Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Byla vydána nová verze 0.41.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 5.5 (novinky) skriptovacího jazyka Lua (Wikipedie). Po pěti a půl letech od vydání verze 5.4.
Byla vydána nová verze 5.4.0 programu na úpravu digitálních fotografií darktable (Wikipedie). Z novinek lze vypíchnout vylepšenou podporu Waylandu. Nejnovější darktable by měl na Waylandu fungovat stejně dobře jako na X11.
Byla vydána beta verze Linux Mintu 22.3 s kódovým jménem Zena. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze, že nástroj Systémová hlášení (System Reports) získal mnoho nových funkcí a byl přejmenován na Informace o systému (System Information). Linux Mint 22.3 bude podporován do roku 2029.
GNU Project Debugger aneb GDB byl vydán ve verzi 17.1. Podrobný přehled novinek v souboru NEWS.
Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
SSH v debiane používa pam modul, ktorý zaisťuje bezpečné prihlásenie roota. V man stránke tohto manualu je napísané, že si súbor /etc/securetty stráži a sleduje jeho pristupové práva. Je možné, že zmeneného vlastníka /etc/ považuje ako nastavenie pre čítanie pre ostatných užívateľov. Je rozumné si pri prvom použitý vytvoriť bežného užívateľa a potom priamy login roota zakázať a používať zmenu UID pomocou su.Modul pam_securetty.so sa aplikuje na užívateľa root, to znamená UID=0.
Je rozumné si pri prvom použitý vytvoriť bežného užívateľa a potom priamy login roota zakázať a používať zmenu UID pomocou su.Proč to má být rozumné?
Podle mne tím chtěl Petr říct, že pod rootem se mají dělat jen nezbytné věci, a protože proces přihlašování mezi tyto nezbytné věci nepatří, nemělo by se pod rootem ani přihlašovat.To by říct mohl, i když si zdaleka nejsem jistý, jestli chtěl. Nicméně proces přihlašování je proces mezi autentizační službou, která má možnost uživatele přihlásit jako roota (ať už sama běží jako root či nikoliv) a uživatelem, který není k systému přihlášení (v případě ssh) nebo je k systému přihlášený jinak než chtěl (v případě su). Tudíž doufám, že toto Petr říct nechtěl.
ssh 123.456... do okamžiku, kdy mi naskočí rootovská konzole bash#.
Nikoliv, za proces přihlašování jsem ve svém příspěvku považoval období mezi tím, kdy začnu psát ssh 123.456... do okamžiku, kdy mi naskočí rootovská konzole bash#.Pak ovšem nerozumím, proč ta věta začíná slovem nikoliv.
To jistě nese :) Já ale uvažoval přihlašování přes ssh, ne prostřednictvím su. Měl jsem říct "proces přihlášení přes ssh", řekl jsem jen "proces přihlášení" a pak upřesnil že tím myslím prostřednictvím sshTentokrát nemám páru, co se snažíš sdělit.
mezi použitím ssh a příkazu su je rozdíl, byť oba vedou ke stejnému cíli.Pokud je cílem přihlášení ke vzdálenému účtu z lokálního počítače, tak k tomu
su rozhodně nevede.
su -"? V tom, že se nezapíše položka do wtmp? (což ostatně za výhodu nepovažuji)
su.
Navíc mám vysledovanou jistou neochotu lidí, kteří se na stroj přihlásí pod rootem, dělat opravdu jen věci, které je potřeba dělat pod rootem. Většinou se najde ještě pár drobných "neškodných" příkazů navíc, které už jsou zbytečné. Přece "když už jsem tam přihlášen". Ne každý je ochoten proces přihlašování (bavíme se o ssh) podstupovat znova, i když je často (ne vždy) rychlý.
