並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 518件

新着順 人気順

sudoの検索結果161 - 200 件 / 518件

  • チェックディスクのコマンド (chkdisk のLinux版)のまとめ - それマグで!

    チェックディスクをしようと思って調べた。Linuxの場合はスキャンディスクと呼ぶのかな。ファイルシステムをチェックする。ファイルシステムのチェックです。 スキャンディスクの方法。 sudo fsck /dev/sdb1 スキャンディスクのポイント sudo は /dev/sdb1を読み込むために必要 fsck は filesystem check の略 ディスクファイルシステムを指定する 一度の複数を指定できる。 マウントは解除しておく。 指定がなければ /etc/fstabに記述が或るモノを調べる。 sudo fsck #/etc/fstab を順番にチェック 起動ディスクをチェックしたいとき 再起動後にスキャンディスク開始 sudo shutdown -r -F now 再起動時、ディスクをマウント前にディスクチェックが走ります。 起動ディスクをチェックしたいときは、再帰同時にファイル

      チェックディスクのコマンド (chkdisk のLinux版)のまとめ - それマグで!
    • Dockerを一般ユーザで実行する - Qiita

      $ docker info FATA[0000] Get http:///var/run/docker.sock/v1.18/info: dial unix /var/run/docker.sock: permission denied. Are you trying to connect to a TLS-enabled daemon without TLS? 問題を回避するには、毎回sudoを行うか、対象ユーザをdockerグループに所属させる必要がある。 前提条件 Vagrant 1.7.2 Guest OS: CentOS 7.0 実行手順 一般ユーザvagrantをdockerグループに所属させる方法を紹介する。 $ sudo groupadd docker $ sudo usermod -g docker vagrant $ sudo /bin/systemctl restar

        Dockerを一般ユーザで実行する - Qiita
      • CentOS で sudo 時に実行ユーザーのPATHを引き継ぐ - Qiita

        sudo -sすればとりあえずPATHが通ったのだが、それって運用の観点から見たら良くないわ。 って事で、調べました。 環境 ゲスト: CentOS 6.2 ホスト: MacBookAir MacOS 10.8 VM: Parallels Desktop 9 for mac ゲストを対象とする。 /etc/sudoers を編集

          CentOS で sudo 時に実行ユーザーのPATHを引き継ぐ - Qiita
        • centos + node.js + npm + nvm インストール - Qiita

          0527 追記 とりあえずサクッとnodejsをインストールの場合は以下(centos 6) $ sudo yum install epel-release $ sudo yum install nodejs $ node -v ついでにnpmをインストールするのであれば $ yum install -y npm --enablerepo=epel 概要 nodejsのバージョン管理 nvm をまず、インストールし その後、nvmを使ってnodejsをインストールする 1. nvm インストール nvmとは、node.js のバージョンを切り替え容易にできるツール ▼ nvmをインストール $ git clone git://github.com/creationix/nvm.git ~/.nvm $ source ~/.nvm/nvm.sh ▼nvm コマンドが実行できることの確認 $

            centos + node.js + npm + nvm インストール - Qiita
          • Blog

            明示的 意味 แพลตฟอร์มการเรียนรู้และพัฒนาทักษะด้วยเทคโนโลยี https://suin.io เป็นแพลตฟอร์มที่ให้คุณเรียนรู้และพัฒนาทักษะทางเทคโนโลยีอย่างสะดวกสบาย เรามุ่งมั่นในการให้ความรู้และประสบการณ์ที่มีคุณค่าในการพัฒนาตนเอง pascalcase

              Blog
            • いますぐ実践! Linuxシステム管理

              「いますぐ実践! Linux システム管理」はこちらです。 メルマガの解除、バックナンバーなども、以下からどうぞ。 https://www.usupi.org/sysad/ (まぐまぐ ID:149633) その他、作者に関するページは、概ね以下にございます。 https://www.usupi.org/kuri/ (まぐまぐ ID:126454) http://usupi.seesaa.net/ (栗日記ブログ) https://twitter.com/kuriking/ (twitter) https://facebook.com/kuriking3 (facebook) https://jp.pinterest.com/kuriking/pinterest) https://www.instagram.com/kuri_king_/ (instagram) [バックナンバーのトップへ

