Hola, tengo instalado un SLES 10 con varios usuarios, el caso es que
en el .profile de cada uno de ellos hay puesto una secuencia de comandos
que arrancan unos programas que deberian ejecutarse como root.
( esto es un ejemplo, ejecuto ls y el echo desde un terminal con telnet.)
# Sample .profile for SuSE Linux
# rewritten by Christian Steinruecken
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
Hola, tengo instalado un SLES 10 con varios usuarios, el caso es que en el .profile de cada uno de ellos hay puesto una secuencia de comandos que arrancan unos programas que deberian ejecutarse como root.
:-?
# Sample .profile for SuSE Linux # rewritten by Christian Steinruecken
...
# echo # fi setserial /dev/ttyS1 port 0x20b0 uart 16550a irq 5 Baud_base 115200 ls echo $PATH exit
¿Te refieres al setserial? No, es un comando de usuario.
Haciendo caso a la lista que no se pueden poner privilegios de root a los usuarios, he leido el manual de sudo, tiene un fichero de configuracion /etc/sudoers donde podemos poner los usuarios que ejecutan esos comandos como root:
# sudoers file.
Mucho ojo a este párrafo, que a todo el mundo se le olvida:
# In the default (unconfigured) configuration, sudo asks for the root password. # This allows use of an ordinary user account for administration of a freshly # installed system. When configuring sudo, delete the two # following lines: Defaults targetpw # ask for the password of the target user i.e. root ALL ALL=(ALL) ALL # WARNING! Only use this together with 'Defaults targetpw'!
Es decir, que desactives YA, pero YA, esas dos ultimas lineas. Se usan unicamente en la configuración inicial del ordenador, y deben quitarse antes de darle acceso a los usuarios.
esto creo que hace es que los usuarios del grupo COSDAM puedan ejecutar todos los comandos como root, pero
Y sin password. ¡Que peligro! Quita eso, anda.
¿como pongo en el .profile de cada usuario el comando sudo? ¿con que opciones?
No lo pones, y no pones ninguna opción. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFHh82itTMYHG2NR9URAmw5AJ9uHYJTwDHsbYS4Tv+ZpaJlOWVt6wCZAXRe vCShUIt8J/SHCTes8vPTsvY= =AnUW -----END PGP SIGNATURE-----
Carlos E. R. escribió:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Content-ID:
El 2008-01-11 a las 19:40 +0100, SatOF escribió:
Hola, tengo instalado un SLES 10 con varios usuarios, el caso es que en el .profile de cada uno de ellos hay puesto una secuencia de comandos que arrancan unos programas que deberian ejecutarse como root.
Es un programa de gestion que funciona sobre linux, los clientes se conectan a traves de telnet, entonces lo que quiero arrancar son los comandos del programa de gestion. Lo que hago es para cada parte del programa ( contabilidad, gestion , etc..) creo un usuario ( finan ,gestion) y cuando a traves de telnet en un cliente entran con ese usuario, le entra en el programa en cuestion. El setserial es un ajuste de puertos serie que pongo, el ejemplo era con el ls. El problema que tengo es que la ejecucion de esos programas, que estan en /home/PROG/bin deben ser con permisos de root.
# Sample .profile for SuSE Linux # rewritten by Christian Steinruecken
...
# echo # fi #setserial /dev/ttyS1 port 0x20b0 uart 16550a irq 5 Baud_base 115200 ls echo $PATH exit
¿Te refieres al setserial? No, es un comando de usuario.
Haciendo caso a la lista que no se pueden poner privilegios de root a los usuarios, he leido el manual de sudo, tiene un fichero de configuracion /etc/sudoers donde podemos poner los usuarios que ejecutan esos comandos como root:
# sudoers file.
Mucho ojo a este párrafo, que a todo el mundo se le olvida:
# In the default (unconfigured) configuration, sudo asks for the root password. # This allows use of an ordinary user account for administration of a freshly # installed system. When configuring sudo, delete the two # following lines: Defaults targetpw # ask for the password of the target user i.e. root ALL ALL=(ALL) ALL # WARNING! Only use this together with 'Defaults targetpw'!
Es decir, que desactives YA, pero YA, esas dos ultimas lineas. Se usan unicamente en la configuración inicial del ordenador, y deben quitarse antes de darle acceso a los usuarios.
esto creo que hace es que los usuarios del grupo COSDAM puedan ejecutar todos los comandos como root, pero
Y sin password. ¡Que peligro! Quita eso, anda.
