Как войти в linux как root

Как в Ubuntu зайти под root-ом?

Как войти в linux как root

Во всех нормальных дистрибутивах Linux всегда есть возможность войти и работать в системе под правами суперпользователя (root).

Во всех, кроме Ubuntu!

Это не значит, что Ubuntu — дистрибутив НЕнормальный, он очень даже нормальный.. Даже скорее «правильный» и бережно заботится о своих пользователях, ведь Ubuntu позиционирует себя, как дистрибутив для всех (считай домохозяек), а не только для бородатых линуксоидов, которые ничего кроме Linux не признают в этом мире.

Сделано это по причине довольно грамотной — оградить любопытного и дорвавшегося до власти пользователя от создании проблем, ведь известно, что работать в системе под привилегиями Root очень опасно — можно запросто угробить систему, и она даже не пикнет! Root может всё..

Конечно, логика Ubuntu довольно ясна, но тем не менее, если уж очень хочется почувствовать себя Всемогущим, и если вы готовы взять всю ответственность на себя, если вы ДЕЙСТВИТЕЛЬНО понимаете что вы делаете.. я готов вам открыть секрет — как же войти в Ubuntu, как Бог… вернее включить такую возможность!

Итак, включаем возможность войти в систему под привилегиями ROOT элементарно – сменой пароля root в терминале.

Комманда смены пароля root в консоли звучит:

sudo passwd root

После чего у вас попросят 2 раза ввести новый пароль и аккаунт root автоматически добавится в систему.

После этого можете выйти из сеанса текущего пользователя, выбрать в списке пользователей при входе пункт «другой пользователь», там в качестве логина ввести слово root, ну и соответственно в поле пароль – новоиспечённый пароль для root-а.

Всё.. за дальнейшее я не ручаюсь =)

P.S. Настоятельно не рекомендую делать это, но знать об этом нужно (вернее можно)!

Источник: http://withmotivation.com/?article=98

Разрешаем вход под root в Linux Mint

Разрешаем вход под root в Linux Mint

В Linux Mint (как и в Ubuntu) по умолчанию вход под root запрещён. С одной стороны, это правильно, дабы пользователь, работавший ранее в Windows постоянно под админом, не повторял этой ошибки в Ubuntu/Mint. Но всё же зайти под root возможно.

Внимание! Работать под root опасно! Для выполнения административных задач рекомендуется использовать утилиту sudo. Автор не несёт ответственности за последствия неосторожной работы с повышенными привилегиями!

Получение root-полномочий в терминале или консоли

Для получения root-полномочий в командной строке достаточно ввести sudo -i, затем свой пароль. Это можно использовать, когда нужно ввести несколько команд под root (пример).

Для того, чтобы можно было зайти под root, надо сначала назначить пароль для него (кстати, в Debian и openSUSE пароль для root назначается в процессе установки).

Для этого нужно ввести в командной строке sudo passwd root, а затем ввести свой пароль и два раза — пароль для root. После этого Вы сможете зайти как root в командной строке.

Кроме того, если ввести su и ввести пароль root, то Вы получите повышенные привилегии (как от sudo -i).

Включение возможности входить под root в MDM

Итак, назначив пароль root, мы получили возможность входить как root в консоли, но не в графической среде. Дело в том, что по умолчанию в настройках MDM вход как root запрещён.

Для того, чтобы его разрешить, нужно зайти в настройки системы, открыть Login Window Preferences, открыть секцию Options и пометить Allow root login.

После этого можно будет зайти как root в графическом режиме.

Кстати, Thunar, запущенный из-под рута, показывает жёлтую строку с предупреждением, в то время как в Nemo показывается лишь красная строка с надписью «Повышенные привилегии».

Кстати, в той же Ubuntu вход под root менее ограничен: убунтувский LightDM не запрещает по умолчанию вход под root, а поставляемый с Ubuntu файловый менеджер Nautilus, запущенный с правами рута, не показывает никаких предупреждений (как и Dolphin).

Источник: http://liberatum.ru/blog/26444

Пользователь root и sudo

Пользователь root и sudo

Пользователь root и sudo

Пользователь root в системах GNU/Linux — это пользователь, имеющий административный доступ к вашей системе. Обычные пользователи не имеют этого доступа по соображениям безвасности. Тем не менее в Kubuntu нет пользователя root.

Вместо этого, административный доступ предоставляется отдельным пользователям, которые могут использовать приложение «sudo» для выполнения административных задач. Первая учетная запись, созданная при установке системы по умолчанию будет иметь доступ к приложению sudo.

Вы можете запретить доступ к sudo или предоставить его с помощью приложения Пользователи и Группы (см. «Пользователи и Группы»).

Если Вы запустите программу, требующую прав суперпользователя, sudo потребует ввести ваш обычный пользовательский пароль. Это гарантирует, что вредоносные приложения не смогут повредить вашу систему, а также напомнит Вам, что Вы собираетесь выполнить административные действия, которые требуют особой осторожности!

Чтобы использовать sudo в командной строке, просто наберите «sudo» перед командой, которую Вы хотите запустить. После этого sudo попросит ввести ваш пароль.

Sudo будет помнить ваш пароль установленное время (по умолчанию 15 минут). Эта возможность позволяет пользователям выполнять большое количество административных задач без необходимости каждый раз вводить пароль.

Будьте осторожны при выполнении административных задач — вы можете испортить вашу систему!

