並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 518件

新着順 人気順

sudoの検索結果121 - 160 件 / 518件

  • visudoコマンド(sudoコマンドの為の設定ファイルの編集)

    visudo [ -c ] [ -f sudoers ] [ -q ] [ -s ] [ -V ] sudoers ファイル(sudoコマンドのための設定ファイル)を編集する。 スーパー権限でvisudoとコマンドを打つことで、sudoresファイルを標準のテキストエディタで編集できる。一般的にはviが起動するが、Debianではnanoエディタが起動した。DebianでのやりかたはDebian GNU/Linux Lennyでsudoを使えるようにするを参照。 普通に編集し終わると、visudoが勝手に文法チェックを行ってくれ、エラーが出た場合はエラーが出た行番号を表示し、どうするか聞いてくる。 eを押せば再編集が出来、xを押せば編集せずに終了。qを押せば編集を保存して終了するため、qを押すのは本当にエラーが無くなったときにしよう。 実際の編集は以下のように行う。 # /etc/sudo

    • cronの中でsudo を使う方法 - yuumi3のお仕事日記

      訳あって、root で動くcron の中で sudo を含むスクリプトを動かしたのですが sudo: sorry, you must have a tty to run sudoというエラーが出て動きませんでした(OSは Centos5)。 しかし検索してみると解決策が見つかりました。 その1 (セキュリティー上、望ましくない) /etc/sudoers の 以下の行をコメントアウトする Defaults requiretty検索すると、こう書かれた記事がみつかります。 しかし、なぜデフォルトでtty(コンソール)と繋がってないsudoを実行出来ないようにしているのはクラッキング目的で進入したソフト等からsudoされないようにする為です。 なので無闇にこれを無効にしてしまうのは望ましくありません。 その2 Defaults の指定は以下のように特定のユーザーのみttyに繋がってなくともsu

        cronの中でsudo を使う方法 - yuumi3のお仕事日記
      • ハムスターのために監視導入したら人間のための監視もしたほうが良さそうなことがわかりました - helen's blog

        Mackerel Advent Calendar 2017 - Qiita の12/20の記事です 以前、【増枠】紅白 Milkcocoa 合戦!【祭り】 Milkcocoa Meetup vol12 - connpassでLTしたこれを 20160720_わたしとmilkcocoaの20日間 from Keiko Nishioka (要約:3時間で勝手にエアコンが切れるアパートで、 ハムスターのために温度が一定以上になったらラズパイでエアコンつけて夏を乗り切りました) いろいろと事情が変わったので、今回はMackerelを使って改造してみました! 前回より 変わったこと 実は当時のアパートから引っ越ししたので事情がとても変わりました エアコンが勝手に切れない!! ハムスターたちとエアコンが遠いので、ハムスターのそばで温度を取ると赤外線が届かない もしかして実はもう必要ないのでは... 当

          ハムスターのために監視導入したら人間のための監視もしたほうが良さそうなことがわかりました - helen's blog
        • sudo vim より sudoedit を使うべき理由 - meta‘s blog(2012-03-17)

          筆者について FreeBSDを通じてOSSにささかな貢献を。 日本xrdpユーザ会発起人 xrdp developer FreeBSD developer OSS活動をご支援いただける方を募集しています https://github.com/sponsors/metalefty ■ sudo vim より sudoedit を使うべき理由 Linux や FreeBSD を使っていて、設定ファイルを書き換える際に root 権限が必要な場合に sudo vi(m) や sudo emacs を実行してしまう人は少なくないと思います(「"sudo vi" 自宅サーバ」などで検索すると山ほど出てくる。昔は自分もよくやってました)。 しかし sudo で vim や emacs などのエディタを起動するべきではない理由がいくつかあります。そして、代わりに sudoedit を使うと嬉しいことがあ

            sudo vim より sudoedit を使うべき理由 - meta‘s blog(2012-03-17)
          • TravisCI 上で Electron のアプリをビルドする - Qiita