¿ se puede afinar mas , es decir, que sólo puedan ejecutar como root los comandos de /home/PROG/bin ? Asi estaria mejor la cosa
¿como pongo en el .profile de cada usuario el comando sudo? ¿con que opciones?
No lo pones, y no pones ninguna opción.
¿esto quiere decir que con solo modificar el sudoers ya van apoder ejecutar todo como root?
- -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux)
iD8DBQFHh82itTMYHG2NR9URAmw5AJ9uHYJTwDHsbYS4Tv+ZpaJlOWVt6wCZAXRe vCShUIt8J/SHCTes8vPTsvY= =AnUW -----END PGP SIGNATURE----- Gracias y perdon si no me aclaro con el formato de las contestaciones.
Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
El 2008-01-11 a las 19:40 +0100, SatOF escribió:
Hola, tengo instalado un SLES 10 con varios usuarios, el caso es que en el .profile de cada uno de ellos hay puesto una secuencia de comandos que arrancan unos programas que deberian ejecutarse como root.
Es un programa de gestion que funciona sobre linux, los clientes se conectan a traves de telnet, entonces lo que quiero arrancar son los comandos del programa de gestion. Lo que hago es para cada parte del programa ( contabilidad, gestion , etc..) creo un usuario ( finan ,gestion) y cuando a traves de telnet en un cliente entran con ese usuario, le entra en el programa en cuestion. El setserial es un ajuste de puertos serie que pongo, el ejemplo era con el ls. El problema que tengo es que la ejecucion de esos programas, que estan en /home/PROG/bin deben ser con permisos de root.
¿Me estás diciendo que usas unos programas de contabilidad, y que han de ejecutarse como root? ¡Pues cambia de programas! Y encima por telnet... Y lo del serserial, pues debería hacerlo un script del sistema, no cada usuario al entrar.
Y sin password. ¡Que peligro! Quita eso, anda.
¿ se puede afinar mas , es decir, que sólo puedan ejecutar como root los comandos de /home/PROG/bin ? Asi estaria mejor la cosa
Tienes que listar uno a uno esos comandos. Pe: cer nimrodel= (root) /etc/ppp/ip-kill Aunque a lo mejor te funcione: cer nimrodel= (root) /home/PROG/bin/*
¿como pongo en el .profile de cada usuario el comando sudo? ¿con que opciones?
No lo pones, y no pones ninguna opción.
¿esto quiere decir que con solo modificar el sudoers ya van apoder ejecutar todo como root?
Claro. Todo lo que definas que puedan ejecutar. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFHiJpatTMYHG2NR9URAvPOAJ9GQBPzw+DY57oPt7Eh9gqBZ5TDXwCeJxei 57d7cbw7Bym5KJaUeLcxuGU= =+jPV -----END PGP SIGNATURE-----
Carlos E. R. escribió:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Content-ID:
El 2008-01-12 a las 11:29 +0100, SatOF escribió:
El 2008-01-11 a las 19:40 +0100, SatOF escribió:
Hola, tengo instalado un SLES 10 con varios usuarios, el caso es que > en el .profile de cada uno de ellos hay puesto una secuencia de comandos > que arrancan unos programas que deberian ejecutarse como root.
Es un programa de gestion que funciona sobre linux, los clientes se conectan a traves de telnet, entonces lo que quiero arrancar son los comandos del programa de gestion. Lo que hago es para cada parte del programa ( contabilidad, gestion , etc..) creo un usuario ( finan ,gestion) y cuando a traves de telnet en un cliente entran con ese usuario, le entra en el programa en cuestion. El setserial es un ajuste de puertos serie que pongo, el ejemplo era con el ls. El problema que tengo es que la ejecucion de esos programas, que estan en /home/PROG/bin deben ser con permisos de root.
¿Me estás diciendo que usas unos programas de contabilidad, y que han de ejecutarse como root? ¡Pues cambia de programas! Y encima por telnet...
Y lo del serserial, pues debería hacerlo un script del sistema, no cada usuario al entrar.
Y sin password. ¡Que peligro! Quita eso, anda.
¿ se puede afinar mas , es decir, que sólo puedan ejecutar como root los comandos de /home/PROG/bin ? Asi estaria mejor la cosa
Tienes que listar uno a uno esos comandos. Pe:
cer nimrodel= (root) /etc/ppp/ip-kill
Aunque a lo mejor te funcione:
cer nimrodel= (root) /home/PROG/bin/*
Esto quiere decir que el grupo de usuarios nimrodel ejecutan como root /home/PROG/bin ¿no? Planteo otra duda: ¿como puedo hacer para que varios usuarios tengan acceso sin limites entre sí a sus directorios personales? Por ejemplo, usuario finan tiene /home/finan como directorio, usuario gestion tiene /home/gestion, que uno pueda leer y escribir en el otro sin limitaciones. Gracias
¿como pongo en el .profile de cada usuario el comando sudo? ¿con que > opciones?