Некоторые советы по использованию sudo:

  • Чтобы использовать терминал пользователя root, наберите «sudo -i» в командной строке
  • Вся группа графических утилит конфигурации в Kubuntu уже использует sudo, так что при необходимости у вас попросят пароль с помощью приложения kdesu, которое является графической оболочкой sudo.
  • За дальнейшей информацией по программе sudo и отсутствию пользователя root в Kubuntu обращайтесь к странице sudo на сайте Ubuntu wiki.

Запуск программ вручную с привилегиями root

Иногда необходимо выполнить программу с привилегиями root. Это легко сделать с помощью диалога Выполнить команду.

Пожалуйста, будьте осторожны, выполняя приложения с привилегиями root, так как это может испортить вашу систему. За дополнительной информацией см. «Пользователь root и sudo».

  1. Откройте диалог Выполнить команду, нажав AltF2

  2. Введите название программы, которую вы хотите выполнить, с префиксом kdesu и нажмите Enter. Например, чтобы запустить файловый менеджер Konqueror с привилегиями root, наберите

    kdesu konqueror

Источник: https://help.ubuntu.com/kubuntu/desktopguide/ru/root-and-sudo.html

Запуск программ с правами администратора root в Linux. Режимы su и sudo

nid#1355 05.Окт.2015 — root

Root

Для запуска и корректной работы различных административных консольных и графических программ в GNU-Linux (просто Linux далее) могут потребоваться права администратора. Получить права root их можно при помощи нескольких основных способов.

Вход с правами администратора root — режим «Super User» (su)

Команда su, отданная в консоли Linux вызовет запрос пароля администратора root компьютера и, после его ввода, Ваш вход с правами администратора компьютера в той же консольной сессии. Это даёт возможность работать далее от имени администратора системы с любыми консольными командами и программами.

Во многих современных дистрибутивах Linux, созданных для использования на персональном компьютере в первую очередь (Ubuntu Linux, например), авторизация администратора root бывает заблокирована, а пользователь root может отсутствовать в системе как таковой.

В этом случае используйте алгоритм, не предусматривающий авторизации администратора root как такового — режим «Super User Do» (sudo)». Настоятельно не рекомендуется запускать графическую систему X11, рабочие столы Gnome, KDE и т.п.

от имени администратора: это может стать угрозой безопасности ваших данных и, часто, причиной некорректной работы операционной системы.

Права администратора без авторизации администратора root — режим «Super User Do» (sudo)

Команда sudo, в качестве приставки к имени основной программы, предоставляет возможность пользователю выполнять команды от имени администратора, не авторизуясь непосредственно как root.

В большинстве случаев наличие в системе настроенного режима sudo делает работу от имени администратора практически ненужной, а паролем для запуска sudo чаще всего становится пароль первого созданного в системе пользователя («sudoer'а»).

Запуск программ с правами администратора root из графического диалога

Для того, чтобы запускать программы от имени администратора root, в том числе и в основном графические, можно использовать графические же утилиты kdesudo (программа, написанная на Qt для KDE) и gksu (программа с GTK-интерфейсом для Gnome, XFCE и т.п.).

Использовать оба варианта запуска графических программ от имени администратора очень просто: через консоль путём ввода приставки kdesudo (или gksu) перед именем программы, как в случае с sudo: gksu synaptic

Источник: http://desktoplinux.ru/unix_guide/su_sudo_zapusk_programm_ot_imeni_root_i_s_ego_pravami

Сброс пароля root в Linux — два способа

Сброс пароля root в Linux - два способа

Сброс пароля root в Linux. Иногда может появится необходимость сбросить пароль, например после отпуска вы его забыли, потеряли или в других случаях. Для сброса пароля необходимо иметь физический доступ к компьютеру.

Есть два основных способа сбросить пароль имея физический доступ к компьютеру на котором необходимо сбросить пароль.

Сброс пароля root в Linux — первый способ:

Через загрузчик GRUB. Если у вас установлен загрузчик и вы имеет доступ к нему, тогда выполним следующие действия:

После перезагрузки, в момент появления на экране меню загрузчика GRUB, выделяем нужную нам операционную систему и нажимаем 'e'.

Далее находим строку, которая начинается с linux (linux16, linuxefi), в конце этой строки ищем ro (только чтение), меняет на rw (чтение и запись) и дописываем init=/bin/bash. Если диск зашифрован, тогда необходимо дописать plymouth.enable = 0. Все эти изменения действительны только в этом сеансе, после перезагрузки пропадут.

Нажимаем F10 или Ctrl+x и загружаем командную строку.

Вводим новый password, через команду passwd:

root@(none):/# passwd

Вводим новый пароль, повторяем и если видим следующею ошибку: passwd: Authentication token manipulation error — это означает, что каталог доступен только для чтения ('ro' см.выше). Это можно исправить следующим обзором, пишем:

root@(none):/# mount -n -o remount,rw /

Повторим команду на смену пароля:

root@(none):/# passwd

После ввода нового пароля, в ответ увидим: passwd: password updated successfully. — это означает, что новый пароль принят.

Перезагружаем компьютер:

root@(none):/# /sbin/reboot -f

Все, загружаемся как обычно и вводим наш новый пароль.

Сброс пароля root в Linux — второй способ:

Второй способ, более корявый и менее желательный, при помощи LiveCD любого дистрибутива Linux. Для этого загружаем LiveCD, например Fedora:

Открываем файловый менеджер, переходим на вкладку «Other Lacations», ищем где находится корневой раздел нашей системы Debian, в корневом разделе должна быть папка etc, а в папке etc файл shadow в котором хранятся все наши пароли. В моем случае это /dev/sda1.