            TL;DR wine を入れる electron-packager を使って各OSのパッケージを作る https://docs.travis-ci.com/user/deployment からパッケージをアップロードしたいものに合わせて設定を書く 今回は、タグをつけたら Github Release にリリース作って、ビルドしたアプリのファイルをアップロードする before_deploy: - sudo add-apt-repository ppa:ubuntu-wine/ppa -y - sudo apt-get update -q - sudo apt-get install -y wine1.7 - npm run package deploy: provider: releases api_key: secure: 'xxxxxxxxx' file: - build/Releas

              TravisCI 上で Electron のアプリをビルドする - Qiita
            • sudo: sorry, you must have a tty to run sudo

              カテゴリー » Linux » Fedora August 27, 2007 sudo: sorry, you must have a tty to run sudo  一時的に管理者や他の権限をユーザに与える sudo コマンド。私は /etc/sudoers に「sawa ALL=ALL,NOPASSWD:ALL」と記述して、パスワード無しで管理者権限を得られるようにしています。しかし、いつの頃からか Fedora では Emacs の M-!(shell-command or shell-command.el) で sudo コマンドを使うとsudo: sorry, you must have a tty to run sudoと文句を言われるようになりました。さらに crontab の中で sudo を使ってもsudo: sawa : sorry, you must have a

              • sudo でコマンド打ったら「コマンドが見つかりません」と言われたときの気持ち - おいちゃんと呼ばれています

                vagrant マシン(CentOS 7.2)の vagrant ユーザーで sudo puppet apply ... しようとしたら、 sudo: puppet: コマンドが見つかりません というエラーが出たのでメモ。 調べたこと root ユーザーになって puppet apply はできる。 [vagrant@app001 vagrant]$ sudo su - [root@app001 ~]# which puppet /opt/puppetlabs/bin/puppet [root@app001 ~]# printenv PATH /usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/opt/puppetlabs/bin:/root/bin はい。PATH は通っていますね。 原因と対処方法 sudo「コマン

                  sudo でコマンド打ったら「コマンドが見つかりません」と言われたときの気持ち - おいちゃんと呼ばれています
                • Pythonで日本語OCRを行うときのメモ - Qiita

                  フリーのtesseractというOCRを使って、pythonで日本語のOCRを行うまでに行った手順をまとめます。 環境 Ubuntu 14.04 Python 2.7 インストール tesseractをインストールします。 インストール方針 インストールの方法には、 1. apt-getでインストール 2. ソースからビルド、インストール の二つがあります。 1のapt-getでインストールできるバージョンは3.0.3です。 tesseractで日本語を扱うには、日本語で訓練されたデータ(jpn.traindata)が必要です。 これは自分でダウンロードしてくる必要があるのですが、ネット上で見つけられたものはver3.0.4のものだけです。3.03でこのデータを使おうとしても、うまくいかず、こんなエラーが出ます。 こちらのかたのように、traindataを編集して3.0.3で使うこともでき

                    Pythonで日本語OCRを行うときのメモ - Qiita
                  • sudo のパスワードを入力なしで使うには - Qiita

                    はじめに Ubuntuでsudoによる操作を行う時に、いちいちパスワード聞かれてうざいなぁって思うこと無いですか? 特に、find locateとかapt-get とか reboot shutdown みたいに良く使うコマンドだとなおさらだと思います。 そんな時に、パスワードを入力しなくても済む方法があったので、記しておきたいと思います。 尚、本記事を読んで行われた処理や事故に対し、当方は一切の責任を負いませんのであらかじめご了承ください。 sudoersファイルとvisudo sudoでは、sudoersファイルにより、sudoの管理者権限などを記述しています。 そこで、これを編集することにより、任意のユーザに対してパスワードを入力することなく、sudoを使用できるようにします。 ただし、編集に失敗すると、最悪、sudoが使用できなくなるので、慎重に編集しましょう。 そして、編集失敗の悲

                      sudo のパスワードを入力なしで使うには - Qiita
                    • Linux/Unixのセキュリティ sudo vi/lessなどを禁止するときの対応策 sudo edit, sudo -e