              • CentOSにrbenvをインストールする方法 - TASK NOTES

                CentOSにrbenvをインストールして使用する方法をまとめました。Mac編は  Ruby開発環境の準備+rbenvの使い方 を参照してください。 rbenvのインストール まずは必要なパッケージのインストールからです。gitはyumでもいいですが、最新版を入れたい方は  CentOSに最新版のGitをインストール・アップデートする方法 を参照。 $ yum install -y git gcc gcc-c++ openssl-devel readline-devel rbenvはインストールといってもリポジトリを clone するだけです。後はパスの設定とrbenv initを起動時に実行するように、使用してるシェルに合わせて~/.bash_profileなどに書き込みます。 sstephenson/rbenv · GitHub $ git clone git://github.com

                  CentOSにrbenvをインストールする方法 - TASK NOTES
                • サーバに接続して、一般ユーザーのアカウントを作る

                  LAMP環境を作るには、まずはサーバが必要です。今回は、前回の予告通りさくらインターネットのVPSに接続します。それから、Linuxを動かすために最低限必要な設定方法を今回と次回の2回に分けて解説していきます。(編集部) 避けては通れないセキュリティ 今回と次回の2回に分けて、LAMP環境を構築する基盤となるサーバの準備手順を解説します。 本連載はさくらインターネットのVPSサービスを利用して解説を進めます。あなたが使用するパソコンにLinuxをインストールする必要はなく、すぐに使えるようにはなっていますが、基本的な設定はやはり必要です。Linuxそのものの設定は連載のテーマから外れてしまいますので、詳しくは触れません。しかし、インターネット上にあるサーバですから、セキュリティに関する設定を無視するわけにもいきません。 そこで、Linuxで最低限やっておくべき設定項目を次の4点に絞り込みま

                    サーバに接続して、一般ユーザーのアカウントを作る
                  • Stray Penguin - Linux Memo (Sudo)

                    あまりにも基本的なツールだからなのか、世の中では「いまさら聞けない」状態になっていてあまり良いドキュメントがなかったので、これをまとめることにした。ちなみに sudo の読み方だが、オフィシャルサイトの FAQ によると、「我々は 『スードゥー (soo-doo)』 と呼んでいるが、"pseudo" と同じ読み方 (つまり 『スード』) も一般的だ」とある。 設定 sudo の設定ファイルが /etc/sudoers。RedHat 系では PAM でも一部制御されており、/etc/pam.d/sudo ファイルも動作に影響を与えるのだが、ここでは sudoers ファイルについてのみ述べる。 sudoers ファイルを編集するには、ファイルを直接エディタで開くのではなく、root 権限で、 root# visudo とコマンドする。すると sudoers がテンポラリファイルにコピーされて

                    • sudo実行時に$PATHが通っていない場合の設定 – 黒川仁の文具堂ブログ三昧

                      黒川仁の文具堂ブログ三昧 このブログでは、金沢市在住のプログラマ/サーバエンジニア 黒川 仁がWeb技術っぽい記事を書いています。 さくらVPSの新プランに移行して、Rubyをソースからインストールするなど環境を構築しているとき、一般ユーザでsudoコマンド経由でbundle installやgemが使えないことが分かった。 $ sudo bundle install sudo: bundle: command not found 環境変数の$PATHが通ってないのかと思い、フルパスで指定してみると実行できた。 $ sudo /usr/local/bin/bundle install ググって調べてみるとsudo実行時に環境変数を渡したりしている人もいるみたいだった。 ぱっと思いつく方法は$PATHが通っているらしい/usr/bin/にシンボリックリンクを貼ることだ。 ln -s /usr

                      • ssh を用いてリモートでスクリプトを実行 | 音のない声

                        複数サーバの連携をしたいんで、シェルスクリプトの内部から ssh でリモートのスクリプトを実行しようとしてたんだけど、以下のワーニング(?)が出てしまっていたのでメモ。 Pseudo-terminal will not be allocated because stdin is not a terminal. ちなみにスクリプトとしてはこんな感じ。 #!/bin/sh ssh hoge <<EOF fuga.sh exit EOF とりあえずググってみると、以下のようなエントリが。 多段 ssh / rsync するために ProxyCommand を使ってみる 引用させていただくと、 メッセージにかかれているとおり,仮想端末(pty)がアロケートされていないのでプロンプトや行バッファなどの機能が無効になっているのです。 原因と対策については sshで多段ログイン - 技術メモ帳 に記述が

