$man su
-, -l, --login
Provide an environment similar to what the user would expect had
the user logged in directly.
When - is used, it must be specified before any username. For
portability it is recommended to use it as last option, before any
username. The other forms (-l and --login) do not have this
restriction.
Zrovna včera sem resil ruzne podoby su a sudo, a nasel sem tohle forum kde vysvetlujou co vsechno ty prepinace ovlivnujou a na co si tedy dat pozor
https://ubuntuforums.org/showthread.php?t=983645&s=5f7eddafbca0088e8e4155d9dd43e5c4&p=6188826#post6188826
to je ale hovadina co si napsal, sudo neni vymysl Canonicalu, ten to pouze jako jedna z prvnich (spolecne s Debianem) zacal pouzivat... btw: jeden patentovej troll (Microsoft) si sudo patentoval v roce 2009 ;-)
Debian pri instalaci se pta na aktivaci root uzivatele, pokud to neprovedes tak to normalne pouziva pak sudo...
V *buntu se instalator nepta, ale muzes si uzivately root nastavit heslo, cim ho takto snadno aktivujes a muzes klidne pouzivat su...
Smysl pouziti sudo -i misto su dava smysl, kdy lze pomoci sudoers nastavit konkretnim uzivatelum konkretni povoleni...
Domaci ukol: kolikrat najdes Canonical na homepage suda: https://www.sudo.ws
Jestli má někdo ve zvyku napsat ze všeho nejdřív 'sudo -s' nebo tak něco, je to jeho boj. Ubuntu to tak razí proto, že je to triviální způsob, jak o něco zvýšit bezpečnost systému. Script kiddies si pak můžou zkoušet přihlášení na roota až do zblbnutí a není šance, že by jim to nějakou náhodou prošlo. Ubuntu sice nepoužívám, ale root login zakazuju taky.
Jenze prave pristupem blbuntu ten vektor vyrabis. User blbuntu je naucenej, ze ho to kazdou chvili otravuje se zadavanim hesla ... trebas kvuli aktualizaci, tak ho proste zada. Coz je uplne spatne.
Jednak aktualizace systemu by vubec nemela po userovi chtit vubec nic, ta ma proste probenout bez kecu potichu na pozadi (a nic nezmrvit, coz teda blbuntu vylucuje predem). Druhak pro zasahy do systemu samotnyho mas mit extra prihlaseni (= jiny heslo na toho roota), ktery bezne nikde nikam nezadavas = neprasknes ho ani tomu scriptu.
User blbuntu je naucenej, ze ho to kazdou chvili otravuje se zadavanim hesla ... trebas kvuli aktualizaci, tak ho proste zada.
Ale to je přece chyba konfigurace. Kdyby konfigurace PAMu nebyla taková, že pro všechno vyžaduje heslo, ale použili bychom pro PackageKit jenom nějaké "klikací" ověření (něco jako ten modální dialog od Windows UAC, nebo jak se to jmenuje), nemusel by uživatel kvůli aktualizacím zadávat heslo. Totéž by šlo aplikovat i na jiné případy ověřování tam, kde se hash hesla nepoužívá třeba jako inicializační vektor pro šifrování.
Jednak aktualizace systemu by vubec nemela po userovi chtit vubec nic, ta ma proste probenout bez kecu potichu na pozadi
Jako Windows 10? Ne, děkuju.
Druhak pro zasahy do systemu samotnyho mas mit extra prihlaseni
OK, tohle zní celkem rozumně. Na druhou stranu ale sudo umožňuje lepši granularitu konfigurace oprávnění - já mám oprávnění k instalacím, ale ten šílenec, co sedí u vedlejšího stolu, ho nemá. Šílenec ale zase potřebuje používat tcpdump. /etc/sudoers mi tohle umožňuje vyřešit.
Ešte by som dodal, že sudo loguje každý príkaz a samozrejme si viem aj zistiť komu mám ísť dať cez držku, keď robí psie kusy. Áno existuje AppArmor, SElinux atď., ale BFU to nebudem na domácom NTB nahadzovať, aby som tam bol každú chvíľu, že mu niečo nejde otvoriť/spustiť a ani nemám čas mu to všetko nastaviť, keď ani on sám nevie, čo chce.
Proč ty palce dolů? Dělám to úplně stejně. Přece nebudu před každým příkazem dávat su nebo sudo, když vím, že třeba následujících 10 příkazů potřebuju spustit jako root? Navíc na serveru skoro žádnou jinou činnost jaksi nedělám. Todle je snad nějakej projev nenávisti hard-core debianistů k ubuntistům. Něco jako když zažranej kverlákysta pohrdá lidma, co maj auto s automatem.
uz roky me lide presvedcuji, ze jejich hloupost se pozna podle toho zda maji potrebu bezduvodne a lzive nadavat na *buntu ;-)
https://wiki.archlinux.org/index.php/sudo
https://docs.fedoraproject.org/en-US/quick-docs/performing-administration-tasks-using-sudo/
https://en.opensuse.org/SDB:Administer_with_sudo
https://wiki.centos.org/TipsAndTricks/BecomingRoot#head-5a98c43bd135904d720095ff461d52aa7b51412d
https://wiki.gentoo.org/wiki/Sudo