                      セキュリティのためsudoコマンドを利用して、オペレーションを することがあると思います。このときにsudoersで実行可能な コマンドを限定することで、さらに安全になります。 そこで、出てくるのが、 sudo vi や sudo less がしたいとか 言われたりします。 sudo viを許可するとどうなりますか? viコマンドは、外部コマンドを実行することができるため、 sudo viで起動したroot権限を持つviは、root権限でコマンドを 実行することができます。viからコマンドが起動されるため、 sudoコマンドの設定の影響を受けません。 ようするに、何もかも許しているのとなんら変わりません。 lessも同様にコマンドを実行することができます。 sudo less file で実行したlessコマンドからcshを起動すれば、 root権限のシェルが起動されます。 このような任意

                      • Sudo for Windows

                        Sudo for Windows (sudowin) allows authorized users to launch processes with elevated privileges using their own passphrase. Unlike the runas command, Sudo for Windows preserves the user's profile and ownership of created objects.

                        • sudoが「sudo: sorry, you must have a tty to run sudo」と文句を言うときは

                          cles::blog 平常心是道 blogs: cles::blog NP_cles() « 風邪でお休みしました。 :: WebCalendar phpで書かれたスケジューラー » 2009/02/10 sudoが「sudo: sorry, you must have a tty to run sudo」と文句を言うときは  cli 105 3へぇ あるサーバから別のサーバにあるバッチをsshとsudoを組み合わせて使ってキックしようとしたら、sudoが下記のようなメッセージを吐いて実行できませんでした。 sudo: sorry, you must have a tty to run sudo 古いマシンだと同じことをしても怒られないので、最近のRHELやCentOSはsudoの設定が変わってTTYがないとsudoが実行できなくなっているのだろうと予想して、/etc/sudoserをのぞ

                            sudoが「sudo: sorry, you must have a tty to run sudo」と文句を言うときは
                          • やべえ、root権限じゃないのにVimで保存したいファイルあるわ… - Qiita

                            とすると、何もなかったかのように保存できます。 原理としては英語ですがこちらが詳しいかも。 他にはプラグインとしてSudo.vimとかSudoEdit.vimとか使うほうが ラクちんですけども。 Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up

                              やべえ、root権限じゃないのにVimで保存したいファイルあるわ… - Qiita
                            • 電子書籍.club -

                              This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

                              • さくらのVPS を使いはじめる 2 – sudo と SSH ポート変更 | アカベコマイリ

                                もくじ sudo を設定する パスを通す SSH のポート変更 sudo を設定する 前回は root 権限が必要なコマンドなどは、su で root になってからおこなっていたが、root は万能なので、思いがけず重要なファイルやディレクトリを破壊する危険性がある。よって、コマンド単位で root 権限を与えるために sudo を利用する。 まずは sudo がインストールされていることを確認する。 $ yum list installed | grep sudo sudo.x86_64 1.7.2p1-7.el5_5 installed インストールされているので、wheel グループの設定をおこなう。wheel は root 権限を得られるユーザー グループである。これは usermod コマンドで設定できるのだが、root 権限が必要なので以下のように実行する。 $ su - Pa

                                • Ubuntu日本語フォーラム / インストール時のユーザー名による不具合

                                  不具合の報告はこちらでよろしいのでしょうか、もし場違いな場合はご指摘ください。 Ubuntuをインストールし各種設定を行う際、登録しようとしたユーザー名が偶然デフォルトのグループ名と一致すると問題が発生するようです。ユーザー登録時、見た目はエラーが発生せず正しく登録できたように見えるのですが、実際は成功しておらず、あとでログインする際に「該当するユーザーがいない」ためにログインできなくなります。 後になってからは「そんなの当たり前だ」と思うのですが、その時は "sudo"(私の本名は須藤です)でユーザー名登録しようとしていたので全く見当がつきませんでした。 また、「games」のような、デフォルトで存在するユーザー名でも、別の問題が発生します(ユーザーは存在するためログイン自体はできるが、ホームディレクトリがないせいかすぐにログアウトしてしまう)。 なお、確認したのは、Ubuntu 7.1