No lo pones, y no pones ninguna opción.
¿esto quiere decir que con solo modificar el sudoers ya van apoder ejecutar todo como root?
Claro. Todo lo que definas que puedan ejecutar.
- -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux)
iD8DBQFHiJpatTMYHG2NR9URAvPOAJ9GQBPzw+DY57oPt7Eh9gqBZ5TDXwCeJxei 57d7cbw7Bym5KJaUeLcxuGU= =+jPV -----END PGP SIGNATURE-----
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
Carlos E. R. escribió:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Content-ID:
Recuerda borrar el texto sobrante, porfa.
cer nimrodel= (root) /etc/ppp/ip-kill
Aunque a lo mejor te funcione:
cer nimrodel= (root) /home/PROG/bin/*
Esto quiere decir que el grupo de usuarios nimrodel ejecutan como root /home/PROG/bin ¿no?
No, /el/ usuario cer del ordenador nimrodel, y sólo él. Si quieres que sean varios usuarios y desde varios ordenadores, tendrás que cambiar cosas. Hay un manual de todo esto, por cierto ;-)
Planteo otra duda: ¿como puedo hacer para que varios usuarios tengan acceso sin limites entre sí a sus directorios personales? Por ejemplo, usuario finan tiene /home/finan como directorio, usuario gestion tiene /home/gestion, que uno pueda leer y escribir en el otro sin limitaciones.
Crea un grupo llamado "contabilidad", asigna ambos usuarios a ese grupo en vez de a "users" como grupo por defecto (pon "users" entre los otros grupos), y por ultimo cambia el grupo propietario de /home/finan y /home/gestion a "contabilidad", con todos sus ficheros. Además, tendrás que cambiar la máscara por defecto a permisos de escritura al grupo. Otra manera sería con el mecanismo de control de acceso, que tendrás que mirar en el manual. ¿Te has acordado de quitar estas lineas? Defaults targetpw # ask for the password of the target user i.e. root ALL ALL=(ALL) ALL # WARNING! Only use this together with 'Defaults targetpw'! Hazlo. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFHiMPbtTMYHG2NR9URAgT0AKCTCIHQrrB3B3VUGtw4IH7unwW6bACcDIjN 3pubVAKu74gj5rLq5wsQVwM= =aS6o -----END PGP SIGNATURE-----
Carlos E. R. escribió:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Content-ID:
El 2008-01-12 a las 13:21 +0100, SatOF escribió:
Carlos E. R. escribió:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Content-ID:
Recuerda borrar el texto sobrante, porfa.
cer nimrodel= (root) /etc/ppp/ip-kill
Aunque a lo mejor te funcione:
cer nimrodel= (root) /home/PROG/bin/*
Esto quiere decir que el grupo de usuarios nimrodel ejecutan como root /home/PROG/bin ¿no?
No, /el/ usuario cer del ordenador nimrodel, y sólo él. Si quieres que sean varios usuarios y desde varios ordenadores, tendrás que cambiar cosas.
Hay un manual de todo esto, por cierto ;-)
Planteo otra duda: ¿como puedo hacer para que varios usuarios tengan acceso sin limites entre sí a sus directorios personales? Por ejemplo, usuario finan tiene /home/finan como directorio, usuario gestion tiene /home/gestion, que uno pueda leer y escribir en el otro sin limitaciones.
Crea un grupo llamado "contabilidad", asigna ambos usuarios a ese grupo en vez de a "users" como grupo por defecto (pon "users" entre los otros grupos), y por ultimo cambia el grupo propietario de /home/finan y /home/gestion a "contabilidad", con todos sus ficheros. Además, tendrás que cambiar la máscara por defecto a permisos de escritura al grupo.
Otra manera sería con el mecanismo de control de acceso, que tendrás que mirar en el manual.
¿Te has acordado de quitar estas lineas?
Si, lo hice en cuanto me lo comentaste. De todas maneras, tal y como yo monto los servidores, solo con acceso a los programas de contabilidad desde clientes windows, no me hace falta dar la contraseña de root. Ademas, en este caso por fortuna, los usuarios no tienen ni idea de linux. :-) Gracias
Defaults targetpw # ask for the password of the target user i.e. root ALL ALL=(ALL) ALL # WARNING! Only use this together with 'Defaults targetpw'!
Hazlo.
