Меню Рубрики

Установка прав пользователя в debian

Как создать и удалить пользователя на Debian 9

Главное меню » Операционная система Debian » Как создать и удалить пользователя на Debian 9

Поэтому рекомендуется создавать дополнительных пользователей с ограниченными привилегиями для наиболее распространенных задач. Новая учетная запись пользователя также должна быть создана для любого другого пользователя, который будет использовать ваш сервер. Кроме того, мы также покажем вам, как предоставить пользователям права root при необходимости через команду sudo.

Создать нового пользователя на Debian 9

После входа в систему вы можете создать нового пользователя с помощью команды adduser. В нашем примере мы создадим пользователя под названием «newuser». Для этого просто введите в командной строке следующее:

Вам будут заданы дополнительные вопросы.

Во-первых, вам нужно будет ввести и подтвердить пароль для этого пользователя.

Затем вам будет предложена дополнительная информация о пользователе, такая как полное имя, номер комнаты, рабочий телефон, домашний телефон и прочее. Эта информация является необязательной, и вы можете просто нажать ENTER по каждому вопросу, чтобы пропустить ее.

В конце вам будет предложено подтвердить всю информацию, которую вы указали до сих пор. Если все правильно, просто нажмите Y, а затем Enter.

Это результат, который вы должны получить, для нашего нового пользователя, называемого «newuser»:

При этом был успешно создан новый пользователь и группа с именем «newuser». Его домашний каталог также был создан в следующем месте на вашем сервере: / home / newuser

Теперь вы можете войти в систему как пользователь «newuser» на свой сервер, используя пароль, который вы создали.

Добавить пользователя в группу sudo на Debian 9

Теперь мы покажем вам как разрешить этому новому пользователю, который вы только что создали, выполнять команды в качестве суперпользователя или другого пользователя системы. Для этого вам нужно будет добавить пользователя в группу sudo. Все члены этой группы имеют привилегии sudo.

По умолчанию все новые пользователи добавляются только в свою группу во время создания первого пользователя. Чтобы добавить нашего пользователя «newuser» в группу sudo, вам нужно запустить следующую команду:

Вы также можете проверить, является ли наш пользователь теперь членом группы sudo, с командой groups:

Вы должны получить следующий результат, показывая, что «newuser» является членом как newuser, так и группы sudo:

Теперь вы можете переключиться на этого пользователя с помощью команды su :

и попробуйте запустить команды с правами администратора с помощью команды sudo. Например, обычный пользователь не имеет привилегий для выполнения команд, необходимых для обновления всего системного программного обеспечения на сервере до последней версии:

Если вы попытаетесь запустить эти команды в обычном режиме, во время входа в систему как пользователь «newuser» вы получите следующий результат:

Но поскольку наш пользователь добавлен в группу sudo, мы можем использовать команду sudo для успешного обновления нашей системы:

Удаление пользователя на Debian 9

Как только вы больше не нуждаетесь в создаваемом пользователем, мы можем удалить его с помощью команды deluser.

Предположим, мы хотим удалить пользователя «newuser». Вы можете выполнить следующую команду:

Однако это не приведет к удалению домашней директории пользователя. Если вы хотите удалить домашний каталог пользователя, вы должны запустить следующую команду:

Теперь пользователь полностью удален из нашей системы.

Это все, что вам нужно знать, когда дело доходит до создания и удаления пользователя на Debian 9.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

источник

Установка sudo в Debian 10

Debian 10 вышел в релиз. Это прекрасная новость не только для постоянных пользователей Debian, но и для всего сообщества Linux. Однако, если вы установили дистрибутив, то скорее всего заметили, что обычный пользователь не может использовать sudo.

Конечно, если вы используете Ubuntu или Linux Mint такой проблемы не возникнет. В этой статье мы разберемся как выполняется установка sudo в Debian 10.

Читайте также:  Установка датчика эхолота на лодку с мотором

Что такое sudo?

Независимо от дистрибутива Linux, на ПК есть разные пользователи. Каждый из них имеет определенные роли и разрешения. Допустим, нужно установить какой-то пакет в Debian. Выполнить эту операцию сможет только пользователь с правами root. Другие пользователи не имеют доступа к этому действию.

Утилита sudo – входит в набор программ GNU. Это небольшое приложение, выполняющее команды с привилегиями другого пользователя. Как правило, «другой» — это пользователь – root.

По умолчанию эта утилита в Debian не доступна. Но если вы используете Debian на персональном компьютере, можно без проблем её установить. Однако, если вы работаете с Debian на сервере, лучше этого делать не следует. С помощью sudo вы сможете выполнять команды, к которым обычный пользователь не имеет доступа. К тому же, все выполняемые операции не регистрируются в системном журнале.

Установка sudo в Debian 10

Сначала устанавливаем sudo, а для этого нужно иметь доступ к пользователю root. Это очень важно. Откройте терминал, или подключитесь к серверу удаленно через SSH и переключитесь на пользователя root:

Затем введите пароль пользователя root. Теперь можно устанавливать sudo из репозиториев Debian:

Утилита установится быстро. После этого измените файл /etc/sudoers, в котором находится вся конфигурация sudo. Можно использовать редактор nano или vim:

В файле просто разобраться. В разделе спецификаций привилегий пользователя вы найдете строку, подобную этой:

Под ней нужно добавить своего пользователя, а остальное оставить прежним. Например, так:

имя_вашего_пользователя ALL=(ALL:ALL) ALL

Напоследок зажмите сочетание клавиш Ctrl+O (сохранить изменения), и Ctrl+X (выйти).
Теперь вы можете использовать sudo.

источник

Debian. Шпаргалка сисадмина. Права доступа

Предлагаю вашему вниманию третью статью из серии статей-шпаргалок, главная задача которых — быстрое освежение в памяти необходимой информации. На этот раз речь зайдет о правах доступа к файлам и каталогам . Как всегда информация не представляет из себя что-то уникальное и найти её можно как на других блогах или форумах, так и на справочных страницах.

Отобразить права доступа на объекты можно с помощью команды «ls» с ключом «-l«, при выводе мы увидим что-то на
подобии этого (права доступа выделены красной рамкой):

Далее идет пользователь-владелец объекта и основная группа пользователя. Подробнее о выводе команды «ls» вы можете почитать в «манах» или в моей предыдущей статье «Debian. Шпаргалка сисадмина. Работа с файлами и каталогами«.

Первый символ означает тип объекта, ниже они собраны в таблицу:

Флаг Описание
Отсутствие флага
l — лат. «л» Символическая ссылка (symbolic link)
d Директория (directory)
b Блочное устройство (block device)
c Символьное устройство (character device)
p Канал, устройство fifo (fifo device)
s Unix сокет (unix domain socket)

Для изменения прав доступа используется команда «chmod«. Права доступа могут быть заданы в символьном или абсолютном виде.

Формат символьного режима:
`[ugoa…][[+-=][rwxXstugo…]…][,…]’.
Буквы «ugoa» расшифровываются следующим образом, как логично предположить:
u — пользователь-владелец;
g — первичная группа пользователя, в неё также могут входить другие юзеры;
o — все остальные пользователи, не входящие в первичную группу пользователя-владельца;
a — все вышеперечисленные (a=ugo).

Далее разбираемся с «+-=«:
+ — добавляет выбранные права доступа к уже имеющимся;
— удаляет выбранные права;
= — присваивает только выбранные права каждому указанному файлу.

Теперь перейдем к правам:
r — чтение;
w — запись;
x — выполнение (или доступ к каталогу);
X — выполнение, если файл является каталогом или уже имеет право на выполнение для какого-нибудь пользователя;
s — setuid- или setgid-биты;
t — sticky-бит;
u — установка для остальных таких же прав доступа, которые имеет пользователь, владеющий этим файлом;
g — установка для остальных таких же прав доступа, которые имеет группа файла;
o — установка для остальных таких же прав доступа, которые имеют остальные пользователи (не входящие в группу файла).