                                  • capistrano, tomahawk などから sudo ができなかった場合に確認する項目 - 256bitの殺人メニュー

                                    どもども。小ネタ投げまくりモードですよ。 capistrano, tomahawkなどのような複数サーバにコマンドを投げるソリューションを使用する場合にこのようなエラーメッセージが出てsudoできない場合があります。 sudo: no tty present and no askpass program specified こちらですが、/etc/sudoers*1にvisiblepwの設定が入ってないために怒られてます。 visiblepw デフォルトでは、ユーザがパスワードを入力しなければならないときに、使用しているターミナルでエコーの抑制ができなかったら、 sudo は実行を拒否するようになっている。これに対し、 visiblepw フラグが設定されていると、パスワードがスクリーンに表示され てしまう場合でも、sudo はプロンプトを出して、パスワードを求める。この動作によって、 r

                                      capistrano, tomahawk などから sudo ができなかった場合に確認する項目 - 256bitの殺人メニュー
                                    • rubyインストールしてあるのにsudoすると「/usr/bin/env: ruby: そのようなファイルやディレクトリはありません」と言われる - 基本へ帰ろう

                                      とある、gemをインストールしようとしたところ以下のようになります。 $ sudo gem install my_gem-0.0.1.gem /usr/bin/env: ruby: そのようなファイルやディレクトリはありません my_gem-0.0.1.gem は自作した gem でありファイルは存在します。 一般ユーザで「/usr/bin/env ruby -v」 はいける $ /usr/bin/env ruby -v ruby 1.8.6 (2009-03-31 patchlevel 368) [i686-linux] rootユーザでも「/usr/bin/env ruby -v」 はいける # /usr/bin/env ruby -v ruby 1.8.6 (2009-03-31 patchlevel 368) [i686-linux] なんと、一般ユーザの sudo だと駄目なのこ

                                        rubyインストールしてあるのにsudoすると「/usr/bin/env: ruby: そのようなファイルやディレクトリはありません」と言われる - 基本へ帰ろう
                                      • sudos | Carpe Diem

                                        本番サーバ上で、sudo コマンド経由でスーパーユーザ権限で実行することはよくあります。 sudo コマンドはなくてはならないコマンドですが、同時に危険なコマンドでもあります。 今まで、ずっとデフォルトの sudo の設定で使っていたのですが、改めて設定を見直してみました。 sudo の公式ページをみてみると、頻繁にバージョンアップされているのがよく分かります。/etc/sudoers の設定方法も詳しいドキュメントがあっていい感じです。 次の2点ほど設定を見直しました。 デフォルトのパスワードのキャッシュ時間を 0 にする パスワードプロンプトにホスト名を表示する まず、最初の設定はデフォルトだと 5 分間、パスワードがキャッシュされます。そうすると、連続で sudo コマンドを実行するとき、パスワードを聞かれないためオペミスを起こしてしまう可能性が高まります。そこで、キャッシュ時間を

                                        • /etc/sudoers.d/を使う→やっぱり止め · hnakamur's blog

                                          2012-05-04 これまでいつも/etc/sudoersを編集していたのですが、よくみるとファイル末尾に ## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment) #includedir /etc/sudoers.d と書いてあって、/etc/sudoers.d/にファイルを置けば/etc/sudoersを編集しなくても済むんですね。(しかしなんでincludedirには#をつける仕様なんだろ。今までずっとコメントアウトされていると思ってました。その上のコメント行に#ついててもコメントじゃないと書いてあるのに気づいたのが今日です) /etc/sudoers.d/hnakamur を Defaults:hnakamur !requiretty hnakamur ALL=(ALL) NOPA

