Я попытался сделать мой аккаунт root, отредактировав etc/group:
root:x:0:oneat
daemon:x:1:
bin:x:2:
sys:x:3:
adm:x:4:oneat
...
Но это не удалось. Что я могу сделать больше?
В зависимости от того, что вы пытаетесь сделать, правильный способ выполнения задач от имени пользователя root - использовать sudo
или использовать su
или войти в систему как пользователь root.
Похоже, вы сделали это, добавив своего пользователя в группы adm
и root
. Это само по себе не делает вашу учетную запись root.
Существует два распространенных способа быть администратором в системах Unix:* либо знать пароль для пользователя root
, и вызывать su
для запуска команд от имени root; * или зарегистрируйтесь как sudoer и вызовите sudo
для запуска команд от имени root.
Способ регистрации в качестве sudoer должен быть указан в файле sudoers
(который вы можете отредактировать, запустив visudo
от имени root - никогда не обновляйте этот файл вручную, иначе демоны съедят души ваших детей). Судо можно настроить так, чтобы все члены определенной группы были sudoers; например, в Ubuntu все члены группы admin
являются sudoers.
Если у вас уже было разрешение на запуск sudo
, внесенные вами изменения не принесут пользы. Я рекомендую вам тщательно отменить их: всегда плохая идея испортить настройки безопасности, которые вы не понимаете.
Префиксные команды для запуска с правами суперпользователя с помощью su
или sudo
- это нормальный способ работы в Unix. Если вы чувствуете, что должны делать это слишком часто, это, вероятно, означает, что вы решили проблему неправильно. Если вы не управляете многопользовательским компьютером или сервером многопользовательского использования, немногие общие задачи требуют явного запуска команд от имени пользователя root.
root
группы (gid=0
) практически не имеет смысла.
Вы можете создать нового пользователя, который будет использовать тот же uid=0
с root
, и вы можете даже дать ему другой пароль, а также shell и homedir. Тем не менее, некоторые инструменты плохо справляются с многозначным сопоставлением пользователей и пользователей.
Исторически, членам группового wheel
разрешается su
для получения прав root, и большинство дистрибутивов настроены так, чтобы позволить членам wheel
и / или adm
для sudo
. Это гораздо лучший механизм, чем попытка наделить свой аккаунт постоянными полномочиями uid=0
.
Редактирование /etc/passwd
, /etc/shadow
, /etc/group
, /etc/gshadow
и т.д. Вручную - это простой способ сломать вашу систему.
Не делай этого. Вы неизбежно задрать систему полностью работает как корень все время.
Какую задачу вы выполняете так часто, что для ее решения вы должны стать пользователем root?