После, нужно выделить папку etc и правой кнопкой мыши открыть ее свойства. Там найти и скопировать полный путь к этой папке.

Затем открываем терминал, командой su переходим под root.

Пишем команду cd и вставляем скопированный путь, переходим в корневой каталог Debian.

Далее переходим в саму папку etc, при помощи команды cd etc.

Открываем файл shadow при помощи любого текстового редактора.

В файле shadow находим строку начинающеюся с root и удаляем хеш пароля, как показано ниже на скриншоте.

Сохраняем наш файл, перезагружаем компьютер и вынимаем LiveCD Fedora.

Грузим наш Debian, в поле username вводим root, а поле password оставляем пустым и нажимаем «Войти».

Открываем терминал, вводим команду passwd и меняем наш пароль root.

Вот собственно и все, пароль изменен.

Источник: http://www.oldnix.org/reset-password-root-linux/

Удаленный вход в систему как root в ubuntu

Удаленный вход в систему как root в ubuntu

Документация Ubuntu говорит:

В нем также говорится:

В нем подробно говорится о том, почему так было сделано.

Включение учетной записи root:

sudo -i

Чтобы включить Корневую учетную запись (например, установить пароль), используйте:

sudo passwd root

Используйте на свой страх и риск!

ответ дан devnull 23 авг. '13 в 9:10источник поделиться

проверьте /etc/ssh/sshd_config, есть ли configure PermitRootLogin yes ниже # Authentication:. Если не yes, он не разрешает вход в систему как root.

вы можете изменить его на yes.

Затем перезапустите службу ssh, чтобы применить изменения: sudo service sshd restart

ответ дан vvy 23 авг. '13 в 9:10источник поделиться

Не включать учетную запись root. Не устанавливайте пароль для учетной записи root.

Лучше всего разрешить вход root с использованием аутентификации с открытым ключом, а не с паролем. Объяснение объясняется в архивах списков рассылки Debian.

  • Откройте /etc/ssh/sshd_config и проверьте, установлено ли PermitRootLogin на yes. Если нет, установите для него значение yes и перезапустите ssh с помощью sudo service ssh restart
  • Создайте каталог .ssh в корневом доме, если он не существует, и убедитесь, что он имеет строгие разрешения:sudo -i mkdir -p .ssh
    sudo -i chmod 700 .ssh
  • Создайте пару открытого/закрытого ключа в системе, из которой вы хотите войти.
  • Скопируйте свой открытый ключ в свою обычную учетную запись.
  • Добавьте свой открытый ключ в .ssh/authorized_keys от root и убедитесь, что файл имеет строгие разрешения:cat id_rsa.pub | sudo -i tee -a .ssh/authorized_keys
    sudo -i chmod 600 .ssh/authorized_keys

С помощью этой настройки вы можете войти в систему как пользователь root, используя свой закрытый ключ.

Если вы ранее включили учетную запись root, отключите ее сейчас:

sudo passwd -l root
ответ дан janos 30 авг. '13 в 15:12источник поделиться

Вы можете установить пароль для root, но это не рекомендуется и может вызвать угрозу безопасности. Но если у вас есть учетная запись пользователя в целевой системе с учетными данными sudo, вы можете войти в систему как пользователь:

ssh user@remotehostname
user@remotehostname password:

а затем сделайте то, что хотите, используя sudo или получите корневую оболочку рекомендуемым способом:

user@remotehostname$ sudo su
Password:
root@remotehostname#

а затем выполните свое домашнее хозяйство. Вместо «sudo su» вы также можете использовать «sudo -i», что эквивалентно, или «sudo -s», который поддерживает текущую среду.

См. Документация Ubuntu Sudo/Root

ответ дан h1618 01 сент. '13 в 22:42источник поделиться

отредактируйте свой /etc/sshd _config:

sudo /etc/sshd_config

найдите строку с PermitRootLogin в разделе проверки подлинности и раскомментируйте PermitRootLogin или установите PermitRootLogin yes. Или просто добавьте эту строку в конец файла:

PermitRootLogin yes

Затем вы перезапустите демон ssh, сделав

/etc/init.d/ssh restart

или

service ssh restart

в зависимости от вашего дистрибутива Linux Теперь вы будете входить через ssh с вашей учетной записью root Предупреждение. По соображениям безопасности это не рекомендуется. Что вы можете сделать, так это логин с любым другим подключением через ssh и внутри вашей сессии пользователя:

sudo command

или просто:

sudo su

продолжить сеанс под учетной записью root

ответ дан Chamullo 26 авг. '13 в 21:26источник поделиться

Я думаю, что единственный раз, когда мне когда-либо приходилось входить в систему с правами root, я впервые использовал AWS EC2, и я пытался использовать его как root, потому что знал, что он существует. Имя пользователя ec2-пользователя.

ответ дан stink 30 авг. '13 в 6:46источник поделитьсяssh -l user localhost «sudo whoami»

возвращает:

root

Пока:

  • Удаленный хост позволяет подключиться к пользователю, чтобы иметь возможность sudo, не запрашивая дополнительный пароль.
  • ssh-copy-id запущен или исправлены ключи, скопированные на удаленный хост, чтобы пользователь мог снова подключиться без пароля через ssh

Все, что отличается, было добавлено слово sudo перед выполнением команды

Если есть проблемы с безопасностью с ключами и т.д., тогда вы можете взглянуть на язык с именем expect — используя ожидание script, вы сможете ssh/telnet, что бы он ни делал на удаленном хосте, и отправлять пароли и т.д.