                                          • [Linux] なぜ sudo する権限のあるグループが「 wheel 」という名前なのか

                                            sudo コマンドを使えるようにするため、ユーザーを wheel グループに追加し権限を付与しましょう、とどこを見ても書いてあるんですが、なぜ wheel って名前なんだろう、と思ったことはないでしょうか? 調べてみたところ、諸説あるようですが個人的に納得したのが big wheel から由来している説です。big wheel というのは「大物」とか「実力者」とかそういった意味のある言葉のようですので、sudo できる権限をもった者という意味では納得がいきます。英語は完全に読解できる知識はないのですが、下記のリンクが参考になりました。 http://en.wikipedia.org/wiki/Wheel_%28Unix_term%29 http://ejje.weblio.jp/content/big+wheel 海外のQAサイトでも、wheel という名称に疑問に持っている人が質問をして

                                              [Linux] なぜ sudo する権限のあるグループが「 wheel 」という名前なのか
                                            • sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity

                                                sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
                                              • daemontoolsで勝手にプロセスが終了していたという悲しい状況を防ぐ | Act as Professional

                                                Ruby1.9スクリプト(Twitterbot)をLinuxデーモン化する方法 にて、Rubyスクリプトをデーモン化して、簡単に自動起動と停止できるようにしました。 ですが、何らかの影響で、Rubyスクリプトが終了してしまった場合にスクリプトが落ちたままになってしまいます。これは精神衛生上非常に良くない。 今回は、daemontoolsを使用して、プロセスが終了しても自動的に立ち上げ直す状態をつくります。 よって、名残惜しむことなく、前回つくったデーモンを停止して設定などを削除します。 $ sudo /etc/init.d/tweet stop $ sudo update-rc -f tweet remove daemontoolsとは?daemontoolsとは、バグが無いと有名なqmailの作者であるD. J. Bernstein氏が作成したテーモンの制御ツールです。 デーモンプロセス

                                                  daemontoolsで勝手にプロセスが終了していたという悲しい状況を防ぐ | Act as Professional
                                                • Quick Tip: Enable Touch ID for sudo

                                                  Support this Site Become a Six Colors member to read exclusive posts, get our weekly podcast, join our community, and more! By Dan Moren November 19, 2020 6:35 AM PT Last updated August 18, 2023 Update: As of macOS Sonoma, there’s a new and improved method for enabling this feature that’s designed to survive a system update. My new MacBook Air is proving to be all that I’d hoped, and it’s not just

                                                    Quick Tip: Enable Touch ID for sudo
                                                  • sudoでリダイレクトしてファイルを書き換えるとか - Lism.in * blog - nekoya (id:studio-m)

                                                    LVSの設定するのにIP forwardを変更する必要があって、それを変更するのに、 sudo echo '1' > /proc/sys/net/ipv4/ip_forwardとかやろうとしたけど、リダイレクトがroot権限で動いてくれなくて上手くいかない。こういう場合は、 echo '1' | sudo tee /proc/sys/net/ipv4/ip_forward sudo sh -c "echo '1' > /proc/sys/net/ipv4/ip_forward"のどちらかでやるといいらしい。個人的には何となく上の方が好み。書き込み権限が無い場合はこうやればいいのか。 ※追記:ごめんなさい。上のコマンド例の下の方「sudo su -c」と書いてました。suじゃなくてshです。sudo suとかしちゃいかんです。 あと、IP forwardする場合は、/etc/sysctl.c

                                                      sudoでリダイレクトしてファイルを書き換えるとか - Lism.in * blog - nekoya (id:studio-m)
                                                    • VaultのSSH Secret Backendを使ってみる | ただのメモ

