Tại sao Debian không tạo nhóm 'bánh xe' theo mặc định?


24

Có vẻ như truyền thống Unix là một nhóm bánh xe được tạo tự động, nhưng Debian (và trẻ em, tự nhiên) không làm như vậy. Có một lý do ở đâu đó? Nơi nào khác bạn đã thấy truyền thống này bị loại bỏ?

Câu trả lời:


23

Một số hệ thống unix chỉ cho phép các thành viên của wheelnhóm sử dụng su. Những người khác cho phép bất cứ ai sử dụng sunếu họ biết mật khẩu của người dùng mục tiêu. Thậm chí có những hệ thống trong wheelnhóm được cấp quyền truy cập root không mật khẩu; Ubuntu thực hiện điều này, ngoại trừ việc nhóm được gọi sudo(và không có id 0).

Tôi nghĩ wheelchủ yếu là một điều BSD. Linux là sự pha trộn giữa BSD và System V và các bản phân phối khác nhau có các chính sách mặc định khác nhau liên quan đến việc cấp quyền truy cập root. Debian xảy ra không thực hiện một nhóm bánh xe theo mặc định; nếu bạn muốn kích hoạt nó, hãy bỏ auth required pam_wheel.sodòng trong /etc/pam.d/su.


1
rrc có nhóm bánh xe và cũng sudo, trong đó bạn có thể làm cho toàn bộ nhóm bánh xe không có mật khẩu. Tôi không làm theo quan điểm của bạn xin lỗi ..
holms

1
Trong Ubuntu 15.10, việc bỏ ghi chú dòng này không khôi phục nhóm bánh xe. Nhưng, bạn có thể sao chép nhóm "root" trong / etc / group wheel:x:0:rootvà sửa đổi tệp /etc/pam.d/su thành auth required pam_wheel.so group=wheel, (xóa nhận xét trước đó).
elika kohen

Bạn không cần tạo wheelnhóm để sử dụng sudonhóm vào vị trí của nó cho pammục đích. Chỉ cần thêm group=sudosau tuyên bố. ví dụ: để cho phép các thành viên của sudonhóm sukhông có mật khẩu, chỉ cần bỏ ghi chú / sửa đổi dòng /etc/pam.d/sunhư sau:auth sufficient pam_wheel.so trust group=sudo
David C. Rankin

Tất cả đều đúng và nó tồn tại trong Ubuntu 16.04 LTS nhưng dường như không giống như trước đây. sudoerslà cách để kiểm soát điều này ngay bây giờ (tháng 9 năm 2017).
SDsolar

@SDsolar Điều này đã không thay đổi trong Ubuntu: /etc/sudoersluôn là cách để kiểm soát quyền truy cập root. Nhưng vì mặc định sudoerscho phép mọi người trong sudonhóm trở thành root, bạn có thể kiểm soát quyền truy cập root bằng cách quản lý danh sách người dùng trong sudonhóm.
Gilles 'SO- ngừng trở nên xấu xa'

18

Bởi vì bánh xe là một công cụ áp bức! Từ info su:

Tại sao GNU 'su' không hỗ trợ nhóm 'bánh xe'

(Phần này là của Richard Stallman.)

Đôi khi một số người dùng cố gắng giữ toàn bộ sức mạnh trên tất cả những người còn lại. Ví dụ, vào năm 1984, một vài người dùng tại phòng thí nghiệm AI của MIT đã quyết định giành quyền lực bằng cách thay đổi mật khẩu của nhà điều hành trên hệ thống Twenex và giữ bí mật với mọi người khác. (Tôi đã có thể ngăn chặn cuộc đảo chính này và cung cấp năng lượng trở lại cho người dùng bằng cách vá kernel, nhưng tôi không biết làm thế nào để làm điều đó trong Unix.)

Tuy nhiên, đôi khi những người cai trị nói với ai đó. Theo cơ chế 'su' thông thường, một khi ai đó học được mật khẩu gốc thông cảm với người dùng thông thường, người đó có thể nói với những người còn lại. Tính năng "nhóm bánh xe" sẽ biến điều này thành không thể, và do đó củng cố sức mạnh của những người cai trị.

Tôi đứng về phía quần chúng, không phải của những người cai trị. Nếu bạn đã quen với việc hỗ trợ các ông chủ và sysadins trong bất cứ điều gì họ làm, ban đầu bạn có thể thấy ý tưởng này lạ.

Xem thêm Tài liệu tham khảo Debian . Dù sao, sudonhóm được xây dựng nên ai cần wheel?


11
Tôi không biết lịch sử, nhưng tôi nghi ngờ trích dẫn này là lý do thực sự tại sao Debian không triển khai wheelnhóm theo mặc định. (Debian sukhông hỗ trợ các wheelnhóm, nó chỉ không được kích hoạt theo mặc định.) Dù sao lập luận rms của thể áp dụng cho MIT vào những năm 1980, nhưng nó không áp dụng đối với hầu hết những nơi mà không phải tất cả người dùng có thể được tin cậy và nhu cầu phổ biến phương tiện Internet khả năng tiếp cận an ninh bảo vệ chống lại những kẻ tấn công từ khắp nơi trên thế giới.
Gilles 'SO- ngừng trở nên xấu xa'

Khá tốt. Hah
SDsolar
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.