Содержание
- 1 Benefits of using sudo
- 2 Сброс пароля в Ubuntu: как узнать, сменить, восстановление
- 3 root account
- 4 How to disable your root account on Ubuntu
- 5 Как в Ubuntu войти как root-пользователь
- 6 Даём root-права пользователю
- 7 Как включить рута в Ubuntu
- 8 Как зайти под root в Ubuntu Desktop GUI
- 9 Учётная запись root
- 10 Переключение на суперпользователя в терминале
- 11 Как сбросить пароль в Linux / Habr
- 12 Graphical sudo
- 13 Настройка swap
- 14 sudo не спрашивает пароль
- 15 Запуск графических программ с правами администратора
- 16 Как в Ubuntu войти как root-пользователь
- 17 Запуск программ с правами администратора в терминале
- 18 Как зайти под root в Ubuntu Desktop GUI
- 19 Связки ключей
- 20 Использование традиционного root аккаунта и команды su
- 21 Администратор
- 22 Настройка sudo и прав доступа на выполнение различных команд
- 23 Сброс пароля с помощью Grub
Benefits of using sudo
There are a number of benefits to Ubuntu leaving root logins disabled by default, including:
- The installer has fewer questions to ask.
- Users don’t have to remember an extra password for occasional use (i.e. the root password). If they did, they’d be likely to forget it (or record it unsafely, allowing anyone to easily crack into their system).
-
It avoids the «I can do anything» interactive login by default. You will be prompted for a password before major changes can happen, which should make you think about the consequences of what you are doing.
-
sudo adds a log entry of the command(s) run (in /var/log/auth.log). If you mess up, you can go back and see what commands were run.
-
On a server, every cracker trying to brute-force their way in will know it has an account named root and will try that first. What they don’t know is what the usernames of your other users are. Since the root account password is locked, this attack becomes essentially meaningless, since there is no password to crack or guess in the first place.
- Allows easy transfer for admin rights by adding and removing users from groups. When you use a single root password, the only way to de-authorize users is to change the root password.
- sudo can be setup with a much more fine-grained security policy.
- The root account password does not need to be shared with everybody who needs to perform some type of administrative task(s) on the system (see the previous bullet).
- The authentication automatically expires after a short time (which can be set to as little as desired or 0); so if you walk away from the terminal after running commands as root using sudo, you will not be leaving a root terminal open indefinitely.
Сброс пароля в Ubuntu: как узнать, сменить, восстановление
В Linux используется два вида учетных записей: для повседневных задач – обычный пользователь, для выполнения большинства административных операций – суперпользователь.
Несмотря на то, что многие сохраняют пароль в надежном месте, иногда случается, что его забывают или теряют. Кто-то вовсе не может войти под именем суперпользователя, если делает это в первый раз.
Между тем, сброс пароля в Linux, а в последнем случае и его создание, – процедура несложная и занимает совсем немного времени.
Пароль суперпользователя в Ubuntu
В Ubuntu, как и в других дистрибутивах Linux, реализован свой подход к безопасности работы.
В других системах, чтобы выполнять различные административные задачи, требуется авторизоваться под учетной записью администратора (суперпользователя).
Разработчики Linux посчитали такой принцип небезопасным, обосновывая это тем, что пользователь может забыть, под каким аккаунтом он авторизован, и удалить важные компоненты системы.
Использовать права суперпользователя возможно и без задания шифровки root. Для этого в Ubuntu ввели команду sudo, позволяющую выполнять операции, требующие прав администратора. Запустив такую операцию, система запросит авторизацию лишь в том случае, если действия производятся под именем обычной учетной записи.
Второй способ более правильный – установить опцию -i для утилиты sudo. Она откроет терминал администратора:
sudo -i
Предпочтительнее использовать именно этот вариант, так как в этом случае все запущенные переменные окружения сохранятся, что зачастую очень важно
Как задать пароль root в Ubuntu
Ошибочно полагают, что учетную запись суперпользователя вообще отключили, так как при попытке под ней войти, ничего не выходит. На самом деле, она действует, и под ней выполняется множество процессов, просто по умолчанию пароль root в Ubuntu не задан.
Чтобы убедиться, что он действительно отсутствует, нужно выполнить команду:
sudo cat /etc/shadow | grep root
Чтобы задать код root на Ubuntu в терминал необходимо ввести:
sudo passwd root
После ввода программа запросит подтверждение. Теперь пароль установлен. Проверить успешное выполнение можно, используя команду с первого шага.
Здесь нужно выбрать «Дополнительные параметры для Ubuntu». Следующим шагом будет выбор своей ОС, для которой в скобках указан режим восстановления.
Далее требуется перейти в раздел root – «Командный интерпретатор суперпользователя». Изначально корневая файловая система доступна только для чтения. А так как планируется внести в нее изменения, нужно изменить разрешения. Для перевода файловой системы в режим записи в командной строке снизу вводится следующая команда:
mount-rw -o remount /
Далее выполняется команда для задания пароля:
Passwd username
Здесь username – имя учетной записи root.
Осталось дважды ввести новый код root. Смена произведена.
Как сменить пароль пользователя в Ubuntu
Если доступ к аккаунту есть, то процедура не составит труда. Все действия выполняют в запущенной Ubuntu. В первую очередь нужно войти в параметры системы и выбрать пункт «Обо мне».
Окно отобразит все данные о текущем пользователе, введенные при создании учетной записи. Чтобы изменить персональный шифр пользователя Linux необходимо воспользоваться соответствующей кнопкой.
Потребуется ввести старый пароль и дважды новый. Если данные введены правильно, то система об этом оповестит сообщением.
Что делать, если забыл пароль в Ubuntu
Здесь можно воспользоваться двумя методами. Первый возможен, если в системе заведены другие пользователи, обладающие правом использовать утилиту sudo, и к которому имеется доступ. Для этого необходимо авторизоваться под данным аккаунтом и задать новый код пользователя Linux с помощью команды:
sudo passwd имя_пользователя
Программа запросит новый шифр авторизации и его подтверждение.
Второй способ предполагает использование меню восстановления (Recover Mode) и выполнение описанных в первом разделе действий, только вместе учетной записи суперпользователя необходимо будет указать обычный аккаунт.
Заключение
Сброс пароля в Linux – дело 5 минут, поэтому при утере данных для авторизации не стоит впадать в панику. Любой дистрибутив предоставляет пользователям два способа решения проблемы.
Конечно, проще всего, когда имеется дополнительный рабочий аккаунт, через который можно сделать сброс, но даже через меню восстановления, следуя подсказкам на экране, процедуру сможет выполнить даже неопытный юзер.
root account
Enabling the root account
Enabling the root account is rarely necessary. Almost everything you need to do as administrator of an Ubuntu system can be done via sudo or gksudo. If you really need a persistent root login, the best alternative is to simulate a root login shell using the following command… |
sudo -i
To enable the root account (i.e. set a password) use:
sudo passwd root
Use at your own risk!
Logging in to X as root may cause very serious trouble. If you believe you need a root account to perform a certain action, please consult the official support channels first, to make sure there is not a better alternative. |
Re-disabling your root account
If for some reason you have enabled your root account and wish to disable it again, use the following command in terminal… |
sudo passwd -dl root
How to disable your root account on Ubuntu
One can disable the root account by typing the following command:
OR
Sample session from the above commands:
Understanding passwd command option
- -d OR --delete : Delete a user’s password (make it empty for root user). This is a quick way to disable a password for an account. It will set the named account passwordless.
- -l OR --lock: Lock the password of the named account such as root. This option disables a password by changing it to a value which matches no possible encrypted value (it adds a ‘!’ at the beginning of the password)
- root : Lock and disble root account i.e. re-disabling your root account
Как в Ubuntu войти как root-пользователь
14.05.2019
Linux
По умолчанию в операционной системе Ubuntu учетная запись root не включена во время установки, соответственно далее пользователю не предлагается создать пароль root. Вместо этого создаётся обычная учетную запись пользователя, но с привилегиями sudo. То есть, для выполнения каких-либо команд с правами рута, необходимо запускать их вместе с командой sudo. Это не всегда удобно! Сейчас я расскажу как зайти под Root в Ubuntu или дать пользователю права рута. Существует несколько вариантов и мы рассмотрим каждый из них!
Примечание: Перед тем, как включить пользователя root в Убунту, Вы должны понимать всю опасность этого для неопытного пользователя. Выполняя команды от его имени, Вы можете легко и просто, буквально за несколько команд, привести операционную систему в нерабочее состояние.
Даём root-права пользователю
Первый и самый простой вариант позволяет не вводить постоянно команду sudo при каждом вводе команды, которую надо выполнить в привилегированном режиме. Для перехода в полный режим рута введите такую команду:
sudo -i
После этого Вы перейдёте в привилегированный режим суперпользователя Убунту.
Есть и второй вариант:
sudo -s
В этом случае домашний каталог не сменится на /root, а останется пользовательский. Как правило, этот вариант удобнее.
Как включить рута в Ubuntu
Вы всегда можете включить корневую учетную запись root в Ubuntu, задав ей пароль с помощью команды passwd. Но чтобы запустить команду passwd для учетной записи root, вам нужны права sudo.
Мы можем включить корневую учетную запись Ubuntu, задав ей пароль с помощью команды passwd. Но чтобы запустить команду passwd для учетной записи root, вам нужны права sudo.
Откройте терминал Ubuntu и выполните команду, чтобы убедиться, что вы являетесь членом группы администраторов:
groups
Если у вас есть соответствующие права, то вы можете установить пароль root с помощью следующей команды:
sudo passwd root
Сначала система запросит ввод Вашего собственного пароля, чтобы подтвердить, что у вас есть права sudo.
После этого, команда passwd предложит вам ввести новый пароль для учетной записи root. Это делается дважды. Теперь вы можете войти в систему как пользователь root с помощью команды:
su
Далее последует запрос запроса пароля — введите пароль для root.
Как зайти под root в Ubuntu Desktop GUI
Если вы хотите зайти в систему как пользователь root не в консоли, а на графическом рабочем столе Ubuntu, тогда вам нужно выполнить несколько дополнительных шагов после включения пользователя root:
Откройте фаил /etc/gdm3/custom.conf. Здесь Вам надо будет добавить AllowRoot = true в блоке . Вот так:
AllowRoot=true
Затем откройте файл /etc/pam.d/gdm-password и найдите такую строку:
auth required pam_succeed_if.so user != root quiet_success
Закомментируйте её, поставив знак # перед ней:
#auth required pam_succeed_if.so user != root quiet_success
Далее перезагрузите компьютер. Когда он перезапустится и появится экрану входа в систему — кликните на ссылку «Нет в списке?». Остаётся лишь ввести root в поле username и указать пароль для суперпользователя. Вот и всё!
root, ubuntu, права пользователя, рут, суперпользователь
Учётная запись root
По умолчанию пароль для не установлен в Ubuntu 20.04, мы видим сообщение об ошибке:
Permission denied, please try again.
Можем убедится в том, что пароль для пустой:
sudo cat /etc/shadow | grep root
Так устроено в целях безопасности. Например, вы можете забыть что работаете от имени суперпользователя и удалить какие-либо важные вещи. Разработчики Ubuntu это учли и вообще отключили аккаунт суперпользователя.
Если всё же нужно авторизоваться от имени суперпользователя, необходимо установить для него пароль:
sudo passwd root
Затем нужно ввести два раза пароль. Проверим снова:
sudo cat /etc/shadow | grep root
Важно! На рабочих серверах не делайте так. Так можно делать только на домашней машине для удобства
Переключение на суперпользователя в терминале
Теперь мы подошли к более интересному и практичному. С помощью специальных утилит вы можете переключить текущий эмулятор терминала в окружения суперпользователя и выполнять все следующие команды не от своего имени, а от его, таким образом, дав программе права root linux. Для этого существует утилита su. Вообще говоря, эта утилита позволяет не только переключаться на пользователя root но и на любого другого пользователя, но по умолчанию используется именно root. Рассмотрим ее подробнее. Команда su linux имеет следующий синтаксис:
$ su опции пользователь
Вот ее основные опции:
- -c, —command — выполнить команду
- -g, —group — установить основную группу пользователя (только для root)
- -G —supp-group — дополнительные группы пользователя (только для root)
- -, -l, —login — режим входа, будут очищены и инициализированы с учетом нового пользователя все переменные окружения, а также изменен домашний каталог
- -p, —preserve-environment — сохранить переменные окружения
- -s, —shell — задать оболочку для входа
- —version — отобразить версию программы.