Читайте также:  Установка имплантов при межпозвоночной грыже

Небольшое пояснение по поводу параметра «t«, цитата из справочных страниц:

В настоящее время установка sticky-бита для каталога, приводит к тому, что только владелец файла и владелец этого каталога могут удалять этот файл из каталога. (Обычно это используется в каталогах типа /tmp, куда все имеют права на запись)

Биты setuid— и setgid нужны чтобы запускать исполняемые файлы от имени пользователя-владельца. Если запустить исполняемый файл, который находится в каталоге с установленным битом setgid, то файл запустится с идентификатором группы-владельца этого каталога.

С правами доступа в абсолютном виде дело обстоит следующим образом: для каждого объекта безопасности можно задать права в виде rwx, где r — чтение, w — запись, x — выполнение; соответственно, если права необходимо предоставить, выставляем «1«, если права не нужны — ««. Таким образом полные права для пользователя в двоичной системе счисления будут выглядеть как «111«, что в восьмеричной будет равно 7.

Рассмотрим на примере как в двоичном виде будут выглядеть маска полных прав для владельца, прав на чтение и выполнение для первичной группы и права на чтение для всех остальных:
-rwxr-xr—
111101100
Теперь условно разбиваем на 3 части:
111|101|100
Переводим в восьмеричную систему и получаем:
754

Стоит отметить, что в большинстве случае биты setuid-, setgid и sticky в абсолютном виде опускаются. Чтобы их установить, необходимо перед числовым представлением прав вставить 4 для setuid, 2 для setgid и 1 для sticky.

Теперь попробуем задать одни и те же права в символьном и абсолютном виде.

Задать владельцу полные права, группа и остальные пользователи не имеют никаких прав, даже на чтение:
root@debian7:

# chmod u=rwx,go= test_file01
Как мы видим, права на файл изменились соответствующим образом:
Аналогичная команда в абсолютном виде выглядит так:
root@debian7:

# chmod 700 test_file01

Задать владельцу полные права, группе права на чтение и изменение, а всем остальным на чтение и выполнение:
root@debian7:

# chmod u=rwx,g=rw,o=rx test_file01
Аналог в абсолютном виде:
root@debian7:

# chmod 765 test_file01

Стоить отметить, что основное преимущество изменения прав с использованием символьного вида состоит в гибкости этого метода — он позволяет изменять права только определенным объектам безопасности.

Например, мы имеем файл c разрешениями для владельца только на запись и чтение, а у всех остальных никакого доступа нет. Мы хотим присвоить группе и всем остальным право за чтение файла. Сделать это можно командой:
root@debian7:

# chmod go+r test_file01
При этом мы никак не меняем права пользователя, потому что они нас устраивает, а изменяем права только группы и всех остальных.
Чтобы задать такие же права в абсолютном виде, нам придется задавать их для каждого объекта безопасности:
root@debian7:

# chmod 644 test_file01

Теперь попробуем у этого же файла изменить права следующим образом: владельцу дать дополнительно права на выполнение, группе дать права на запись, а права на чтение у всех остальных отозвать:
root@debian7:

# chmod u+x,g+w,o-r test_file01
В принципе эту же команду можно записать даже немного короче:
root@debian7:

# chmod u+x,g+w,o= test_file01
Аналог в абсолютном виде:
root@debian7:

# chmod 760 test_file01

Выставим файлу, например, бит setuid:
root@debian7:

# chmod u+s test_file01
Аналогичная команда в абсолютном представлении с текущими правами:
root@debian7:

# chmod 4760 test_file01
Соответствующим образом изменились и права:
(см. скриншот 06)

Sticky-бит можно установить вот так:
root@debian7:

# chmod +t test_file01
В абсолютном представлении с сохранением текущих прав:
root@debian7:

# chmod 1760 test_file01

Если есть необходимость установить враз, например, setu >

Если нужно изменить права рекурсивно на каталог:
root@debian7:

# chmod -R 755 testdir02

Либо на все файлы в текущем каталоге:
root@debian7:

# chmod -R 755 *

Кроме изменения прав доступа может потребоваться смена пользователя-владельца или группы. К сожалению, «chmod» это сделать не сможет, однако есть другие команды:

chown — изменить владельца и группу файлов.

