Necesito ejecutar un comando con privilegios administrativos. Alguien dijo que debería ejecutar un comando como root. ¿Cómo hago esto?
sudo
root
administration
Stefan
fuente
fuente
Respuestas:
Las dos posibilidades principales de la línea de comandos son:
su
e ingrese la contraseña de root cuando se le solicite.sudo
delante del comando e ingrese su contraseña cuando se le solicite.Ejecutar un comando de shell como root
sudo (preferido cuando no se ejecuta una pantalla gráfica)
Este es el método preferido en la mayoría de los sistemas, incluidos Ubuntu, Linux Mint, (posiblemente) Debian y otros. Si no conoce una contraseña raíz separada, use este método.
Sudo requiere que escriba su propia contraseña. (El propósito es limitar el daño si deja su teclado desatendido y desbloqueado, y también asegurarse de que realmente desea ejecutar ese comando y no fue, por ejemplo, un error tipográfico). A menudo está configurado para no volver a pedir algunos minutos para que pueda ejecutar varios
sudo
comandos en sucesión.Ejemplo:
Si necesita ejecutar varios comandos como root, prefije cada uno de ellos con
sudo
. A veces, es más conveniente ejecutar un shell interactivo como root. Puedes usarsudo -i
para eso:En lugar de
sudo -i
, puedes usarsudo -s
. La diferencia es que-i
re i nitializes el entorno para configuraciones normales, mientras que-s
utiliza los archivos de configuración para bien o para mal.Para obtener más información, visite el sitio web de sudo o escriba
man sudo
en su sistema. Sudo es muy configurable; por ejemplo, se puede configurar para permitir que un determinado usuario solo ejecute ciertos comandos como root. Lea lasudoers
página del manual para más información; usesudo visudo
para editar el archivo sudoers.su
El
su
comando existe en la mayoría de los sistemas tipo Unix. Le permite ejecutar un comando como otro usuario, siempre que conozca la contraseña de ese usuario. Cuando se ejecuta sin usuario especificado,su
se establecerá de forma predeterminada en la cuenta raíz.Ejemplo:
El comando a ejecutar debe pasarse utilizando la
-c
opción Tenga en cuenta que necesita comillas para que el comando no sea analizado por su shell, sino que pase intacto al shell raíz que sesu
ejecuta.Para ejecutar múltiples comandos como root, es más conveniente iniciar un shell interactivo.
En algunos sistemas, debe estar en el grupo número 0 (llamado
wheel
) para usarsu
. (El punto es limitar el daño si la contraseña de root se filtró accidentalmente a alguien).Iniciar sesión como root
Si hay una contraseña de root configurada y la posee, simplemente puede escribir
root
en el indicador de inicio de sesión e ingresar la contraseña de root. Tenga mucho cuidado y evite ejecutar aplicaciones complejas como root ya que podrían hacer algo que no pretendía. Iniciar sesión directamente como root es principalmente útil en situaciones de emergencia, como fallas de disco o cuando se ha bloqueado su cuenta.Modo de usuario único
El modo de usuario único, o nivel de ejecución 1, también le otorga privilegios de root. Esto está destinado principalmente a situaciones de mantenimiento de emergencia donde el arranque en un nivel de ejecución multiusuario no es posible. Puede arrancar en modo de usuario único pasando
single
oemergency
en la línea de comando del núcleo. Tenga en cuenta que arrancar en modo de usuario único no es lo mismo que arrancar el sistema normalmente e iniciar sesión como root. Por el contrario, el sistema solo iniciará los servicios definidos para el nivel de ejecución 1. Normalmente, este es el número más pequeño de servicios necesarios para tener un sistema utilizable.También se puede obtener en modo monousuario con el comando telinit:
telinit 1
; sin embargo, este comando requiere que ya haya obtenido privilegios de root a través de algún otro método para poder ejecutarlo.En muchos sistemas, el arranque en modo de usuario único le dará acceso al usuario a un shell raíz sin solicitar una contraseña. En particular, los
systemd
sistemas basados le solicitarán la contraseña de root cuando arranque de esta manera.Otros programas
Calife
Calife le permite ejecutar comandos como otro usuario escribiendo su propia contraseña, si está autorizado. Es similar al sudo mucho más extendido (ver arriba). Calife es más ligero que el sudo pero también menos configurable.
Op
Op le permite ejecutar comandos como otro usuario, incluido root. Esta no es una herramienta completa para ejecutar comandos arbitrarios: escribe
op
seguido de una mnemónica configurada por el administrador del sistema para ejecutar un comando específico.súper
Super te permite ejecutar comandos como otro usuario, incluido root. El comando debe haber sido permitido por el administrador del sistema.
Ejecutar un comando gráfico como root
Ver también Wikipedia .