Dále uvažuji i dosti diskutabilní situace, jako že
"přihlásím se na uživatelský účet, potřebuji udělat něco pod rootem, su, něco udělám, exit, pokračuji pod uživatelem. Zůstanu přihlášen, jdu na oběd a konzoli nechám bez dozoru"
versus
"přihlásím se na roota, něco udělám, potřebuji udělat něco pod uživatelem, su uživatel, pokračuji pod uživatelem. Zůstanu přihlášen, jdu na oběd a konzoli nechám bez dozoru"
A nebyla by diskuze bez hloupých přirovnání: Pro mne to je prostě jako když dám dítěti nůžky s tupou špičkou, které když budu chtít používat já, tak si je nabrousím, versus dát dítěti nůžky s ostrou špičkou na které nasadím krytku, které když budu chtít použít já, tak ji sundám (vždyť to jde snadno...).
Zásadně odlišný není, je jen mírně odlišný. Ale jak jsem řekl, je hlavně často zbytečný, konkrétně v případech, kdy stačí jen su.
Takže na jednu stranu připouštíte, že v tom vlastně skoro žádný rozdíl není, ale na druhou stranu pořád tvrdošíjně píšete "zbytečný" a "stačí jen su". Já se právě snažím o to, abyste si uvědomil, že není žádné "jen su", protože je to v podstatě totéž. Jinak řečeno: odmítám spadnout do pasti vaší nenápadné sugesce, že "su -" je nějak víc lightweight.
Navíc mám vysledovanou jistou neochotu lidí, kteří se na stroj přihlásí pod rootem, dělat opravdu jen věci, které je potřeba dělat pod rootem. Většinou se najde ještě pár drobných "neškodných" příkazů navíc, které už jsou zbytečné. Přece "když už jsem tam přihlášen".
V tom ale není naprosto žádný rozdíl mezi shellem pod rootem, který získáte přihlášením pod rootem, a shellem pod rootem, který získáte přihlášením pod normálním uživatelem a použitím "su -". V obou se pracuje úplně stejně pohodlně a je jen na uvážení uživatele, co bude spouštět tam a co vedle pod normálním uživatelem.
Ze zbytku vašeho příspěvku mám pocit, jako byste vycházel z předpokladu, že (fyzický) uživatel může být na počítači přihlášen v daném okamžiku jen jednou a mít tam spuštěný jen jeden interaktivní shell. Pak by totiž jedině mohly platit vaše záměry. Ale tak to není, ať už se bavíme o vzdáleném přihlášení přes ssh nebo o textové konzoli, může být - a obvykle je - uživatel přihlášen víckrát současně. O přímém přihlašování pod rootem do prostředí typu KDE se snad, doufám, nebavíme - to by samozřejmě bylo zvěrstvo a bezpečnostní hazard.
Jinak ale ano, rozdíl mezi ssh na roota a ssh na běžného uživatele je malý, zvýšenou bezpečnost vidím spíš v tom, že pod běžným uživatelem člověk přepne na roota jen když to opravdu potřebuje, a na dobu jen nezbytně nutnou, na rozíl od případů, kdy se na roota sshčkuje, protože když se tam sshčkne a zjistí, že to vlastně udělat pod rootem nemusí, vůle se odhlásit a sshčknout se tam pod jiným uživatelem je prostě malá, což není technické omezení, ale omezení člověčí. Stejně tak ukončovat ssh spojení na krátkou dobu, na rozdíl od opuštění root shellu při použití su a tak dále.Měl bys pravdu, ale jenom pokud bychom se bavili o jednom konkrétním způsobu používání (který se s mým rozhodně neshoduje) a o jednom konkrétním případu užití (který se s mým často neshoduje). Je mi líto, ale pokud se připojuju do rootovského shellu za účelem administrace stroje, tak to znamená, že chci být root a nepotřebuju k tomu uživatelský shell. Naopak, pokud se přihlašuju do uživatelského shellu za účelem přístupu k uživatelským datům a práci s nimi, tak zase nepotřebuju rootovský shell. Pokud, což se mi stává výjimečně, potřebuju souběžně pracovat jak s rootem, tak s uživatelem, otevřu si shelly oba. Přepínat mezi rootovským a uživatelským shellem pomocí CTRL+D a su je z mého pohledu nesmysl, protože pokud pracuju soubežně, můžu mít na každém shellu rozdělanou práci, kterou nechci zavřít. Není dobré vztahovat své (podle mě možná i špatné) návyky na ty, kterým se snažíš poradit. Nepomůže jim to.