Теперь немного поэкспериментируем, чтобы понять как работает команда su linux.
Сначала выполним su без параметров, но для начала создадим переменную окружения, чтобы проверить как с ними обходится эта команда:
Теперь выполняем:
Теперь смотрим что получилось:
Из этих команд мы видим, что теперь мы пользователь root, но домашней директорией считается директория нашего предыдущего пользователя и наша переменная не сохранилась также изменилась переменная PATH, теперь там добавлен путь /sbin.
Теперь используем вход в режиме логина:
И повторим ту же комбинацию:
Та же ситуация, только на этот раз изменена ко всему еще и домашняя директория на директорию root. Но мы можем сохранить наши переменные окружения, если это нужно, для этого есть опция -p:
Как видите, наша переменная осталась. Вы также можете переключится на любого другого пользователя. Например:
Более подробно о команде su вы можете почитать в отдельной статье. Получение прав суперпользователя таким способом используется во многих дистрибутивах, например, Debian, OpenSUSE, ArchLInux, Gentoo и т д. Но в Ubuntu, как дистрибутиве для начинающих вход под пользователем root отключен. Это сделано потому, что это тоже не очень безопасно, вы можете забыть что выполняете команду от root и что-то натворить в системе. Поэтому переходим к следующей программе.
Как сбросить пароль в Linux / Habr
Original author: Varun Kashyap
Давайте рассмотрим несколько способов сбрасывания системного пароля в Linux. Вы наверное знаете, что у пользователя root есть права на изменение пароля любого пользователя в системе. А что если вы забыли пароль от рута? Вот об этом и пойдет речь в статье. При восстановления пароля (рута или любого другого пользователя) встречаются две различные ситуации, требующие разного подхода.
Когда можно использовать GRUB
Если у вас установлен загрузчик GRUB и есть доступ к редактированию параметров загрузки выделенной строки, то задача становится очень простой. Следуйте дальнейшим рекомендациям, и получите права рута в кратчайшие сроки. А как только вы станете рутом, сразу сможете сделать все что угодно.
- В окне загрузчика GRUB выделите строку с нужной версией линукса, для которого вам нужно сбросить пароль
- Нажмите ‘e’ для редактирования. Выберите строку ядра. Добавьте ‘single’ в конец строки. Нажмите ‘b’ для загрузки. Если система продолжает запрашивать пароль рута, добавьте в конец строки init=/bin/bash
Снова нажмите ‘b’ для загрузки
-
После этого вы либо увидите приглашение для рута, либо восстанавливающее меню, где нужно выбрать строку с рутом. Используйте passwd
для того чтобы изменить пароль у любого пользователя - Выполните команду reboot
для перезагрузки системы и затем авторизуйтесь с новым паролем
Также следует заметить что некоторые дистрибутивы создают режим восстановления во время установки. Если в вашем меню GRUB есть такой пункт, вам не нужно производить все вышеперечисленные действия, просто выберите режим восстановления, а затем приглашение для рута, в последующем диалоговом окне.
Когда нет возможности использовать GRUB
Если вы не используете GRUB по каким-то причинам, вы можете восстановить пароль с помощью live CD (Я буду использовать Ubuntu live CD, вы можете взять любой другой). Просто следуйте дальнейшим инструкциям:
- Загрузитесь с live CD
-
Выберите «Попробовать Ubuntu без изменений на вашем компьютере» (Try Ubuntu without any changes to your computer)
- Когда система будет готова, запустите окно терминала и приготовьтесь к выполнению некоторых действий в командной строке
-
Напечатайте в окне терминала sudo fdisk -l
. В результате мы узнаем, в какой раздел диска установлен линукс и непосредственно имя самого жесткого диска, в представленном примере нужный нам раздел называется /dev/sda1
. Если вы точно знаете нужный раздел, этот шаг можно пропустить. -
Далее нам нужно монтировать линукс-раздел. Для этого создайте папку, в качестве точки для монтирования, используя команду: sudo mkdir /media/linx_part
-
Примонтируйте линукс-раздел командой sudo mount /dev/sda1 /media/linx_part
- Измените рута в примонтированном разделе — sudo chroot /media/sda1
-
Используйте passwd
для изменения текущего пароля на новый - Перезагрузите систему с помощью команды reboot
Возможно у вас есть свои методы восстановления пароля? Поделитесь ими.