                          ssh を用いてリモートでスクリプトを実行 | 音のない声
                        • anysense-devel  PHPからsudoする方法(ハマってしまった人向け)

                          ブラウザからPHPスクリプトにアクセスして、PHPプログラムからsudoコマンドを実行する方法。 ちょっとハマってしまったので方法をメモっておきます。 ご存知の通りPHPからコマンドを実行するにはexec()やsystem()等を使えばいいんですが、Apacheに実行権限が無いファイルを扱う場合はsudoしてから実行する必要があります。 <?PHP $cmd = "echo 'password' | sudo -S ls /root"; exec($cmd, $output); print_r($output); ?> みたいに-Sを付けてやればパイプでパスワードを渡すことが出来ます。 ここで入力するのはもちろんapacheが動いているユーザーのパスワードです。 apacheがどのユーザー権限で動いているかはhttpd.confのUserディレクティブとGroup

                          • sudo するときに sbin にパスを設定する方法 | Carpe Diem

                            CentOS 5.x で、次のように sudo コマンドを実行すると、次のようなエラーがでますよね。 $ sudo service httpd restart sudo: service: command not found これは、当然ながら /sbin にパスが通っていないからです。 PATH を見てみると、次のような感じになっています。ちなみに sudo する前の通常ユーザ naoya のシェルは bash で .bashrc などはデフォルトのまま何も変更していません。 $ sudo sh -c 'echo $PATH' /usr/kerberos/bin:/usr/local/bin:/bin:/usr/bin:/home/naoya/bin この PATH に、/sbin や /usr/sbin を追加するには、/etc/sudoers に次の内容を追加します。 $ sudo

                            • vim :: readonly のファイルを sudo で強制的に保存する [Tipsというかメモ]

                              すぐ忘れるのでメモ。 sudo で開くのを忘れて readonly のまま編集してしまい、いざ保存しようとして保存できない。 大量に編集してしまった時は、なかった事にしてやり直すことなど出来ない。 そんな時の救済措置とし、readonly のまま編集してしまったファイル(バッファ)を sudo を使って強制的に保存する方法です。 ※ sudo 権限は必須です。 コマンドモードで下記を実行 :w !sudo tee %

                              • CentOSでHadoopを使ってみる - Y's note

                                __ __ __ / / / /___ _____/ /___ ____ ____ / /_/ / __ ‘/ __ / __ \/ __ \/ __ \ / __ / /_/ / /_/ / /_/ / /_/ / /_/ / /_/ /_/\__,_/\__,_/\____/\____/ .___/ /_/ インストール hadoopをcentosに入れてみる。最新バージョンは2011/11/25日の段階では0.23.0 各Linuxディストリビューションに対応済みのcdh3(Cloudera Distribution including Apache Hadoop v3)を入れる。cdh3の最新バージョンは0.20.0 hadoopの他に愉快な仲間達のhive,pig,hbaseも入れる。 jdkのインストール hadoopはjavaで動くので当然必要となる。既にインストール済みの場

                                  CentOSでHadoopを使ってみる - Y's note
                                • sudo vimをしたい時にはsudo.vimを使うといいね

                                  sudo を使うのはいいんだけどsudo vim ってした時に自分のvimrcが効かないなーと今更ながらに思いました 普段はまずrootに適当なvimrcを作ってたから気づいてなかったんです! そんなわけで、どうしたらいいのかなーと調べてみたらいくつか方法がありました 結論からいくと、sudo.vimを使ってみることにしました sudo vim -u ~/.vimrcとする 参考:Linuxでvimを使っています。 rootユーザーではないのでファイル.. – 人力検索はてな 毎回これ打つのめんどくさいなーと思いながらやってみた /home/username/.vimrc の処理中にエラーが検出されました: 行 58: E185: カラースキーム ap_dark8 がみつかりません 行 125: E117: 未知の関数です: pathogen#runtime_append_all_bund

                                    sudo vimをしたい時にはsudo.vimを使うといいね
                                  • なんで末尾にスペース入れるだけで sudo で alias を有効にできるわけ? « blog.hekt.org