                                                      Vault 0.3がリリースされたときにSSHに関する機能が実装されたと言うのを見て気になっていたのですが、なかなか試せずにいたのですが、先日HashiCode#2に参加したので、その勢いで試してみました。 Vault の SSH Secret Backend はもの凄く大ざっぱに言うとVaultがSSHのパスワードや公開鍵の管理を行ってくれる機能です。 使うもの Vault 0.3以上 OpenSSH vault-ssh-helper CentOS 7.0 ディストリはGentooでも何でも SSH Secret Backend まずは Vault について理解を深めるためにGetting Startedを行ってみるとよいと思います。 $ vault server -dev このように-devを付けて起動すると何も考えずに各種機能を試せます。 この dev モードはメモリだけで動作するの

                                                      • ubuntu ユーザを追加して sudo 権限をつける - Qiita

                                                        Adding user `user_name' ... Adding new group `user_name' (1002) ... Adding new user `user_name' (1002) with group `user_name' ... Creating home directory `/home/user_name' ... Copying files from `/etc/skel' ... Enter new UNIX password: # パスワード入力 Retype new UNIX password: # パスワード入力(確認) passwd: password updated successfully Changing the user information for user_name Enter the new value, or press EN

                                                          ubuntu ユーザを追加して sudo 権限をつける - Qiita
                                                        • sudo.vimを使わないでvimでsudoを使ってのファイル保存 - 川o・-・)<2nd life

                                                          自分の管理してないマシンだと普通sudo.vimなんて入ってない。でも作業を行うことになって権限のないconfなんかをつい一般ユーザで編集しちゃって保存しようとしたら怒られる、とかよくやるんだよね(コピペ)。そんなときsudo.vimを使わなくっても :w !sudo tee >/dev/null % で保存できる。端末に編集内容が全部表示されてもかまわない場合は/dev/nullに投げないで :w !sudo tee % でもOK。ただしうっかり間違って :!sudo tee % とかやっちゃうとファイルが白紙になるので注意、、、。

                                                            sudo.vimを使わないでvimでsudoを使ってのファイル保存 - 川o・-・)<2nd life
                                                          • 最近のsudoと環境変数

                                                            sudoの環境変数の扱い方が最近になって変わっていることに気付いた。最近といっても一〜二年はたっているかもしれない。 sudoを介してコマンド実行するとき、あらかじめ決められた環境変数以外は消し去されてしまう。このためたとえば次のようなコマンド実行は意図通りには動かない。 $ GEM_HOME=/tmp/GEM sudo gem install rails 従来、このようなときにはenvを使って回避というのが一つのやり方だったように思う。もちろんsudoersでenvの実行が許可されていなければならない。 $ sudo env GEM_HOME=/tmp/GEM gem install rails sudo 1.6.9以降になると以下のような記述が可能となり、わざわざenvを使う必要がなくなった(バージョンは多少違うかもしれないが、少なくともDebian/etchの1.6.8p12ではこの

                                                            • [CentOS]CentOS7最小限のインストールからのGnomeデスクトップ環境構築 | Zero Configuration

                                                              CentOS7になり、インストールが随分シンプルになりました。 インストールパッケージの構成も、デフォルトが「最小限のインストール」の為、うっかりするとデスクトップ環境が入らない形でのマルチユーザターゲット(ランレベル3に相当)でインストールされてしまいます。 ここでは、うっかり「最小限のインストール」してしまった環境に対してGnomeデスクトップ環境を構築する為の手順を記載します。 Gnome Desktopのインストール yumでGnomeデスクトップをグループインストールします まずはグループ名の確認 $ sudo LANG=C yum grouplist Loaded plugins: fastestmirror There is no installed groups file. Maybe run: yum groups mark convert (see man yum) L

                                                                [CentOS]CentOS7最小限のインストールからのGnomeデスクトップ環境構築 | Zero Configuration
                                                              • 2020年2月6日 sudo、10年来のバッファオーバーフロー脆弱性を修正 | gihyo.jp

                                                                sudoのメイン開発者であるTodd Millerは2月5日、pwfeedbackオプションが有効な場合にバッファオーバーフローを引き起こす可能性のあるバグが2009年のバージョン1.7.1より存在しており、1月31日にリリースした「sudo 1.8.31」においてその修正を含むアップデートを行ったことを明らかにした。 Buffer overflow when pwfeedback is set in sudoers この脆弱性は「CVE-2019-18634」として2019年10月にAppleのJoe Vennixにより最初に報告され、以後、追跡が行われてきた。Millerによれば、sudo 1.7.1からsudo 1.8.30までのバージョンがこの脆弱性の影響を受け、とくにsudo 1.26以前のバージョンを使っている場合は注意が必要だが、pwfeedbackオプションを有効にしていな

                                                                  2020年2月6日 sudo、10年来のバッファオーバーフロー脆弱性を修正 | gihyo.jp
                                                                • 第25回 OpenBSD 5.8登場 - sudo(8)を廃止してdoas(1)を導入 | gihyo.jp

                                                                  OpenBSD 5.8登場 2015年10月18日、OpenBSDの最新版となる「OpenBSD 5.8」が公開されました。今回のリリースは20年目のリリースとされており、記念すべきリリースとされています。OpenBSDのプロジェクトサイトのトップページには「Only two remote holes in the default install, in a heck of a long time!」のコメント。デフォルトインストールでのリモートホールはたったの2つしかなかったとセキュリティに対する関心の高さがうかがえます。 OpenBSD 5.8は全体に渡って新機能の追加やサードパーティ製ソフトウェアのアップデートなどが実施されたバージョンです。そうした新機能の中でも小さな変更になりますが、次の変更が目を惹きます。 sudo in base has been replaced with

                                                                    第25回 OpenBSD 5.8登場 - sudo(8)を廃止してdoas(1)を導入 | gihyo.jp
                                                                  • 「Linux」でのユーザー管理のために知っておくべきコマンド6選

                                                                    Jack Wallen (Special to ZDNET.com) 翻訳校正: 編集部 2024-04-04 07:45 「Linux」はマルチユーザーOSである。つまり、すべての優れたOSと同様、1台のマシン上で複数のユーザーアカウントを使用することができる。複数のユーザーを同時にログインさせることも可能だ。 1人のユーザーがマシンに直接ログインして、別のユーザーがリモートのデスクトップ経由でログインし、さらに別のユーザーが「Secure Shell」経由でログインする、といったことも可能である。制限は、デスクトップに直接ログインできるのが1ユーザーのみであることと、リモートでログインするユーザーの数(特に、それらのユーザーがリモートデスクトップ表示用のアプリを使用してデスクトップを表示している場合)がシステムリソースに大きく影響されることだけだ。 あるいは、自分しか使用しないデスクト

                                                                      「Linux」でのユーザー管理のために知っておくべきコマンド6選
                                                                    • suコマンドを実行可能なユーザーを限定するには

                                                                      一般的なLinuxディストリビューションでは、rootのパスワードさえ知っていれば、どんなユーザーでもsuコマンドでroot権限を取得することができ、セキュリティ上好ましくない。 最近のディストリビューションではPAMが利用されているので、suコマンドを実行することができるユーザーを限定するには、wheelというグループに属するユーザーだけがsuコマンドでスーパーユーザーになれるように設定する。 まず、rootでログインして、/etc/login.defsに以下の行を追加する。

                                                                      • Manpage of sudo

                                                                        Section: MAINTENANCE COMMANDS (8) Updated: 1.6.6 Index JM Home Page roff page 名前 sudo - 別のユーザとしてコマンドを実行する 書式 sudo -V | -h | -l | -L | -v | -k | -K | -s | [ -H ] [-P ] [-S ] [ -b ] | [ -p prompt ] [ -c class|- ] [ -a auth_type ] [ -u username|#uid ] command 説明 sudo は、許可されたユーザに対して、 スーパーユーザや別のユーザの権限で command を実行することを許す。 この指定は sudoers ファイルでなされる。 実ユーザ ID・グループ ID と実効ユーザ ID・グループ ID は、 成り代わるユーザのものと置き換えられる