ответ дан Vahid 26 авг. '13 в 21:41источник поделиться

  • Изменить файл sshd_config vi /etc/ssh/sshd_config
  • Комментарий #PermitRootLogin without-password в разделе Аутентификация:
  • вставить ниже PermitRootLogin yes
  • Сохраните файл.
  • Перезапустите службу ssh service ssh restart

ответ дан RoyEp 28 окт. '14 в 11:17источник поделиться

По умолчанию пароль корневой учетной записи заблокирован в системах на базе Debian, таких как Ubuntu:

Переключитесь на пользователя root пользователя:

sudo -i;

Теперь установите пароль для учетной записи root:

sudo passwd;

Просто добавить пароль для root недостаточно.

Входящие подключения ssh должны быть активированы, как показано ниже:

Измените /etc/ssh/sshd_config и найдите следующую строку:

PermitRootLogin without-password

Просто замените слово without-password на yes, как в следующей строке:

PermitRootLogin yes

Затем перезапустите SSH:

sudo service ssh restart;

Наконец, перезагрузите систему:

sudo reboot;

Готово!!!

ответ дан Pratik Patil 08 февр. '16 в 15:28источник поделиться

Источник: http://qaru.site/questions/541992/remote-login-as-root-in-ubuntu

Восстановление пароля для root или угроза безопасности из коробки в Linux

Восстановление пароля для root или угроза безопасности из коробки в Linux

Если Вы забыли пароль и не можете получить доступ к операционной системе? То эта статья для Вас!

В статье собрана исчерпывающая информация, способная помочь отредактировать пароль root в операционной системе Линукс. Способы восстановления подойдут абсолютно для любых дистрибутивов Linux.

В то же время эта статья даст пищу для размышлений на тему незащищенности менеджера загрузки ОС при физическом доступе к Linux машине. Злоумышленник может получить привилегированный доступ к компьютеру или серверу, войдя в однопользовательский режим и сменив пароль root. При этом ему не требуется знать ни единого пароля системы.

Содержание

Есть ситуации, когда требуется войти в систему под root, но пароль неизвестен. Общий механизм восстановления заключается в осуществлении загрузки системы в однопользовательском режиме и редактировании пароля.

Этот доступ можно получить только отредактировав конфигурацию менеджера загрузки ОС. Если по какой-то причине этого сделать нельзя (установлен пароль на изменение запуска, используется «самописный» загрузчик и т.д.

), то следует использовать LiveCD любого доступного дистрибутива Linux.

Этот подход к восстановлению пароля может быть использован злоумышленником с целью осуществления несанкционированного доступа. Получается, что установленная система по умолчанию не имеет должной защиты при физическом доступе к компьютеру. Злоумышленник может с легкостью получить полный доступ к системе.

Решение, которое может обезопасить от такого рода взлома ОС, заключается в установке пароля доступа к редактированию конфигурации менеджера загрузки системы. Об установке пароля на менеджер загрузки ОС можно прочитать в статье «Установка и настройка пароля на менеджер ОС GRUB».

Наверх

К этому списку относится большинство дистрибутивов Linux. Проще говоря, это дистрибутивы, в которых можно залогиниться в системе в качестве root`a. Все примеры, приведенные ниже, относятся к дистрибутиву Mandriva.

Алгоритм восстановления пароля root в дистрибутивах с включенным локальным входом суперпользователя:

  1. При загрузке системы Вы попадаете в меню менеджера загрузки ОС, где списком отображены способы запуска ОС с доступными версиями ядра. В некоторых дистрибутивах используется графический режим (например Mandriva), который отключается клавишей .

    GNU GRUBversion 0.97 (639K lower / 129984K upper memory)Use the ↑ and ↓ keys to select which entry is hightlighted.Press enter to boot the selected OS, 'e' to edit the

    commands before booting, or 'c' for a command-line.

    В начале списка обычно располагается самое новое ядро, напротив которого Вам следует установить курсор и нажать клавишу (Edit). В данном примере только одно доступное ядро.

  2. Следующим шагом редактируем параметры загрузки ядра. GNU GRUBversion 0.97 (639K lower / 129984K upper memory)

    kernel (hd0,0)/boot/vmlinuz BOOT_IMAGE=linux root=/dev/hda1→
    initrd (hd0,0)/boot/initrd.img

    Use the ↑ and ↓ keys to select which entry is hightlighted.Press enter to boot the selected OS, 'e' to edit the

    commands before booting, or 'c' for a command-line.

    В этом списке ставим курсор на пункт, который начинается со слова kernel и нажимаем клавишу (Edit).

Источник: https://itshaman.ru/articles/12

О правах суперпользователя

О правах суперпользователяДоступ ко многим системным ресурсам является ограниченным и открыт только для пользователя root (суперпользователя, администратора).

Получить права суперпользователя можно тремя способами:

  • войти в систему как root;
  • временно получить права root'а, с помощью команды su;
  • выполнить одну команду, с помощью утилиты sudo (по умолчанию установлена в Ubuntu, но не в Debian).

Первый способ небезопасен, как правило linux-пользователи, используют второй и третий варианты.