224
304.9k 224
Graphical sudo
You should never use normal sudo to start graphical applications as root. Using sudo with graphical apps has the potential to corrupt your environment by allowing root to take ownership of and/or change permissions on critical files that you must own. The forums frequently see panicked requests for help from users who can no longer log in after running graphical applications under sudo.
Please note that many websites and old threads advise the use of gksu. However, such search results are obsolete. gksudo has not been updated for years and is not even available in Bionic (18.04) and higher. gksu has been replaced by pkexec, but even pkexec is being deprecated by the mainline Ubuntu developers. They have taken the position that file manipulation and editing under root should be restricted to the command line.
We can only surmise what the motives were behind this decision: perhaps there are just too many users who run into problems running graphical apps as root. In any case, running graphical apps as root now requires workarounds and additional steps.
Flavour-specific workarounds
There are a number of flavour-specific options for running graphical applications as root:
-
You can use pkexec on those flavours that support this option. As of 18.04, only Xubuntu supports this option by default, as shown in the following examples:
pkexec thunar
pkexec mousepad /etc/fstab -
By default, Kubuntu allows easy access to a root file manager: KDE Launcher → Computer → Root-Dolphin
From there: (→ edit file) will open up a root instance of Kate.
-
Mainline Ubuntu and Gnome use Nautilus as their file manager. Any flavour running Nautilus will allow you to install the package nautilus-admin which will add two python extensions to Nautilus. These extensions add options that allow root access: Open as Administrator and Edit as Administrator
It is also possible to install the missing Policykit files for both Nautilus and Gedit. See this site for instructions and links. A knowledgeable user could build further Policykit files for alternate file managers and editors by using the linked files as templates. They are simple XML files that can be edited with a standard text editor.
General workarounds
The following methods will work on all flavours:
- Use the command line. Simple text editors like nano are quite easy to learn. If you prefer a quasi-graphical file manager, install Midnight Commander. Both of these apps run under sudo with no problems. Examples:
sudo mc
sudo nano /etc/fstab -
Notwithstanding the earlier warning, it is possible to use sudo with graphical apps provided you add the -H flag. This flag is critical: it properly sets root to its own environment instead of improperly inheriting the user’s environment. Use of the -H flag is mandatory. Failing to use this flag may corrupt critical system files and prevent you from logging in.
With sudo -H almost any graphical app can be launched under root within any ‘buntu flavour. This includes each flavour’s default graphical editor and file manager.
An appreciable danger with sudo -H is that the -H flag is easy to forget. And all it takes is one omission for the damage to be done.
Настройка swap
7.1. Создаем раздел ZFS
- -V 32G — Размер нашего SWAP, можно определить тот который требуется реально;
- -b $(getconf PAGESIZE) — размер блока (4K c ashift=12);
- compression=zle — выбираем минимальный по ресурсоёмкости алгоритм сжатия, по сути так как размер блока у нас 4К, то сжатия как таковое не даст утилизации по вводу-выводу, но при этом можно будет сэкономить на нулевых блоках;
- logbias=throughput — установка пропускной способности для оптимизации синхронных операций;
- sync=always — всегда синхронизировать запись. Это несколько снижает производительность, но полностью гарантирует достоверность данных;
- primarycache=metadata — кешировать только метаданные, так как из swap не будет производится множественное чтение одного и того же блока;
- secondarycache=none — вторичный кеш вообще отключить по причинам указанным выше;
sudo не спрашивает пароль
без пароля — чудовищная дыра в безопасности, кому попало разрешено делать что угодно. Если вы разрешили это намеренно — срочно верните обратно как было.
Однако, в некоторых случаях внезапно перестаёт требовать пароль само по себе. Если сделать , то можно увидеть примерно такую строку, которую пользователь вроде бы не добавлял:
ALL ALL=(ALL) NOPASSWD:ALL
Скорее всего, эта катастрофичная строка была добавлена при установке программы типа Connect Manager от МТС или Мегафона. В таком случае, её нужно поменять на строку, разрешающую с правами запускать только этот Connect Manager, примерно так:
юзернейм ALL= NOPASSWD: /путь/к/программе
Запуск графических программ с правами администратора
Для запуска графических программ с правами администратора можно воспользоваться диалогом запуска программ, вызываемым по умолчанию сочетанием клавиш Alt + F2 .