- -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux)
iD8DBQFHiMPbtTMYHG2NR9URAgT0AKCTCIHQrrB3B3VUGtw4IH7unwW6bACcDIjN 3pubVAKu74gj5rLq5wsQVwM= =aS6o -----END PGP SIGNATURE-----
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
Carlos E. R. escribió:
Crea un grupo llamado "contabilidad", asigna ambos usuarios a ese grupo en vez de a "users" como grupo por defecto (pon "users" entre los otros grupos), y por ultimo cambia el grupo propietario de /home/finan y /home/gestion a "contabilidad", con todos sus ficheros. Además, tendrás que cambiar la máscara por defecto a permisos de escritura al grupo.
Lo he echo y funciona , pero es curioso que con el yast cambio el grupo donde esta ( users) al nuevo que he creado ( contabilidad ) los usuarios y perfecto, aparecen ahí tan bonito, pero si haces desde gestion@cosdam un ls -l dice que pertenecen a users. La unica manera es creando los usuarios de nuevo despues del grupo. Gracias por la ayuda :-)
Otra manera sería con el mecanismo de control de acceso, que tendrás que mirar en el manual.
¿Te has acordado de quitar estas lineas?
Defaults targetpw # ask for the password of the target user i.e. root ALL ALL=(ALL) ALL # WARNING! Only use this together with 'Defaults targetpw'!
Hazlo.
- -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux)
iD8DBQFHiMPbtTMYHG2NR9URAgT0AKCTCIHQrrB3B3VUGtw4IH7unwW6bACcDIjN 3pubVAKu74gj5rLq5wsQVwM= =aS6o -----END PGP SIGNATURE-----
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
Lo he echo y funciona , pero es curioso que con el yast cambio el grupo donde esta ( users) al nuevo que he creado ( contabilidad ) los usuarios y perfecto, aparecen ahí tan bonito, pero si haces desde gestion@cosdam un ls -l dice que pertenecen a users. La unica manera es creando los usuarios de nuevo despues del grupo.
Se hace editando el usuario, y cambiando el grupo por defecto (pestaña "detalles"). Por supuesto, los permisos que tengan los ficheros existentes, incluido el home del usuario, no cambian: esos tienes que cambiarlos tú a mano, ya te lo dije. Y además tendrás que cambiar la máscara por defecto, creo que en el profile: si no, los mienbros del grupo no podrán escribir. Aunque si entran con sudo coo root... dará igual.
Gracias por la ayuda :-)
Vale, pero acuerdate de borrar el texto sobrante de los correos, que lo dejas todo >:-) - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFHi1nFtTMYHG2NR9URAionAKCUlWyOa8pU3rkwddxCU98Wy3FUrwCgitc5 rBf4KIC/NgxkQGWbgQwONYU= =ek0g -----END PGP SIGNATURE-----
Mucho ojo a este párrafo, que a todo el mundo se le olvida:
# In the default (unconfigured) configuration, sudo asks for the root password. # This allows use of an ordinary user account for administration of a freshly # installed system. When configuring sudo, delete the two # following lines: Defaults targetpw # ask for the password of the target user i.e. root ALL ALL=(ALL) ALL # WARNING! Only use this together with 'Defaults targetpw'!
Es decir, que desactives YA, pero YA, esas dos ultimas lineas. Se usan unicamente en la configuración inicial del ordenador, y deben quitarse antes de darle acceso a los usuarios.
yo alarmado por este aviso fui a ver que tenia y al encontrarlas las desactivé... pero lo que he conseguido con eso es no poder entrar a yast desde el escritorio, me dice que la contraseña de root es incorrecta, cuando es mentira... volvi a activar estas dos lineas y todo volvio a su orden... no entiendo este aviso... en que caso se deberia de desactivar ?? cierto es que yo hablo de opensuse y no de SLES ... , no se en SLES pero tal vez también ocurriria lo mismo ?? --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-01-12 a las 20:04 +0100, Marc ct escribió:
Mucho ojo a este párrafo, que a todo el mundo se le olvida:
# In the default (unconfigured) configuration, sudo asks for the root password. # This allows use of an ordinary user account for administration of a freshly # installed system. When configuring sudo, delete the two # following lines: Defaults targetpw # ask for the password of the target user i.e. root ALL ALL=(ALL) ALL # WARNING! Only use this together with 'Defaults targetpw'!
