner à certains utilisateurs (ou groupes d'utilisateurs) la possibilité d'exécuter certaines (ou toutes) les commandes en tant que root tout en enregistrant toutes les commandes et tous les arguments. Sudo fonctionne sur commande.
Ce n'est pas un remplacement pour la coquille.
Les fonctionnalités incluent: la possibilité de limiter les commandes qu'un utilisateur peut exécuter sur chaque hôte, la journalisation copieuse de chaque commande (fournissant une trace d'audit claire de qui a fait quoi), un délai d'expiration configurable de la commande sudo et la possibilité d'utiliser le même fichier de configuration (sudoers) sur de nombreuses machines différentes.
visudo
visudo est un utilitaire de ligne de commande permettant d’éditer le /etc/sudoers
fichier en toute sécurité. Il s'ouvre /etc/sudoers
, par défaut, à l'aide de l'interface de l'éditeur vi (bien que cela puisse être changé en définissant la variable d'environnement EDITOR du shell sur un autre éditeur de texte), empêche plusieurs éditions simultanées avec des verrous, effectue des contrôles de cohérence et des erreurs d'analyse.
SU
La commande su, également appelée utilisateur de substitution, super-utilisateur ou utilisateur de commutateur, permet à un opérateur d'ordinateur de modifier le compte d'utilisateur actuel associé à la console virtuelle en cours d'exécution.
Par défaut, et sans aucun autre argument de ligne de commande, l'utilisateur actuel devient le superutilisateur du système local.
Lorsqu'il est exécuté à partir de la ligne de commande, su demande le mot de passe de l'utilisateur cible et, s'il est authentifié, accorde à l'opérateur l'accès à ce compte ainsi qu'aux fichiers et répertoires auxquels ce compte est autorisé à accéder.
De plus, on peut passer à un autre utilisateur qui n'est pas le superutilisateur
racine
root est le nom d'utilisateur ou le compte qui, par défaut, a accès à toutes les commandes et à tous les fichiers sous un système d'exploitation Linux ou similaire à Unix. Il est également appelé compte root, utilisateur root et superutilisateur.
Le mot racine a également plusieurs significations supplémentaires, liées lorsqu'il est utilisé dans le cadre d'autres termes.
L'un d'eux est le répertoire racine, qui est le répertoire de niveau supérieur sur un système. C'est-à-dire qu'il s'agit du répertoire dans lequel résident tous les autres répertoires, y compris leurs sous-répertoires, et les fichiers. Le répertoire racine est désigné par une barre oblique ( /
).
Un autre est /root
(prononcé slash root), qui est le répertoire de base de l'utilisateur root.
En outre, il peut s’agir de l’utilisateur root, qui est l’administrateur du système avec tous les privilèges.
chroot
Un chroot est une opération qui modifie le répertoire racine apparent du processus en cours d'exécution et de ses enfants. Par exemple, si vous chrootez, /mnt/chroot-test
le répertoire /mnt/chroot-test
sera votre racine virtuelle à laquelle vous pourriez vous référer /
.
Usages des chroots
Voici quelques utilisations possibles des chroots:
Isoler les applications non sécurisées et instables
Exécution d'applications 32 bits sur des systèmes 64 bits
Tester de nouveaux packages avant de les installer sur le système de production
Exécution d'anciennes versions d'applications sur des versions plus modernes d'Ubuntu
Construire de nouveaux packages, permettant un contrôle minutieux des packages de dépendance installés
su
mneumonic sudo
consiste à dire que cela sudo
signifie "utilisateur commuté" (c'est-à-dire, faire comme utilisateur commuté) ou "superutilisateur" (c'est-à-dire, utiliser comme superutilisateur). Cela rend ensuite sudoers
élégamment associatif (c'est-à-dire "DOERS User Switched" plutôt que "simplement" (Switch User and DO) ers "). La raison pour laquelle ces variantes sont plus précises est qu’elles sudo
permettent à une personne d’exécuter une action en tant qu’utilisateur alternatif, mais ne les laissent pas nécessairement devenir cet utilisateur alternatif en général (en fonction du contenu de /etc/sudoers
).