Допустим, нам необходимо запустить файловый менеджер Nautilus с правами администратора, чтобы через графический интерфейс как-то изменить содержимое системных папок. Для этого необходимо ввести в диалог запуска приложений команду
Вместо gksudo можно подставить gksu , кроме того, пользователи KDE должны вместо gksudo писать kdesu . У вас попросят ввести свой пароль, и, если вы обладаете нужными правами, Nautilus запуститься от имени администратора. Запуск любого графического ПО можно производить с правами администратора, просто написав в диалоге запуска
Как в Ubuntu войти как root-пользователь
По умолчанию в операционной системе Ubuntu учетная запись root не включена во время установки, соответственно далее пользователю не предлагается создать пароль root. Вместо этого создаётся обычная учетную запись пользователя, но с привилегиями sudo. То есть, для выполнения каких-либо команд с правами рута, необходимо запускать их вместе с командой sudo. Это не всегда удобно! Сейчас я расскажу как зайти под Root в Ubuntu или дать пользователю права рута. Существует несколько вариантов и мы рассмотрим каждый из них!
Примечание: Перед тем, как включить пользователя root в Убунту, Вы должны понимать всю опасность этого для неопытного пользователя. Выполняя команды от его имени, Вы можете легко и просто, буквально за несколько команд, привести операционную систему в нерабочее состояние.
Запуск программ с правами администратора в терминале
Для запуска в терминале команды с правами администратора просто наберите перед ней :
sudo <команда>
У вас попросят ввести ваш пароль. Будьте внимательны, пароль при вводе никак не отображается, это нормально и сделано в целях безопасности, просто вводите до конца и нажимайте Enter. После ввода пароля указанная команда исполнится от имени root.
Система какое-то время помнит введённый пароль (сохраняет открытой sudo-сессию). Поэтому при последующих выполнениях sudo ввод пароля может не потребоваться. Для гарантированного прекращения сессии sudo наберите в терминале
sudo -K
Кроме того, часто встречаются ошибки, связанные с каналами в Linux. При исполнении команды
sudo cat test.txt | grep text > result.txt
с правами root исполнится только , поэтому файл result.txt может не записаться. Нужно либо писать перед каждой командой, либо временно переходить под суперпользователя.
Как зайти под root в Ubuntu Desktop GUI
Если вы хотите зайти в систему как пользователь root не в консоли, а на графическом рабочем столе Ubuntu, тогда вам нужно выполнить несколько дополнительных шагов после включения пользователя root:
Откройте фаил /etc/gdm3/custom.conf. Здесь Вам надо будет добавить AllowRoot = true в блоке . Вот так:
AllowRoot=true
Затем откройте файл /etc/pam.d/gdm-password и найдите такую строку:
auth required pam_succeed_if.so user != root quiet_success
Закомментируйте её, поставив знак # перед ней:
#auth required pam_succeed_if.so user != root quiet_success
Далее перезагрузите компьютер. Когда он перезапустится и появится экрану входа в систему — кликните на ссылку «Нет в списке?». Остаётся лишь ввести root в поле username и указать пароль для суперпользователя. Вот и всё!
Связки ключей
Есть ещё один интересный механизм, связанный с обеспечением безопасности. Дело в том, что для хранения различных пользовательских паролей в Ubuntu используются так называемые связки ключей (keyrings). Весь этот механизм служит одной цели — никто, кроме конкретного пользователя, не должен иметь доступа к пользовательским паролям. Связка ключей — это собственно зашифрованный контейнер для хранения паролей, для доступа к которому строго говоря тоже нужен пароль. Кстати, связки ключей не имеют ничего общего с административными правами. Они принадлежат конкретному пользователю и вообще не зависят от прав доступа к системным параметрам.