Es decir, que desactives YA, pero YA, esas dos ultimas lineas. Se usan unicamente en la configuración inicial del ordenador, y deben quitarse antes de darle acceso a los usuarios.
yo alarmado por este aviso fui a ver que tenia y al encontrarlas las desactivé... pero lo que he conseguido con eso es no poder entrar a yast desde el escritorio, me dice que la contraseña de root es incorrecta, cuando es mentira... volvi a activar estas dos lineas y todo volvio a su orden...
no entiendo este aviso... en que caso se deberia de desactivar ?? cierto es que yo hablo de opensuse y no de SLES ... , no se en SLES pero tal vez también ocurriria lo mismo ??
Vamos a ver... no sé porqué el Yast no te entraba, no sabía que estuviera usando sudo. Sudo está diseñado para hacerte root (u otro) pero usando tu propia contraseña, no la del otro. A ver, ¿que sentido tiene exigir a la gente que haga "sudo comando", para que puedan ejecutar sólo algunos comandos de root con algún control, cuando saben la contraseña del root y pueden hacer lo que les de literalmente la gana? Esas dos lineas se ponen provisionalmente mientras se instala el sistema, y luego se quitan, para que el que tenga permiso de usar sudo lo haga con su propia contraseña, no la del root, que no tienen derecho a conocerla. Si le das la contraseña de root a alguien estás totalmente vendido. Y eso es lo que estás haciendo... - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFHiRaAtTMYHG2NR9URAgL8AKCULSxeVq6v84pfPoeFIBfNalqwAwCggbJv uc/vOfvd/9Vo5AEd6UOb7NI= =QvXh -----END PGP SIGNATURE-----
Esas dos lineas se ponen provisionalmente mientras se instala el sistema, y luego se quitan, para que el que tenga permiso de usar sudo lo haga con su propia contraseña, no la del root, que no tienen derecho a conocerla.
y esto un usuario de a pié como yo de opensuse, ¿¿ como se entera ??
Si le das la contraseña de root a alguien estás totalmente vendido. Y eso es lo que estás haciendo...
pero... donde se le está dando la contraseña ? como puede obtenerla ?? ponme, por favor, un ejemplo práctico, es que no veo donde esta la falta de seguridad.... --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-01-12 a las 20:59 +0100, Marc ct escribió:
Esas dos lineas se ponen provisionalmente mientras se instala el sistema, y luego se quitan, para que el que tenga permiso de usar sudo lo haga con su propia contraseña, no la del root, que no tienen derecho a conocerla.
y esto un usuario de a pié como yo de opensuse, ¿¿ como se entera ??
Pues leyendo lo que dice: # In the default (unconfigured) configuration, sudo asks for the root password. # This allows use of an ordinary user account for administration of a freshly # installed system. When configuring sudo, delete the two # following lines: # Defaults targetpw # ask for the password of the target user i.e. root # ALL ALL=(ALL) ALL # WARNING! Only use this together with 'Defaults targetpw'! Ahí lo dice muy clarito, y lo que falta está en el manual. Y ojo, el 'root' no es un usuario de a pié. El root es el dueño y señor de la vida y obra de los usuarios, lo sabe todo y lo hace todo. Al root, como al soldado el valor, los conocimientos y sabiduría suprema se le dan por supuestos :-P ¡Ah! Y el root también sabe inglés :-P
Si le das la contraseña de root a alguien estás totalmente vendido. Y eso es lo que estás haciendo...
pero... donde se le está dando la contraseña ? como puede obtenerla ?? ponme, por favor, un ejemplo práctico, es que no veo donde esta la falta de seguridad....
Porque esas dos lineas sirven para que cualquier usuario pueda ejecutar cualquier comando haciendose pasar por cualquier otro usuario: ALL ALL=(ALL) ALL para lo cual necesita saber la contraseña del usuario de destino: Defaults targetpw Tan simple como eso. Esas dos lineas destruyen todo lo que configures en el sudo detrás, lo anulan todo. Son un coladero que se pone durante la instalación del sistema, para que el usuario instalador lo tenga más fácil. Pero son un peligro si lo usas después. Date cuenta que, con esas dos lineas, si quieres que un usuario haga un simple 'sudo ls /', le tienes que dar _tu_ contraseña de root, con lo cual has vendido el sistema. No, lo has regalado. Lo suyo es que ese usuario le permitas ejecutar eso con su propia contraseña, y es lo que se hace al quitarlas, y definir en cambio las lineas adecuadas. Y es un error muy común no saber eso, por otra parte... - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFHiT4GtTMYHG2NR9URAjx9AJ9Gu+dq4/5X6uhFVT8BJcHu6sNGWgCcD7cB pt9hL5VujP4paozRcp54dZk= =eNnT -----END PGP SIGNATURE-----
participants (3)
-
Carlos E. R.
-
Marc ct
-
SatOF