                                    通常、sudo でコマンドを実行すると alias が有効になりません。これを解決するために、alias sudo='sudo ' と sudo の後ろにスペースを入れた alias を設定するというテクニックがあるのですが、なんでこれで alias が使えるようになるわけ? という話。 例えばこういうこと: $ alias ll='ls -l' $ sudo ll -bash: ll: command not found $ alias sudo='sudo ' $ sudo ll drwx------ 1 hoge fuga 512 5 29 00:00 nyan ... 答えは Bash のマニュアルに書いてありました。 The first word of each simple command, if unquoted, is checked to see if it has an

                                    • Ubuntuのsudoでパスワードを入力しなくてすむようにする | ブーログ

                                      /etc/sudoersを変更する。以下コマンドを実行する。 $ sudo visudo ここで以下のように変更する。 変更前 %admin ALL=(ALL) ALL 変更後 %admin ALL=(ALL) NOPASSWD:ALL これはadminグループに属しているユーザが、すべてのユーザとして、すべてのホストでコマンドをパスワードなしで実行できることを示す。デフォルトではインストール時に作成したアカウントはadminグループに属している。

                                      • CentOS7.1にMySQL 5.7をインストール - Qiita

                                        1. MySQLリポジトリを追加し、MySQLをインストール はじめに、CentOS 7.1にMySQLをインストールするために公式サイトからリポジトリ追加していきます。 $ sudo rpm -ivh http://dev.mysql.com/get/mysql57-community-release-el7-7.noarch.rpm $ sudo yum install -y mysql-community-server $ mysqld --version # mysql server のバージョンを確認 mysqld Ver 5.7.12 for Linux on x86_64 (MySQL Community Server (GPL)) $ mysql --version # mysql client のバージョンを確認 mysql Ver 14.14 Distrib 5.7.1

                                          CentOS7.1にMySQL 5.7をインストール - Qiita
                                        • Capistranoでのsudoの書き方 - orangain flavor

                                          はじめに Ruby製のデプロイツールであるCapistranoを使ってみました。いろいろなレシピを眺めていると、sudoの書き方が次のようにいろいろあって違いがわからなかったので、調べてみました。 sudo "hoge"            # (1) sudoアクション run "sudo hoge"        # (2) 文字列 "sudo" run "#{sudo} hoge"     # (3) 文字列 "#{sudo}" run "#{try_sudo} huge" # (4) 文字列 "#{try_sudo}" なお、対象のバージョンは、執筆時点で最新の2.14.2です。 (1) sudoアクション この書き方は、deprecatedなので今は使いません。 2.x DSL Action Invocation Sudo · capistrano/capistrano Wik

                                            Capistranoでのsudoの書き方 - orangain flavor
                                          • sudo 使うと気分悪いわ : にぽたん研究所

                                            sudo コマンドを実行した際、パスワードの入力を間違えると、時々ムカつくメッセージやら、おもしろいメッセージやらがランダムで登場します。 % sudo vipw Password: Maybe if you used more than just two fingers... Password: BOB says: You seem to have forgotten your passwd, enter another! Password: stty: unknown mode: doofus sudo: 3 incorrect password attempts ちょっとおもしろムカつきつつ、なんだか全種類が知りたくなった。。。 ってことで、sudo-1.6.8p8 から、メッセージ集を作ってみました。 作成方法はいたって簡単。 % tar zxvf sudo-1.6.8p8.tar

                                              sudo 使うと気分悪いわ : にぽたん研究所
                                            • Ansible, sudoパスワード要求を忘れただけでめんどくなる - Goldstine研究所

                                              AnsibleをVagrant上でずっと使ってて、Playbookも完成したし本番サーバへ... と思ったところである初歩的な罠にハマった。 本番環境へPalybook実行!! $ ansible-playbook playbook.yml -i hostsあれ、GATHERING FACTSで10分以上も待たされた... しかも、エラー出た... GATHERING FACTS failed to parse [ sudo via ansible, key= ..... ]sudoできていない...? playbook内のsudo: yesを外して実行。 GATHERING FACTSは通過。 しかし、当たり前だがsudo で実行すべき部分で失敗... とても単純なことに気づいた... ・Vagrant環境ではsudoのパスワードを要求されない ・本番環境はsudoのパスワードを要求され