Вообще система связок ключей достаточно прозрачна и незаметна в использовании, однако иногда вы всё же можете на неё неожиданно наткнуться. Поэтому на всякий случай имейте ввиду: каждая связка ключей блокируется паролем, соответственно, только после его ввода можно разблокировать это связку и получить доступ к её содержимому. Однако среди всех связок ключей есть одна по умолчанию, которая разблокируется при входе в систему конкретного пользователя, соответственно, никаких дополнительных паролей вводить для доступа к ней не нужно. Обычно все приложения используют именно связку ключей по умолчанию (которая в Ubuntu называется ), но иногда некоторые пытаются создать свою собственную. В этом случае вам сначала потребуется ввести пароль для новой связки, а потом нужно будет вводить его каждый раз, когда потребуется к ней доступ. Что не очень удобно
Поэтому если у вас какое-то приложение просит пароль для разблокирование связки ключей, то можете обратить внимание на дополнительные параметры в диалоге ввода пароля. Там будет галочка — разблокировать при входе в систему
Если её установить, то больше вам не потребуется вводить пароль для доступа к этой связки ключей, она так же, как и связка по умолчанию, будет разблокироваться при логине пользователя.
Для управления паролями и связками ключей, а так же ключами шифрования, в Ubuntu существует специальная утилита Пароли и ключи шифрования, доступная из меню Приложения→Стандартные:
Однако ещё раз повторюсь — в большинстве случаев вам не потребуется явно управлять паролями, за вас всё сделает система. Но иногда всё же знание механизма связок ключей оказывается полезным.
Что ж, надеюсь вы немного разобрались с тем, как управлять вашей новой системой. Если же всё вышеописанное показалось вам китайской грамотой, то запомните одну простую вещь: в Ubuntu у каждого пользователя есть только один пароль, и когда у вас система запрашивает авторизацию, всегда вводите именно его. Если у вас будут права на доступ к запрашиваемому функционалу, то вы получите к нему доступ, если не будет — то не получите, всё просто. Никаких дополнительных паролей для доступа к каким-либо функциям системы в Ubuntu нет. Если вы так и не поняли смысла вводить один и тот же пароль несколько раз, то перечитайте эту статью с начала. А теперь пора отдать должное истории развития Linux и рассказать про основы использования терминала:
Терминал
Грубо говоря, в Linux есть два типа пользователей: и все остальные. может всё, а все остальные только то, что им разрешено в настройках.
Это ни в коем случае не касается различных интернет-ресурсов, имеется ввиду только работа непосредственно с Ubuntu.
Использование традиционного root аккаунта и команды su
Разблокировка учетной записи root приводит неоправданным рискам (работая постоянно под рутом вы имеете 100500 способов «отстрелить себе ногу»), а также упрощает получение доступа к вашему компьютеру злоумышленником.
Ubuntu 11.04 и младше
Для входа под root достаточно задать ему пароль:
sudo passwd root
Потом на экране входа нажмите Другой… и введите логин (root) и пароль, который вы задали.
Ubuntu 11.10 и старше
Начиная с версии 11.10 был установлен менеджер входа lightdm, и дело со входом под root обстоит немного сложнее.
1. Устанавливаем root пароль.
Введите в терминал:
sudo passwd root
2. Включаем пункт «Введите логин».
Введите в терминал:
gksu gedit /etc/lightdm/lightdm.conf
В конце файла допишите:
greeter-show-manual-login=true
3. Перезагружаем lightdm.
Введите в терминал:
sudo service lightdm restart
Все, на экране входа появится пункт «Логин».
В поле логин вводим «root», в поле пароль — пароль, который мы задали на первом этапе.
Для обратной блокировки учетной записи root вам потребуется откатить изменения в настройках lightdm, а также заблокировать учетную запись root командой в терминале:
sudo passwd -l root
Администратор
Администратор в Ubuntu по умолчанию может по запросу делать всё то же самое, что и суперпользователь, однако случайно что-то испортить из-под администратора нельзя, т.к. перед выполнением каждого опасного действия система спрашивает у пользователя-администратора его пароль. Вообще говоря, администратор является обычным пользователем, однако при необходимости он может вмешаться в работу системы, но для этого ему потребуется ввести свой пароль.
Главное отличие администратора от суперпользователя как раз и заключается в необходимости вводить пароль для выполнения любого потенциально опасного действия. Если система спрашивает у вас пароль, значит вы собираетесь как-то вмешаться в её работоспособность. Поэтому элементарная внимательность спасёт вас от ошибок, поскольку, я надеюсь, сложно ввести пароль и не заметить этого.
Теория теорией, но вам наверно интересно, как же это всё выглядит на практике? Зайдите в меню Система→Администрирование и выберите пункт «Менеджер пакетов Synaptic». Это инструмент управления приложениями, с помощью которого можно устанавливать и удалять любые программы. Поэтому для запуска Synaptic нужны права администратора, и при попытке открытия этой программы система попросит вас ввести свой пароль:
Если вы введете правильно (и если вы являетесь администратором, конечно), то откроется собственно сам Synaptic:
Как пользоваться этой программой я расскажу в статье про установку приложений, а пока закройте её.
Кстати, если вы введёте в подобное окно пароль не правильно, то система просто закроет его и ничего вам не скажет. Соответственно и операция, для которой требовались права администратора, выполнена не будет. Имейте это ввиду.
Привилегии администратора нужны не только для запуска системных приложений. Откройте программу управления настройками времени, располагающуюся в меню Система→Администрирование→Дата и время.
Видите, вы не можете ничего изменить, поскольку все поля заблокированы. Однако внизу находится кнопка с ключиком, рядом с которой написано «Нажмите для внесения изменений». Нажмите её, система снова спросит ваш пароль, правда несколько иным образом:
И если у вас есть полномочия на изменение даты и времени (а у администратора они естественно есть), то система откроет вам доступ к настройкам:
Настройка sudo и прав доступа на выполнение различных команд
sudo позволяет разрешать или запрещать пользователям выполнение конкретного набора программ. Все настройки, связанные с правами доступа, хранятся в файле . Это не совсем обычный файл. Для его редактирования необходимо (в целях безопасности) использовать команду
sudo visudo
По умолчанию, в нём написано, что все члены группы admin имеют полный доступ к , о чём говорит строчка
%admin ALL=(ALL) ALL
Подробнее о синтаксисе и возможностях настройки этого файла можно почитать выполнив
man sudoers
Если вы допустите ошибку при редактировании этого файла, то вполне возможно полностью лишитесь доступа к административным функциям. Если такое случилось, то необходимо загрузиться в recovery mode, при этом вы автоматически получите права администратора и сможете всё исправить. Кроме того, отредактировать этот файл можно с LiveCD.
Разрешение пользователю выполнять команду без ввода пароля
Для того, что бы система не запрашивала пароль при определенных командах необходимо в sudoers после строки # Cmnd alias specification добавить строку, где через запятую перечислить желаемые команды с полным путём(путь команды можно узнать, выполнив which имя_команды:
# Cmnd alias specification Cmnd_Alias SHUTDOWN_CMDS = /sbin/shutdown, /usr/sbin/pm-hibernate, /sbin/reboot
И в конец файла дописать строку
имя_пользователя ALL=(ALL) NOPASSWD: SHUTDOWN_CMDS
Внимание! Вышеописанные действия не отменяют необходимости ввода команды sudo перед вашей командой
Создание синонимов (alias`ов)
Для того, чтобы не только не вводить пароль для sudo, но и вообще не вводить sudo, сделайте следующее:
откройте файл .bashrc, находящейся в вашем домашнем каталоге
nano ~bashrc
и добавьте в конец файла строки
alias reboot='sudo reboot' alias poweroff='sudo poweroff' alias pm-hibernate='sudo pm-hibernate' alias hibernate='sudo pm-hibernate' alias shutdown='sudo shutdown'
Сброс пароля с помощью Grub
Если под рукой LiveCD диска нет, а сбросить пароль пользователя linux надо и загрузчик Grub работает, можно воспользоваться им. В меню выбора вариантов загрузки нажмите E для редактирования параметров ядра:
Здесь в строчке vmlinuz в после всех параметров (см скриншот) нужно дописать параметр init=/bin/bash:
Для продолжения загрузки нажмите Ctrl+D. Как только ядро завершит инициализацию оно передаст управление командой оболочке bash, которую мы передали в параметрах ядра где вы сможете восстановить пароль. По умолчанию файловая система монтируется в режиме read-only, чтобы иметь возможность что-то менять надо перемонтировать её для записи:
Все остальные действия с файлом /etc/shadow аналогичны первому пункту. Теперь вы знаете как выполняется сброс пароля root Linux, более подробно про смену пароля пользователей читайте в статье . Удачи вам, и лучше бы информация из этой статьи не пригодилась!