*** Joerg Rossdeutscher (ratti@gesindel.de) schrieb am Mar 22, 2004 in...:
Am Mo, den 22.03.2004 schrieb Henning Hucke um 0:12:
Was ist an "sudo less +G -S /var/log/messages" so falsch!?
Nichts.
Außer, daß es unnötig kompliziert ist.
Kompliziert!? %-D
[...] Wenn ich Serverdienste konfiguriere, logge ich mich als root ein, achte darauf, was ich tue, und dann wieder raus.
Mit sudo (respektive einem "weniger komplizierten" Link) zu arbeiten, ist wie einen Vertrag zu schliessen: Man tut es nicht für den Fall, dass man keine Scherereien miteinander hat, sondern für den Fall, _dass_ man Scherereien miteinander hat. Weniger kompliziert: Du solltest nicht deshalb nicht als "root" arbeiten, weil Du etwas falsch machen kannst, wenn Du aufpasst, sondern deshalb, weil Du etwas falsch machen kannst, wenn Du gerade mal abgelenkt bist. Aber vermutlich ist es wie offensichtlich immer: Ihr müßt erstmal ein System in den Sand gesetzt haben, bevor ihr diese Lektion lernt...
Dein Beispiel mit /var/log/messages ist ja noch "gekauft", aber was ist, wenn ich einen Dämon neu starten will?
Joerg, Du machst mich langsam Schwach: "+ rcinn restart" (Ich habe einen Link von "~/bin/+" auf "sudo". Mann kann genauso gut einen alias oder einen Link Beispielsweise in "/usr/lobal/bin" einrichten).
Sind wirklich alle Dateien, die dann so gelesen und geschrieben werden, mit den richtigen Rechten ausgestattet?
Es gibt keine umask, die generell für alle ("root-") files adäquat ist (sigh!).
Wieviel kann man sich dadurch kaputtmachen, daß Datei A gelesen, gepatcht und als Datei B geschrieben wird, und leiderleider hatte "admin" zwar Schreibrechte auf B, aber keine Leserechte auf A, und das Resultat ist ein leere Configdatei...
Ich spare mir, _dieses_ Beispiel zu überprüfen. Nicht als root zu arbeiten, ist genauso wenig eine Versicherung wie eine Firewall. Bei beiden muß man auch "dahinter" weiterhin ausmerksam sein. Aber es erleichter eben vieles ungemein und man hat schonmal eine Grundsicherung geschaffen. ... Mir kommt das jetzt langsam wie Oposition um der Oposition willen vor.
Ich stelle immer wieder mit Entsetzen fest, was passiert, wenn man versehentlich als User (nicht als root) ein initscript startet - etliche Systeme ziehen das gnadenlos durch, mit Massen an Fehlermeldungen.
Und? Solange sie nicht überschreiben können, was sie nicht überschreiben sollen, ist doch alles In Ordnung.
Gnade dir Gott, wenn fälschlicherweise eine Configdatei mal schreibbar für User ist...
"+ vi /etc/shadow" (sigh!). Es wäre dumm, eine Config-Datei als User anzulgen. Das ist in der Tat einer der Fälle, in den man den Aufruf mit root-Rechten ausstattet. ... Du wolltest jetzt nicht auf Teufel komm raus ein Gegenbeispiel konstruieren, oder? %-|.
Wenn du Fehler machst, ist das System breit. So oder so.
Hmpf! Wenn ich ein "rm -rf /*" (statt beispielsweise "rm -r ../.*") als root eingebe, ist mein System platt; in der Tat. Wenn ich das als "h_hucke" tue, ist es dass in keinster Weise. Joerg, ich schlage einfach mal vor, Du schickst mir ein Transcript einer Session, in der Du Dir als User das *System* auf eine Weise zerschossen hast, dass es nichtmehr bootet oder zumindest nach dem booten nichtmehr vernünftig nutzbar ist und dann reden wir weiter. Bis auf weiteres gehe ich einfach mal davon aus, dass ich früh genug von Generationen von Administratoren vor mir und mit ein wenig Hilfe eigener Fehler gelernt habe.
Aber dann verwende ich lieber ein transparentes Verfahren und blicke wenigstens noch durch.
Ich verkneife mir nicht wirklich einen Kommentar zu der Tatsache, dass
Du das Verwenden von sudo bereits als nicht transparent und kompliziert
empfindest...
MG Henning Hucke
--
"Hier wird Dir niemand sagen, was Du vielleicht hoeren moechtest, sondern
was er Dir sagen moechte." (Bettina Fink in