Пример использования:
chown [опции] пользователь[:группа] файл…
root@debian7:

# chown zabbix:zabbix test_file01
Можно использовать рекурсию для изменения владельца всех файлов и каталогов:
root@debian7:

# chown -R zabbix:zabbix testdir02

chgrp — изменить группу файлов

Изменим группу у файла:
root@debian7:

# chgrp zabbix test_file01
Или рекурсивно для каталога:
root@debian7:

# chgrp -R zabbix test_file01

На этом обзор основ работы с правами закончен. Более подробную информацию можно найти в разделе «1.2.3. Filesystem permissions» руководства.

При написании статьи использовались следующие источники, кроме упомянутых выше:

источник

Как Добавить пользователя Sudoers в Debian

Главное меню » Операционная система Linux » Как Добавить пользователя Sudoers в Debian

Из этой статьи вы узнаете, как предоставить пользователю права sudo двумя способами. Во-первых, добавить пользователя в файл sudoers. Этот файл содержит набор правил, определяющих, какие пользователи или группы получают привилегии sudo, а также уровень этих привилегий. Второй вариант – добавить пользователя в группу sudo, указанную в файле sudoers. По умолчанию в Debian и его производных членам группы “sudo”предоставляется доступ к sudo.

Добавление пользователя в группу sudo

Самый быстрый и простой способ предоставить пользователю привилегии sudo – это добавить пользователя в группу “sudo”. Члены этой группы могут выполнить любую команду как root через sudo и предложено аутентифицировать себя с помощью своего пароля при использовании sudo.

Мы предполагаем, что пользователь, которого вы хотите назначить в группу, уже существует.

Выполните приведенную ниже команду от имени пользователя root или другого пользователя sudo, чтобы добавить его в группу sudo

Убедитесь, что вы изменили “username” на имя пользователя, которому вы хотите предоставить доступ.

Предоставление доступа sudo с помощью этого метода достаточно для большинства случаев использования.

Чтобы убедиться, что пользователь был добавлен в группу, введите:

Вам будет предложено ввести пароль. Если у пользователя есть доступ sudo, команда выведет “root”. В противном случае вы получите сообщение об ошибке “user is not in the sudoers file”.

Добавление пользователя в файл sudoers

Права доступа sudo пользователей и групп определяются в файле /etc/sudoers. Этот файл позволяет предоставить настраиваемый доступ к командам и задать пользовательские политики безопасности.

Вы можете настроить доступ пользователя, отредактировав файл sudoers или создав новый файл конфигурации в каталоге /etc/sudoers.d. Файлы внутри этого каталога включены в файл sudoers.

Всегда используйте эту команду visudo для редактирования файла /etc/sudoers. Эта команда проверяет файл на наличие синтаксических ошибок при его сохранении. Если есть какие-либо ошибки, файл не сохраняется. Если вы редактируете файл с помощью обычного текстового редактора, синтаксическая ошибка может привести к потере доступа sudo.

visudo использует редактор, заданный переменной среды EDITOR, которая по умолчанию имеет значение vim. Если вы хотите отредактировать файл с помощью nano, измените переменную, запустив:

Допустим, вы хотите разрешить пользователю запускать команды sudo без запроса пароля. Для этого откройте файл /etc/sudoers:

Прокрутите вниз до конца файла и добавьте следующую строку:
/etc/sudoers

Сохраните файл и закройте редактор. Не забудьте изменить “username” на имя пользователя, к которому вы хотите предоставить доступ.

Другой типичный пример-разрешить пользователю выполнять только определенные команды через sudo. Например, разрешить mkdir использование только команд rmdirand:
/etc/sudoers

Вместо редактирования файла sudoers, вы можете добиться того же самого, создав новый файл с правилами авторизации в каталоге /etc/sudoers.d. Добавьте то же правило, что и в файл sudoers:

Этот подход делает управление привилегиями sudo более поддерживаемым. Имя файла не важно, но это обычная практика, чтобы назвать файл в соответствии с именем пользователя.

Вывод

Чтобы предоставить пользователю sudo доступ в Debian, просто добавьте его в группу ”sudo”.

Если у вас есть какие-либо вопросы, не стесняйтесь оставлять комментарии.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

источник

Добавить комментарий