                                                                        • sudoでリダイレクトするときにハマること - ぱせらんメモ

                                                                          sudoで何か実行するとき、普通にリダイレクトするとリダイレクト処理自体は自分の権限になっててハマることがある。 sudo svnadmin dump hoge >hoge.dumpついつい上のようにやってしまいがちだけど、これをやるとhoge.dumpは自分の権限で書き込まれる。書き込み先に権限が無ければ当然エラーになる。 「sudo svnadmin dump hoge」の実行結果をリダイレクトって感じだろうか。 じゃあどうすればいいのかというと、方法は二種類。 sudo sh -c 'svnadmin dump hoge >hoge.dump'ひとつのシェルの実行として括ったものをsudoする方法。 やりたいことの中にクォートがあるとややこしそうだという欠点がある。 ちなみにこの方法はsudo(8)に書かれているやりかた。 もうひとつ。 sudo svnadmin dump hoge

                                                                            sudoでリダイレクトするときにハマること - ぱせらんメモ
                                                                          • Mac OS Xでimg cueがマウントできなかったのでisoに変換する

                                                                            Windowsで作ったイメージがディスクユーティリティでマウントできないよー。って泣いてたらid:shunirrが変換ツール教えてくれた。 bchunk v1.2.0 - BinChunker for Unix / Linux bchunk-1.2.0.tar.gzをダウンロード。 $ cd ~/Download/bchunk-1.2.0 $ sudo make install Password: install -m 755 -s -o root -g root bchunk /usr/local/bin install: root: Invalid argument make: *** [installbin] Error 67 エラー>< 普通にmakeして手動でインストールする。 $ sudo make gcc -Wall -Wstrict-prototypes -O2 -c bc

                                                                            • Potential bypass of Runas user restrictions (October 14, 2019) - Sudo

                                                                              Exploiting the bug requires that the user have sudo privileges that allow them to run commands with an arbitrary user ID. Typically, this means that the user’s sudoers entry has the special value ALL in the Runas specifier. Sudo supports running a command with a user-specified user name or user ID, if permitted by the sudoers policy. For example, the following sudoers entry allow the id command to

                                                                              • さくらVPSの導入 基本設定編 - プログラミングノート

                                                                                さくらVPSの設定ブログはたくさんあるので今更ではありますが自分用に。 色々なブログから取捨選択しつつ、まず基本的な設定のみ実施しました。 ユーザー追加 公開鍵の登録とSSH設定 sudoの設定 iptablesの設定 その他確認 ユーザー追加 作業ユーザーを追加します。 # adduser ntaku # passwd ntaku # usermod -G wheel ntaku # id ntaku 公開鍵を登録 ローカルから公開鍵を転送します。 $ scp ~/.ssh/id_rsa.pub ntaku@xxx.xxx.xxx.xxx:/home/ntaku authorized_keysに追加します。 # su ntaku $ cd $ mkdir .ssh $ cat id_rsa.pub >> .ssh/authorized_keys $ chmod 700 .ssh $ ch

                                                                                  さくらVPSの導入 基本設定編 - プログラミングノート
                                                                                • sudo してコマンドを実行するシェルスクリプトの書き方 - わからん

                                                                                  toolbelt.heroku.com の heroku コマンドインストールスクリプト が、sudo してコマンドを実行するシェルスクリプトの書き方の参考になりました。 # https://toolbelt.heroku.com/install-ubuntu.sh echo "This script requires superuser access to install apt packages." echo "You will be prompted for your password by sudo." # clear any previous sudo permission sudo -k # run inside sudo sudo sh <<SCRIPT # add heroku repository to apt echo "deb http://toolbelt.hero