删除您认为有害的命令和不允许的内容,比如sudo(作为超级用户运行)或rm(删除)。
如果机器是联网的,这个演示帐号应该允许运行sudo的apt-get,并且可以连接Debian的镜像。
对于小企业来说,sudo往往够好了——如果能按照最佳实践来做并充分了解sudo配置的话。
让我们来看看利用sudo控制系统访问权限且用户依然能保有效率的一些最佳实践吧。
注意,您需要以根用户的身份运行或是使用sudo,详细内容请查看上一篇文章。
可以使用sudo让这些用户得到访问授权,而不需要知道目标账户的密码。
现在,安装软件以及任何所需要的应用都和单行命令一样简单(比如说“sudoapt-getinstallX”这个命令)。
配置sudo以使其拥有自己的日志文件,这样sudo的使用和sudoers的变化更为透明。
作为替代,可尝试配置sudo允许用户以他们需要用来操作的用户身份执行特定命令。
系统管理员可以通过sudo实用程序让用户或组能够作为另一个用户运行命令。
不过如果是更大型的企业,拥有数十名IT人员和几十乃至几百服务器的情形,sudo的权限很快就展露无遗。
IM-sensors需要配置安装后,运行‘sudosensors-detect’开始有一个新的终端运行。
sudo的一个特性使用时间票据判断自从最后一次运行sudo命令以来已经过了多长时间。
如果系统上当前安装了sudo,它不会覆盖现有的sudoers文件。
一种方法是使用配置框架如Puppet来跨多系统管理sudo配置。
根据主机的安全性模型,您最好是执行下面的命令:sudostunnel…。
普通用户要安装一个程序,可以通过sudo命令临时获得root用户的特权。
可以预料,sudo会出现大幅贬值,而且如果当前的行为模式持续下去,贬值幅度会随着时间的推移而扩大。
对于普通用户来说,sudo是实现root访问的一种很好的解决方案,不过,它也有一定的局限性。
将日志记录到其他文件:默认情况下,sudo可能将日志与其它系统消息一同记录在一个普通的messages日志文件中。
在活动节点上发出一个sudocrmnodestandby命令,观察服务前往哪里,然后发出一个sudocrmnodeonline。
重要的一点是评估网络并确定是否sudo独力就能满足需要。
向可用于替换服务ID来执行操作的用户ID授予权限。
如果未能正确管理sudo,几乎比简单地共享root信任权还要糟,因为它提供的是错误的安全感。
因此,开发了像sudo这样的工具来解决这个问题,但是该工具也不是终极解决方案。