Sziasztok!
Az a bajom, hogy nem tudom stdin-ről jelszóval megetetni a su parancsot. Ezt mondja a mocsok:
standard in must be a tty
Mi a megoldás?
Az oprendszer CentOS 6.5.
- 4297 megtekintés
Hozzászólások
Sudo
Nagyon remélem, hogy a su tényleg csak billentyűzetről érkező jelszót fogad el.
- A hozzászóláshoz be kell jelentkezni
Fedorán meg tudtam csinálni, csak nem emlékszem, hogyan. Irtózom a visudo-tól meg a sudoers-től...
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
ssh-n keresztül akarok más nevében x11vnc-t indítani. Részlet:
PORT=5900
ssh -p "$SSH_PORT" -fnL "$PORT:localhost:$PORT" "$REMOTE_IP"\
"sudo -u $USERNAME 'x11vnc -ncache_cr -localhost -display :0'"
# "su - $USERNAME -c 'x11vnc -ncache_cr -localhost -display :0' <<<$PASSWORD"
sleep 5
vncviewer -MenuKey F8 "::$PORT"
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Ez még nem a megfejtés, csak a próbálkozás. :(
Ötlet?
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Segítene, ha elárulnád mi a baja :)
Ami így első bliccre próba nélkül beugrik (már feltéve, hogy a visudo utálatot leküzdötted), hogy esetleg xauth para lehet.
- A hozzászóláshoz be kell jelentkezni
És mi lenne, ha eleve azzal a userrel lépnél be ssh-n?
Elvileg lehet korlátozni az ssh-val végrehajtható parancsokat is.
- A hozzászóláshoz be kell jelentkezni
Nem akartam mindenkinek ssh hozzáférést. De akkor lehet, kell.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
ForceCommand szerintem ilyenkor bőven jó. (Annál tuti jobb, mint hogy bonyolítasz suval/sudoval)
- A hozzászóláshoz be kell jelentkezni
(Ezek szerint nem root-ként jelentkezel be.)
Nem az user-NEK adsz ssh bejelentkezést, hanem a saját pubkey-t kell az usernél elhelyezni. Ettől még az user nem kell hogy tudjon ssh klienst futtatni. Persze egy sorból nem derül ki ez egész rendszer összes biztonsági tulajdonsága. :)
A sumó kiváló, de ezidáig sikeresen elkerültem: +1
- A hozzászóláshoz be kell jelentkezni
ssh -t
és nem kell se az ssh parancsparaméterét, de a sudo-jét idézõjelezned, okosak és megértik hogy a kapcsolók után a végrehajtandó parancs és annak a paraméterei szerepelnek
~~~~~~~~
deb http://deb.metaltux.tk/ wheezy testing
- A hozzászóláshoz be kell jelentkezni
A héten be lesz rakva szerverterembe, aztán majd játszhatok vele, bár az az érzésem, nem ez lesz a legfontosabb. Egyébként úgy emlékszem, próbálkoztam a -t-vel is, de valami baja akkor is volt. Amúgy az az érthetetlen számomra, hogy Fedorán miért működik, ami CentOS-en nem. Helyesebben szólva CentOS szerver - remote gép - és Fedora kliens esetén jött elő a gondom.
Megkerültem a problémát. Akik piszkálhatják a gépet, azok ismerik egy közös felhasználó loginját, s annak a felhasználónak van ssh-ra lehetősége, így az ssh tunnel végén közvetlenül lehet az x11vnc-t indítani, nem kell más user nevében. A root ssh-t természetesen kizártam.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Úgy érted, egy közös user passwordjét tudják többen?
Mert az nagyon rossz ötlet...
- A hozzászóláshoz be kell jelentkezni
Valahogy ezt érzem én is, de miért egyébként? Mert ugye root jog is kell, akkor meg nem mindegy?
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Mert nem tudod később megállapítani, hogy ki használta.
Ha kulccsal lép be, akkor nyoma marad, hogy ki lehetett a belépő.
Az a root jog nem teljesen tiszta, de megnézem újra, hogy mit csinálsz.
- A hozzászóláshoz be kell jelentkezni
Semmi különös. Tűzfalon kell mondjuk reszelni valamit, ahhoz root jog kell. Itt arról van szó, hogy többen adminisztrálnának egy gépet attól függően, ki ér rá. Általában nincs vele dolog, nem kell hozzányúlni, csak megy és kész.
Nyilván meg lehet csinálni, hogy egy root van, aztán például tűzfalat többen piszkálhatnak, de polkithez, és efféle nyalánkságokhoz nem értek. Desktop gépen elegendő volt, hogy vannak userek meg root, file-oknál, könyvtáraknál Unix jogok, wireshark group-ba betettem azt a usert, aki sasolhatja a forgalmat, és ennyi.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Na jó, maradjunk annyiban, hogy az én tudásom is kevés ahhoz, hogy felajánljam a segítségemet és általában nem is szeretem a máséval verni a csalánt, de ez így nagyon nem jó.
- A hozzászóláshoz be kell jelentkezni
esetleg 'sudo -A...'?
--
A legértékesebb idő a pillanat amelyben élsz.
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Ez így nem járható út?
/etc/sudoers
USER1 ALL=(USER2) NOPASSWD:COMMAND
USER1> /usr/bin/sudo -u USER2 COMMAND
- A hozzászóláshoz be kell jelentkezni
Azt hiszem, expect-tel szokás átverni azokat a programokat, amik /dev/tty-hoz ragaszkodnak.
- A hozzászóláshoz be kell jelentkezni
Picit pontosabban ez hogyan néz ki?
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Jó rég volt, hogy használtam, és most éppen nem vagyok linux-közelben... Ilyesmi példát talál a google: http://www.journaldev.com/1405/expect-script-example-for-ssh-and-su-log…
- A hozzászóláshoz be kell jelentkezni