Установить sudo можно так:

# apt-get install sudo

Конфигурационный файл sudo: /etc/sudoers, этот файл рекомендуется править ТОЛЬКО с помощью команды visudo (запускается конфигурационный файл с помощью стандартного текстового редактора, например nano, vi или emacs).

Можете открыть файл:

# visudo

и посмотреть его содержимое.

Строка: 

root ALL=(ALL) ALL 

означает, что пользователь root имеет право выполнить любую команду на компьютере.

Для добавления своего пользователя в этот список достаточно ввести:

ivanivanov ALL=(ALL) ALL 

где ivanivanov — это имя пользователя.

Теперь при запуске команды:

$ sudo apt-get remove mc

sudo запросит у вас пароль, на право осуществить данную операцию, с правами суперпользователя.

Если же вас не устраивает sudo, можно воспользоваться su.

Для получения прав суперпользователя достаточно ввести команду:

$ su

в ответ вас попросят ввести пароль суперпользователя, после его ввода, появится новая строка, но уже со значком #

#

это значит, что все последующие действия в консоли, вы будете совершать как суперпользователь, пример:

# apt-get remove mc

В большинстве случаев для получения прав суперпользователя используют:

$ su —

Для переключения пользователей можно использовать:

$ su — ivanivanov

Команда:

$ whoami

ivanivanov

полезна для определения используемой в данный момент учетной записи.

Источник: https://blog.amet13.name/2013/01/blog-post_8.html

Командная строка Linux

Неискушенный в программировании человек, работая с мало похожей на Windows операционной системой, испытывает чувство беспомощности, особенно если пользовательский интерфейс не является «интуитивно понятным». Строго говоря, даже интерфейс Windows совсем недавно стали называть «интуитивно понятным».

К счастью для новичков, интерфейс Linux в последнее время становится все ближе к тому, к чему привыкло большинство рядовых пользователей компьютеров.

Но в Linux, следует напомнить, графический режим вывода информации на монитор не является основным, Поэтому так или иначе пользователю придется столкнуться с выводом информации в текстовом режиме и вводом команд в командной строке. Во времена MS DOS такой режим работы был не в диковинку, но сегодня об этом знают только опытные пользователи.

Правда, если раскрыть секрет программистов и администраторов, настраивать систему лучше с использованием командной строки, причем это справедливо как для Linux, так и для Windows (особенно для версии Windows XP SP2 и выше).

Учитывая проблемы начинающего пользователя Linux, которые в большей степени являются следствием психологического дискомфорта и стереотипов, сложившихся под влиянием Windows, в данной главе мы последовательно опишем основные принципы работы в операционной системе Linux с использованием командной строки.

Поскольку автор стремился сделать книгу доступной как можно большему кругу читателей и при этом не слишком толстой, каждая из проблем описывается полностью в одном разделе: от элементарных действий до перечисления достаточно сложных возможностей многих команд Linux, которыми вы можете воспользоваться. Поэтому, читая разделы, можно опускать информацию, слишком сложную для вас, чтобы вернуться к ней, когда это будет необходимо. ПРИМЕЧАНИЕ

Так как в данной главе приводится информация о достаточно сложных командах, которые чаще всего используются при администрировании или восстановлении работоспособности системы, то при отсутствии опыта работы в MS DOS или в командной строке Windows эту главу при первом чтении можно пропустить.

Начало и завершение работы в Linux

Повседневная работа в Linux существенно отличается от работы в Windows, особенно в части использования кнопки Reset и комбинации клавши Ctrl+Alt+Del, которыми регулярно пользуется большинство пользователей Windows.

В Linux перезапуск компьютера является действительно чрезвычайной ситуацией, Приводящей к проблемам в работе системы, (поэтому надо сразу научиться правильно входить в систему и, в особенности, правильно завершать работу.

ПРИМЕЧАНИЕ

Данный раздел касается работы в терминале (виртуальной консоли) операционной системы Linux, а не в графической оболочке. В текстовый режим можно перейти из KDE или GNOME, нажав комбинацию клавиш Ctrl+Alt+1, а вернуться обратно — нажав Ctrl+7.

Вход в систему

После загрузки операционной системы Linux вам надо обязательно получить разрешение для входа в систему. Поэтому первый диалог, который ведет с вами Linux, — это запрос вашего имени и пароля:

Login: имя_лользователя
Password: пароль_пользователя

Вам надо ввести свое имя и пароль, которые должны быть ранее зарегистрированы в системе администратором. Только после авторизации в системе вы сможете выполнять какие-либо действия. ПРИМЕЧАНИЕ Учитывайте, что при вводе пароля на экране могут не появляться символы «*».

При запуске дистрибутивов, записанных на компакт-дисках, несколько имен заранее определены, а все пароли «пустые», что позволяет ввести стандартное имя и оставить пустым поле ввода пароля. В этом случае диалог с пользователем для дистрибутива SuSE Linux Live Eval 9.2 будет следующим:

Login: linux
Password:

Пользователь root

В операционной системе Linux всегда имеется привилегированны!) пользователь (администратор, суперпользователь) — root, который регистрирует всех остальных пользователей и определяет их права в системе.

Пароль системного администратора определяется при установке Linux, а для дистрибутивов типа Live CD он задается разработчиками.

При входе в систему с правами администратора диалог на экране монитора будет выглядеть так:

Login: root
Password:

Выход из системы

По окончании сеанса работы в Linux из операционной системы надо правильно выйти, чтобы не возникло проблем при следующем запуске. Причем обязательно надо обратить внимание на то, что процедуры выхода из системы простого пользователя и системного администратора существенно различаются (если система запущена в многопользовательском режиме).

Можно даже сказать, что это один из ключевых моментов в работе Linux. Ведь если в системе одновременно работают несколько пользователей, то предоставление любому пользователю возможности перезагрузить компьютер вызовет аварийную ситуацию для всех остальных.

Поэтому рядовой пользователь может закончить свой сеанс работы только с помощью команды: logout

После того как Linux выполнит эту команду, пользователь имеет право снова войти в систему, пройдя заново все этапы авторизации.

Аварийный выход из системы

При работе в графической среде X Window команда logout доступна в меню графической оболочки. Возможен вариант, что таким способом вы не сможете выйти из системы, особенно если графическая подсистема работает неправильно. Поэтому для аварийных ситуаций существует «горячая» комбинация клавиш Ctrl+Alt+Backspase, которая вызывает прекращение текущего сеанса работы.

В ряде случаев можно воспользоваться комбинацией клавиш Ctrl +Alt+ Del. Правда, следует учесть, что эти две комбинации клавиш чаще всего настроены на вызов команды logout, но иногда программы, ответственные за эту процедуру, бывают недоступны.

ВНИМАНИЕ При зависании графической оболочки используйте комбинацию клавиш Ctrl+Alt+Backspase Если вы не входили в систему как системный администратор (root), то корректно завершить работу Linux вы сможете не всегда.

В этом случае следует войти в систему с правами системного администратора, что можно сделать в другой виртуальной консоли (используйте комбинацию клавиш Alt+Fx или Ctrl+Alt+Fx). Либо завершите работу текущего пользователя с помощью команды logout и войдите в систему как администратор. Понять, что система остановлена, можно по строке

The system is halted

Пользователь root

Системный администратор как суперпользователь может в любой момент прекратить работу Linux, вызвав перезагрузку компьютера, с помощью команды reboot

Для прекращения работы Linux также используются команды halt, fasthalt fastboot. Все названные команды представляют собой короткий вариант команды shutdown с определенными параметрами:

  • halt — shutdown -h now
  • fasthalt — shutdown -fh now
  • fastboot — shutdown -fr now
  • reboot — shutdown -r now

Параметры команды shutdown означают следующее:

  • -f — создать файл /fastboot и при следующей загрузке компьютера пропустить тестирование файловой системы;
  • -h — остановить систему;
  • -r — перезапустить систему.

Сочетание клавиш Ctrl+Alt+Del в Linux аналогично команде ctrlaltdel с аргументами:
ctrlaltdel {hard]soft}

  • hard — немедленная перезагрузка системы, что приводит к неправильной синхронизации файловой системы;
  • soft — ядро получает сигнал INT и проводит корректную перезагрузку системы.

Источник: http://linux9.narod.ru/ch5.htm

Как я могу войти в систему как пользователь root?

Я хочу войти в систему как root, но когда я вхожу

и введите пароль, появится это сообщение: «вы не в файле sudoers», и когда я вхожу

и введите пароль, это будет показано: «Ошибка аутентификации».

У меня только одна учетная запись. около 1 часа назад Я вхожу в систему под root и выполняю некоторые команды, когда я выхожу из системы, я не могу войти в другое время!

Команда su требует, чтобы вы ввели пароль root. Корневой пользователь на Ubuntu вообще заблокирован, поэтому пользователь не может войти в систему как root поэтому su вряд ли сработает.

Для работы sudo -s вам придется быть частью группы admin на машине Ubuntu, которая, по-видимому, вы не являетесь.

Если вы единственный пользователь в системе, который относится к делу и может быть задействован для исправления. Если нет, я предлагаю вам поговорить с системным администратором или владельцем системы, чтобы узнать, можете ли вы даже получить привилегии root .

Помните, что учетная запись root не активна по умолчанию.

Вам нужно будет сделать:

sudo passwd root

Затем установите пароль. Используйте пользователя root, используя

su root

https://help.ubuntu.com/community/RootSudo предлагает:

Прежде всего, вам нужно иметь привилегии администратора. Если у вас нет прав администратора, во время загрузки нажмите и удерживайте клавишу смены . Вы войдете в меню GRUB. Здесь выберите режим восстановления. Когда вы увидите список таких параметров, как dpkg т. Д., Выберите запуск корневой оболочки и введите:

adduser username sudo

(где username – ваше имя пользователя :-))

это добавит вас в группу sudoers! Затем введите exit и boot. когда вы вводите свою учетную запись, введите:

sudo passwd root

Затем введите свой пароль и введите новый пароль root

После этого вы можете ввести su и ввести пароль «root».

Если вы не хотите менять пароль root, вы можете использовать:

sudo -i

для запуска корневой оболочки с использованием собственного пароля.

Источник: http://ubuntu.fliplinux.com/x4-12.html

Как включить/отключить вход root в Ubuntu?

По умолчанию Ubuntu не устанавливает пароль root во время установки системы. Однако это не означает, что учетная запись root не существует в Ubuntu или что её нельзя включить. Вместо этого, вам предоставляется возможность выполнять задачи с привилегиями суперпользователя, используя команду sudo.

На самом деле разработчики Ubuntu решили отключить запись root по умолчанию. Корневой учетной записи был присвоен пароль, который не соответствует возможному зашифрованному значению, поэтому он может быть использован для входа в систему.

Внимание: включение учетной записи root совсем не обязательно, поскольку большинство действий в Ubuntu на самом деле не требуют использования учетной записи root.

Хотя пользователям настоятельно рекомендуется использовать команду sudo для получения привилегий root, по той или иной причине вы все же можете получить доступ как пользователь root в терминале или включить/отключить вход в учетную запись root в Ubuntu, используя следующие способы.

1. Как включить учетную запись root в Ubuntu?

Для включения учетной записи пользователя root выполните следующую команду и введите пароль, который вы первоначально установили для своего пользователя (sudo user).

$ sudo -i

2. Как изменить пароль root в Ubuntu?

Вы можете изменить пароль root с помощью команды sudo passwd root, как показано в примере ниже:

$ sudo passwd root Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully

3. Как отключить доступ Root в Ubuntu?

Если вы хотите отключить вход в учетную запись root, запустите следующую команду, чтобы установить срок действия пароля.

$ sudo passwd -l root

Для получения дополнительной информации вы можете обратиться к документации Ubuntu.

В этой статье мы объяснили, как включить и отключить root в Ubuntu Linux.

Спасибо за уделенное время на прочтение статьи!

Если возникли вопросы, задавайте их в комментариях.

Источник: http://blog.sedicomm.com/2018/03/29/kak-vklyuchit-otklyuchit-vhod-root-v-ubuntu/

CentOS Полезные советы — Стать суперпользователем Root

CentOS Полезные советы - Стать суперпользователем Root

Многие команды могут быть запущены только суперпользователем, поэтому мы должны знать, как становится им (root-ом). Чтобы сделать это, мы можем использовать команду: su (смена пользователя). Команда su принимает следующие форматы:

su —

или

su

но чаще всего мы будем использовать su для того, чтобы стать пользователем root:

su — root

или

su root

если имя пользователя в строке не указано, то автоматически предпологается пользователь root, поэтому команду можно сократить:

su —

или

su

но обе команды ведут себя различно. 'su ' дает текущему пользователю личность , тогда, как 'su — ' дает текущему пользователю личность вместе с окружением , которое можно было бы получить, зарегистрировавшись в качестве .

Зачастую пользователи используют 'su' для перехода в root. Попробовав запустить команду (например — ifconfig), вы получите: 'command not found' error.

Пример:

su Password: ifconfig bash: ifconfig: command not found

Причина заключается в том, что обычные пользователи системы и root пользователь имеют различные переменные окружения PATH (вы можете посмотреть PATH пользователя при помощи «echo $PATH). После ввода команды Linux, оболочка будет искать пользовательский PATH, чтобы попытаться найти команду для запуска. Она начинает поиск в каждой директории указанной в PATH, пока цель не будет найдена.

Команды обычных пользователей обычно расположены в /usr/local/bin, /usr/bin и /bin. А команды пользователя root распологаются в основном в /usr/local/sbin, /usr/sbin, /sbin и корневой PATH это отражает. Поэтому, когда вы становитесь суперпользователем при помощи «su -«, то вы также принимаете и новый путь PATH к основным командам.

А используя только 'su', сохраняется пользовательский путь PATH по умолчанию, следовательно, при попытке выполнить программу расположенную в /usr/local/sbin, /usr/sbin, /sbin выдаст результат: 'command not found' error.

Для более детального объяснения, смотрите справочную страницу (man bash), особенно раздел login shells.

Таким образом, вы или должны указывать полный путь к команде (пример — /sbin/ifconfig) при использовании 'su', либо использовать 'su -', когда становитесь root-ом.

2. Использование Sudo

Вам не нужно быть суперпользователем каждый раз, когда вы хотите запустить некоторые конкретные административные функции. Благодаря Sudo, вы можете запустить некоторые или все команды как под root-ом.

Когда Sudo установлен (пакет: Sudo), вы можете настроить его при помощи команды 'visudo' под root-ом. В основном он редактирует (Vim по умолчанию) /etc/sudoers, но это не рекомендуется делать вручную.

Таким образом, быстрый и нерекомендуемый способ использования Sudo, это добавить в конце файла sudoers:

alex ALL=(ALL)ALL

Alex — имя пользователя. Сохраните (нажать escape, затем ввести wq), и все готово. Войдите как alex, и запустите например:

$sudo yum update

Sudo запросит пароль. Это пароль alex-а, а не пользователя root. Так что будте осторожны, когда вы даете права пользователя с Sudo.

Но Sudo может сделать не только это, а гораздо больше. Мы можем позволить пользователю или группе пользователей запускать только одну команду или группу команд. Давайте вернемся к нашему sudoers файлу.

Начнем с alex и alisa, членов группы administrator.

Если мы хотим, чтобы все пользователи из группы»administrator» были в состоянии запустить каждую команду в качестве суперпользователя, мы должны изменить наш пример:

%admin ALL=(ALL)ALL

Alex так же может выполнить суперпользовательскую команду, и alisa получила право запускать Sudo, с теми же правами и со своим паролем. Если alex и alisa не члены одной группы, мы можем определить псевдоним пользователя в файле sudoers:

User_Alias ADMINS = alisa,alex

Здесь мы определили алиас под названием ADMINS, с членами alisa и alex.

