Dependendo do que você está tentando fazer, a maneira correta de executar tarefas como root é usar sudo
ou usar su
ou efetuar login como root.
Eu tentei fazer minha conta root editando etc / group:
root:x:0:oneat
daemon:x:1:
bin:x:2:
sys:x:3:
adm:x:4:oneat
...
Mas não teve sucesso. O que posso fazer mais?
Dependendo do que você está tentando fazer, a maneira correta de executar tarefas como root é usar sudo
ou usar su
ou efetuar login como root.
O que você parece ter feito é adicionar seu usuário aos grupos adm
e root
. Isso, por si só, não faz a raiz da sua conta.
Existem duas maneiras comuns de ser um administrador em sistemas unix:
* saiba a senha do usuário root
e chame su
para executar comandos como root;
* ou ser registrado como um sudoer e chamar sudo
para executar comandos como root.
A maneira de se registrar como um sudoer é listada no arquivo sudoers
(que você pode editar executando visudo
como root - nunca atualize este arquivo manualmente ou os demônios comerão a alma dos seus filhos). Sudo pode ser configurado para que todos os membros de um determinado grupo sejam sudoers; por exemplo, no Ubuntu, todos os membros do grupo admin
são sudoers.
Se você já tiver permissão para executar sudo
, as alterações feitas não farão nada útil. Eu recomendo que você os desfaça com cuidado: é sempre uma má ideia bagunçar as configurações de segurança que você não entende.
Prefixar os comandos para executar como root com su
ou sudo
é a maneira normal de fazer as coisas no unix. Se você acha que tem que fazer isso com muita frequência, provavelmente significa que você resolveu algum problema da maneira errada. A menos que você administre uma máquina multiusuário ou um servidor multiuso, poucas tarefas comuns exigem a execução explícita de comandos como root.
O grupo root
( gid=0
) não tem praticamente significado.
Você pode criar um novo usuário que compartilhe o mesmo uid=0
com root
, e você pode até mesmo dar uma senha diferente e shell e homedir também. Algumas ferramentas não lidam bem com um mapeamento de muitos para um, embora.
Historicamente, os membros do grupo wheel
têm permissão para su
para raiz e a maioria das distribuições é configurada para permitir membros de wheel
e / ou adm
to sudo
. Este é um mecanismo muito melhor do que tentar conceder à sua conta poderes uid=0
permanentes.
A edição de /etc/passwd
, /etc/shadow
, /etc/group
, /etc/gshadow
, etc. à mão é uma maneira fácil de quebrar seu sistema.
Não faça isso. Você irá inevitavelmente estragar seu sistema completamente rodando como root o tempo todo.
Qual é a tarefa que você está realizando com tanta frequência que precisa se tornar a raiz para lidar com isso?