PolicyKit (preferido cuando se usa GNOME)
Simplemente prefija su comando deseado con el comando
pkexec
. Tenga en cuenta que si bien esto funciona en la mayoría de los casos, no funciona de manera universal.Ver
man pkexec
para más información.KdeSu, KdeSudo (preferido cuando se usa KDE)
kdesu
ykdesudo
son frontales gráficos parasu
ysudo
respectivamente. Le permiten ejecutar programas de X Window como root sin problemas. Son parte de KDE . Tipoe ingrese la contraseña de root, o escriba
e ingrese su contraseña (si está autorizado para ejecutar
sudo
). Si marca la opción "mantener contraseña" en KdeSu, solo tendrá que escribir la contraseña de root una vez por sesión de inicio de sesión.Otros programas
KtsussKtsuss ("mantenga su su simple, estúpido") es una versión gráfica de su.
BeesuBeesu es una interfaz gráfica para el comando su que ha reemplazado a Gksu en los sistemas operativos basados en Red Hat. Ha sido desarrollado principalmente para RHEL y Fedora.
Métodos obsoletos
gksu
ygksudo
gksu
ygksudo
son frontales gráficos parasu
ysudo
respectivamente. Le permiten ejecutar programas de X Window como root sin problemas. Son parte de Gnome . Tipoe ingrese la contraseña de root, o escriba
e ingrese su contraseña (si está autorizado para ejecutar
sudo
).gksu
ygksudo
son obsoletos Han sido reemplazados por PolicyKit en GNOME, y muchas distribuciones (como Ubuntu) ya no los instalan por defecto. No debe depender de que estén disponibles o funcionen correctamente.Manualmente a través de uno de los métodos basados en shell
Utilice uno de los métodos en "ejecutar un comando de shell como sección raíz". Deberá asegurarse de que ni la
DISPLAY
variable de entorno ni elXAUTHORITY
entorno se restablezcan durante la transición a la raíz. Esto puede requerir una configuración adicional de esos métodos que está fuera del alcance de esta pregunta.En general, esta es una mala idea, principalmente porque las aplicaciones gráficas leerán y escribirán los archivos de configuración como root, y cuando intentes usar esas aplicaciones nuevamente como tu usuario normal, esas aplicaciones no tendrán permiso para leer sus propias configuraciones.
Editar un archivo como root
Consulte ¿Cómo edito un archivo como root?
fuente
sudo
solo funcionará si (1) está instalado y (2) si su uso está en el archivo sudoers y le permite realizar la operación.pkexec
está reemplazandogksu
/gksudo
en muchas distribuciones hoy en día.Uso
su
:o
En cualquier caso, se le pedirá la
root
contraseña. Para obtener más información, consulte la página del manual .fuente
Dado que la pregunta no era específica de Linux, así es como se logra el mismo objetivo en Solaris 9+ (o Trusted Solaris 8):
Solaris, desde la versión 9, ha incluido un conjunto de herramientas cariñosamente denominadas RBAC o Control de acceso basado en roles.
La esencia de RBAC es que a través de la concesión de Autorizaciones y Derechos, a Usuarios y / o Roles, o la concesión de Roles a Usuarios, puede crear modelos increíblemente finos para quién puede ejecutar qué privilegios.
Esencialmente, identifica la autorización en / etc / security / auth_attr, luego la otorga a usuarios o roles en / etc / user_attr.
Defina perfiles en / etc / security / prof_attr. Luego asocia los comandos con esos perfiles en / etc / security / exec_attr, y luego asigna esos perfiles a los usuarios en el archivo / etc / user_attr.
Una vez que se hacen esas cosas, realmente se ejecuta
pfexec <command>
para ejecutar el comando con privilegios o autorizaciones que se otorgan a ese usuario para ese comando.Lo bueno de RBAC es que no hay privilegios adicionales otorgados al comando en sí, o al usuario, solo a la combinación de usuario + comando. Por lo tanto, es más seguro que hacer un binario + s, o simplemente usar sudo para que un usuario pueda ejecutar casi cualquier cosa. (Sé que puedes bloquear sudo, pero en mi experiencia la mayoría de la gente no)
Otra ventaja de RBAC es que puede hacer root una cuenta de rol y asignar ese rol a los usuarios que pueden convertirse en root con el comando 'su' y la contraseña de root. El usuario root también podrá iniciar sesión en modo de usuario único, que es mejor (en mi opinión) que el modelo Linux donde puede deshabilitar la contraseña de root
passwd -d root
o bloquear la cuenta de rootpasswd -l root
, lo que hace que iniciar sesión como root sea bastante difícil cuando algo sale mal.Ben Rockwood tiene una excelente publicación de blog sobre RBAC que se puede leer en Uso de RBAC en Solaris (abierto) .
fuente
O puedes darle a algunos comandos una superpotencia. Estoy hablando de permisos especiales en los que los comandos se ejecutan con el permiso del propietario.
Obtenga la ruta de comando
#which <command>
y configure SUID o SGID para esa ruta.PS: los bits SUID y SGID deben administrarse con cuidado. Pueden hacer que su sistema sea inseguro.
fuente