Тем не менее, мы не хотим, чтобы alex и alisa могли запускать с правами суперпользователя любую програму. Мы хотим, чтобы они могли запускать только 'updatedb'. Давайте определим команду псевдоним:

Cmnd_Alias LOCATE = /usr/sbin/updatedb

Но этого мало! Мы должны сказать Sudo, что пользователи, определенные как ADMINS, могут запускать команды заданные в LOCATE. Чтобы сделать это, мы заменим строки с «%admin» на эти:

ADMINS ALL = LOCATE

Это означает, что пользователи входящие в алиас ADMINS могут запускать все команды в алиасе LOCATE.

На этот раз, /etc/sudoers выглядит следующим образом:

User_Alias ADMINS = alisa, alex Cmnd_Alias LOCATE = /usr/bin/updatedb ADMINS ALL = LOCATE

В результате alex и alisa могут запускать updatedb, как root, введя свой пароль.

Если последнюю строчку в файле изменить:

ADMINS ALL = NOPASSWD:LOCATE

тогда alex и alisa смогут выполнить 'sudo updatedb' без ввода пароля.

Можно добавить другие команды в командный алиас и более алиасов в правило. Например мы можем создать алиас NETWORKING содержащий некоторые сетевые команды типа: ifconfig, route или iwconfig:

Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhcclient, /usr/bin/net, sbin/iptables, /usr/bin/rfcom, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool

Давайте все это добавим в наш /etc/sudoers файл (с помощью visudo!). А также предоставим нашей ADMINS групе права на выполнение программ и из алиаса NETWORKING:

User_Alias ADMINS = alice, bob Cmnd_Alias LOCATE = /usr/bin/updatedb Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net,/sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool ADMINS ALL = LOCATE, NETWORKING

Маленькая проба: войдите в систему как alisa (или alex), и наберите:

$ping -c 10 -i localhost

Ответ должен вернуться быстро:

PING localhost.localdomain (127.0.0.1) 56(84) bytes of data. ping: cannot flood; minimal interval, allowed for user, is 200ms

Теперь, тоже-самое но с Sudo:

$sudo ping -c 10 -i 0 localhost PING localhost.localdomain (127.0.0.1) 56(84) bytes of data. 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=1 ttl=64 time=0.049 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=2 ttl=64 time=0.034 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=3 ttl=64 time=0.021 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=4 ttl=64 time=0.030 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=5 ttl=64 time=0.017 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=6 ttl=64 time=0.016 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=7 ttl=64 time=0.016 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=8 ttl=64 time=0.016 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=9 ttl=64 time=0.016 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=10 ttl=64 time=0.016 ms — localhost.localdomain ping statistics — 10 packets transmitted, 10 received, 0% packet loss, time 1ms rtt min/avg/max/mdev = 0.016/0.023/0.049/0.010 ms, ipg/ewma 0.187/0.028 ms

Sudo часто используется для предоставления определенным пользователям частичного доступа к привелигированным командам, чтобы они могли выполнять ограниченные административные функции. Одно из удобств Sudo в том, что все команды записываются в /var/log/secure. Приведенный выше пример будет описан строчкой в журнале:

Apr 18 11:23:17 localhost sudo: alex : TTY=pts/0 ; PWD=/home/alex ; USER=root ; COMMAND=/bin/ping -c 10 -i 0 localhost

Вот и все. Теперь никогда не забуду, когда использовал Sudo: «с большой властью приходит большая ответственность».

2.1 Sudo shell

Если у вас настроено достаточно прав в sudoers, вы также можете открыть root-ую оболочку shell используя:

sudo -s

или

sudo -i

В последних версиях только на CentOS 5, для запуска shell под root, используется sudo -s. Будьте очень осторожны, так как это может менять или создавать новые файлы в домашней директории Root, а установку вести в домашний каталог вызвавшего пользователя.

3. consolehelper

Consolehelper представляет собой оболочку для запуска GUI приложений. Когда он начинает работать, он проверяет конфигурацию PAM для требуемого применения. Это означает, что мы можем проводить аутентификацию пользователя с помощью всех установленных модулей PAM.

Основной метод состоит в том, чтобы запросить пароль, но если мы имеем надлежащее оборудование. мы можем аутентифицировать с помощью смарткарты, жетонов, отпечатков пальцев и т.д. Конфигурация PAM выходит за рамки этого документа (см.

PAM Руководство администратора), поэтому мы рассмотрим этап настройки consolehelper, необходимый для запуска приложений под root-ом и запросом пароля root.

В качестве примера, давайте настроим /usr/bin/xterm для запуска в качестве root-ого.

Во-первых, мы хотим сохранить возможность запускать Xterm под обычным пользователем. Поэтому создадим символическую ссылку /usr/bin/xterm-root для /usr/sbin/consolehelper:

ln -s /usr/sbin/consolehelper /usr/bin/xterm-root

Теперь для конфигурирования PAM — создайте файл /etc/pam.d/xterm-root:

#%PAM-1.0 auth include config-util account include config-util session include config-util

Наконец, настройте consolehelper на запуск /usr/bin/xterm под root-ом, командой 'xterm-root'. Создайте файл /etc/security/console.apps/xterm-root:

USER=root PROGRAM=/usr/bin/xterm

Вот и все. Запускайте 'xterm-root' (из командной строки или ярлыком .desktop file), введите пароль и в путь. Если вы получили сообщение об ошибке: «Xlib: connecttion to «:0.0″ refused by server», запустите сначала 'xhost local:root'.

Источник: http://centos.name/?page/tipsandtricks/becomingroot

Ссылка на основную публикацию
Adblock
detector