Díky za ušetření práce s psaním příspěvku. :-)
Ještě bych dodal, že model, kdy uživatel opakovaně několikrát (nebo dokonce mnohokrát) za den spouští su, provede pár příkazů a hned shell zase ukončí, je nešťastný i tím, že to výrazně zvyšuje potřebný počet napsání hesla roota, což považuji za nevýhodu i z bezpečnostního hlediska.
tak je lepší vedět, kdo se třeba naposledy přihlašoval, což lze docílit tím su.Pokud by ti u toho SSH stačilo odkud se dotyčný přihlásil, tak to už tam myslím je. Ale možná by stálo za to přidat do SSH logování popisku SSH klíče.
za lepší považuji to su, které je minimalističtějšíMinimalističtější rozhodně není, když přidává druhou akci a ještě k tomu s autentizací.
výhody a nevýhody su vs sshNejde o su versus ssh, ale o ssh+su versus ssh.
Kolegove primy login roota zakazuji.
Pak mi ale vznikaji zrudnosti typu:
for i in server{1,2,3}{1,2,3} ; do echo $i; ssh -t uzivatel@$i 'sudo su -c "cat /etc/modprobe.d/bond0.conf" root'; done
Pokud ale potrebuji v tom prikazu uvozovku, neco cist ze stdin ...
Tak uz je slozitost zapisu zbytecne nachylna k preklepu.
Proto me to sudo su -, ktere ma byt snad nejak bezpecnejsi (nebo co?) vlastne docela dost ...
MarekKolegove primy login roota zakazuji. Pak mi ale vznikaji zrudnosti typu:Přesně z těchto důvodů radši zakazuji SSH přihlášení heslem a roota ponechávám :). Popřípadě jsou další možnosti.
sudo su -Je nesmysl. Bezpečnější má být než co? Než standardní
sudo -i? Nebo ssh user@server -t sudo su - má být
bezpečnější než ssh root@server?
Já osobně považuju přihlášení klíčem přímo na roota za bezpečnější. Už jenom tím, že se během přihlašování nepřenáší informace dostatečná k přihlášení k nějakému stroji (například plaintext heslo).
Ak sa chceš prihlásiť na takto nastavený systém, tak musíš zmeniť vlastníka súboru /etc/securetty a nastaviť mód 700. Potom skús login. Alebo skús non-root užívateľa.
SCP bz fungovat mělo, ale nikdy sem s tím nedělal a nevím ani uživatele do toho ani heslo
Stejný uživatel a heslo jako pro SSH. Pokud pro SSH používáte autentizaci klíčem, tak by měla fungovat i pro SCP/SFTP.
[alles@bart ~]$ ssh 178.248.250.15 -l root Last login: Thu Nov 15 03:20:10 2012 from 190.42.broadband4.iol.cz root@test:~# ls -l /etc/shadow -rw-r----- 1 trest shadow 751 Nov 15 03:07 /etc/shadow root@test:~# ls -l /etc/passwd -rw-r--r-- 1 trest root 855 Nov 15 03:07 /etc/passwdzjisti si, zda nemas preklep v ip adrese tveho hosts souboru, a pak zda na tom debianu ssh vubec bezi (radeji nmapni ipecko nez hostname): nmap -p 22 ipecko_toho_deblijanu pokud bude otevreny, pak se tam sshackni z nakyho linuxu a nebo zjisti, zda ma putty ekvivalent prepinadla -vvv, tam uvidis debug kydy a spis zjistit na cem se to pripadne zasekne. preju peknou zabavu.
Tiskni
Sdílej: