J'ai installé buntu 12.04 LTS (Pangolin précis), 64 bits. Nulle part j'ai été invité à définir un mot de passe pour root.
Je viens d'installer le logiciel AccuRev SCM . Il a été installé par défaut dans le dossier /root
. Maintenant, j'essaie de faire quelque chose dans ce dossier. J'ai essayé avec su de passer à la racine, mais je ne connais pas son mot de passe.
Dois-je toujours utiliser Sudo ou obtenir le mot de passe par défaut de la racine , le cas échéant ?
Comment créer un lanceur pour les logiciels installés dans le répertoire /root
?
Par défaut, le compte root est accessible par Sudo.
Pour une discussion complète dans la rubrique et des informations sur la définition d'un mot de passe root, voir: RootSudo - Documentation de Ubuntu de la communauté
Cela dit, il est extrêmement improbable que vous deviez définir un mot de passe root. Je vous conseille d'utiliser
Sudo -i
Ou pour les applications graphiques, utilisez gksu
gksu nautilus
Le mot de passe pour root
n'est pas défini dans Ubuntu, ce qui signifie que la connexion root est désactivée par défaut.
Le compte d'utilisateur créé lors de l'installation d'Ubuntu est associé à toutes les fonctionnalités de Sudo. Vous pouvez utiliser Sudo
pour les commandes nécessitant des privilèges root dans le terminal Ubuntu.
Cependant, vous pouvez activer le compte root et définir un mot de passe pour celui-ci. Pour ce faire, utilisez:
Sudo passwd root
Tout d'abord, il vous sera demandé votre mot de passe d'utilisateur actuel, puis deux fois le nouveau mot de passe (nouveau et nouveau mot de passe) en tant que nouveau mot de passe root.
Pour plus d'informations, voir RootSudo - Documentation de Ubuntu de la communauté .
Par défaut, Ubuntu ne configure pas de mot de passe root. Par conséquent, vous ne pouvez pas vous connecter en tant que root. Au lieu de cela, vous avez la possibilité d'effectuer des tâches avec les privilèges de superutilisateur à l'aide de Sudo.
J'ai répondu à un question similaire auparavant.
Tandis que vous pouvez créer un mot de passe pour le compte root vous permettant de vous connecter en tant que root avec su
, ce n'est pas la manière typique de "faire Ubuntu". Au lieu de cela, Ubuntu s'attend à ce que vous utilisiez Sudo
.
Utilisation de Sudo
Sudo est une alternative à donner aux gens un mot de passe root pour effectuer des tâches de superutilisateur. Dans une installation par défaut d’Ubuntu, la personne qui a installé le système d’exploitation reçoit par défaut l’autorisation "Sudo".
Toute personne disposant de l'autorisation "Sudo" peut effectuer quelque chose "en tant que superutilisateur" en mettant en attente Sudo
dans sa commande. Par exemple, pour exécuter apt-get dist-upgrade
en tant que superutilisateur, vous pouvez utiliser:
Sudo apt-get dist-upgrade
Par défaut, Sudo vous demandera le mot de passe de votre propre compte pour ce faire. Cela contribue à la sécurité. Ceci est gardé en mémoire pendant quelques minutes, donc si vous avez quelques tâches à faire avec Sudo, il ne vous demandera votre mot de passe que lors de la première utilisation.
Vous verrez l'utilisation de Sudo ci-dessus à peu près partout où vous lirez un tutoriel sur Ubuntu sur le Web. C'est une alternative à cela.
su
apt-get dist-upgrade
exit
Avantages
Avec Sudo, vous choisissez à l’avance quels utilisateurs ont accès à Sudo. Ils n'ont pas besoin de se souvenir d'un mot de passe root car ils utilisent leur propre mot de passe. Si vous avez plusieurs utilisateurs, vous pouvez révoquer son accès superutilisateur en supprimant simplement leur autorisation Sudo, sans qu'il soit nécessaire de changer le mot de passe root et d'informer tout le monde d'un nouveau mot de passe. Vous pouvez même choisir les commandes qu'un utilisateur est autorisé à exécuter à l'aide de Sudo et celles qui sont interdites pour cet utilisateur. Enfin, en cas d’infraction à la sécurité, une meilleure trace d’audit peut dans certains cas laisser apparaître le compte d’utilisateur compromis.
Ne pas avoir de mot de passe root rend impossible les attaques par force brute sur le compte root: cela est pertinent si vous autorisez la connexion via SSH. Au lieu de cela, un attaquant devrait connaître un nom de compte local.
Sudo facilite l'exécution d'une commande unique avec les privilèges de superutilisateur. Avec su
, vous passez définitivement à un super-utilisateur Shell qui doit être quitté à l'aide de exit
ou logout
. Cela peut amener les utilisateurs à rester dans le superutilisateur Shell plus longtemps que nécessaire simplement parce que cela est plus pratique que de se déconnecter et de se reconnecter plus tard.
Obtenir un shell racine
Avec Sudo, vous avez toujours la possibilité d’ouvrir un shell superutilisateur permanent (interactif) avec la commande:
Sudo su
... et cela peut toujours être fait sans mot de passe root, car Sudo
accorde des privilèges de superutilisateur à la commande su
.
Et de même, au lieu de su -
pour un shell de connexion, vous pouvez utiliser Sudo su -
ou même Sudo -i
.
Cependant, pour ce faire, vous devez simplement savoir que vous agissez en tant que superutilisateur pour chaque commande. C'est un bon principe de sécurité de ne pas rester super-utilisateur plus longtemps que nécessaire, juste pour réduire les risques d'endommager accidentellement le système (sans lui, vous ne pouvez endommager que les fichiers que votre utilisateur possède).
Juste pour clarifier, vous pouvez , si vous le souhaitez, donner à l'utilisateur root un mot de passe lui permettant de se connecter en tant que root, si vous souhaitez spécifiquement procéder ainsi à la place. Je voulais simplement vous informer de la convention Ubuntu consistant à préférer Sudo
et vous faire savoir qu'il existe une alternative.
Pendant que nous y sommes, si vous essayez de vous connecter via ssh au compte root et de vous rendre le "Permission Denied" look, même après avoir mis à jour le mot de passe root à plusieurs reprises, N'oubliez pas qu'en dehors de la mise à jour du mot de passe root comme d'autres l'ont mentionné, vous devez également activer la connexion ssh racine dans la configuration du serveur ssh.
Sudo vi /etc/ssh/sshd_config
ensemble
PermitRootLogin yes
faire la danse de reprise
service ssh restart
Bamm !!! Vous êtes dans!
PSst: Ceci est pour Ubuntu, YMMV.