                                                Ansible, sudoパスワード要求を忘れただけでめんどくなる - Goldstine研究所
                                              • GitHub - ravenac95/sudolikeaboss: Get 1password access from iterm2

                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                  GitHub - ravenac95/sudolikeaboss: Get 1password access from iterm2
                                                • kkaneko.com

                                                  kkaneko.com 2024 著作権. 不許複製 プライバシーポリシー

                                                  • Capistrano、sudoとrunと:env : \ay diary

                                                    Capistranoにはリモートホストでコマンド実行させるためのメソッドがいくつかある。その代表がrunメソッドとsudoメソッド。runメソッドはリモートホストにログインしたユーザ(特に指定しなければ実行ユーザ)でコマンドを実行する。sudoメソッドはsudoコマンドを使って指定したユーザ権限を得てからコマンド実行する。 この二つのメソッドは使い方がほぼ同じ。違いといえばsudoメソッドでユーザ名を指定できるということ。ただ、これは目的からして当然だといえる。ではそれ以外に違いがないのかというとそうでもない。実際のコマンド実行まで追いかけると二点ばかり、そしてけっこう大きな違いがあることに気付く。(以下、Capistrano 2.5.5で確認。) 一つめは複数コマンドの実行。runメソッドを使って複数のコマンドを一度に実行したいとき、たとえば次のように記述する。 run "mkdi

                                                    • GitHub - jhawthorn/fzy: :mag: A simple, fast fuzzy finder for the terminal

                                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                        GitHub - jhawthorn/fzy: :mag: A simple, fast fuzzy finder for the terminal
                                                      • VSCodeを使用してroot権限でデバッグ実行する | DevelopersIO

                                                        1 はじめに VSCodeを使用したNode.jsのデバッグは、非常に快適です。ブレークボイントを置いたり、スタックや変数を確認しながらトレース実行できるのは、一回使い出したらやめられないでしょう。 しかし、あるニーズがあって、DNSプロキシーを書いていて、ちょっと詰まったのでメモです。 2 バインドエラー 最初に、下記のような、単純なUDPをListenするプログラムを書いて実行したのですが、bindに失敗していました。 const dgram = require('dgram'); const server = dgram.createSocket('udp4'); server.on('listening', () => { console.log('start listening.'); }); server.on('message', (buf, rinfo) => { cons

                                                          VSCodeを使用してroot権限でデバッグ実行する | DevelopersIO
                                                        • MOONGIFT: » Windows XPでsudo「suDown」:オープンソースを毎日紹介

                                                          Unix/Linux環境でのsudoは一度使うと手放せないツールだ。rootのパスワードを知る必要もなく、必要な時に管理者権限でプログラムを動作させられる。 WindowsにはRunAs(別なユーザとして実行)という機能があるが、これは「su」に相当する。つまり管理者のパスワードを知っておく必要がある。これに対してsudoに相当するのがこのソフトウェアだ。 今回紹介するオープンソース・ソフトウェアはsuDown、Windows XP向けのsudoソフトウェアだ。 suDownは場合によってはマルウェアとして認識されることがあるようなので、その点自己責任で利用をお願いしたい。 suDownをインストールすると、プログラムを右クリックした際に「# sudo ○○」と表示されるようになる。これを実行すると、自分のパスワードを入力するダイアログが表示される。 パスワードを入力して、問題がなければ管

                                                            MOONGIFT: » Windows XPでsudo「suDown」:オープンソースを毎日紹介
                                                          • 『OpenStack Magnumを使ってOpenStackでコンテナを動かしてみよう』

                                                            みなさん こんにちは。アドテク本部所属の長谷川(@makocchi)です。 サイバーエージェントと言えばこの blog や pigg のようにゲームやコミュニティのサービスを思い浮かべる方が多いと思いますが、 広告系のアドテクサービスも幅広く展開しています。 アドテクって何?という方はこちらの adtech blog や日本一やさしいアドテク教室を見て頂けるとイメージしやすいかと思います。 アドテク本部ではデータセンターにプライベートクラウドを持っていて、たくさんのアドテクのサービスがプライベートクラウドで動いています。 プライベートクラウドについていくつか外部のイベント等でお話をさせて頂いたりしているのでご存知の方もいらっしゃると思いますが、 アドテク本部のプライベートクラウドは OpenStack が採用されています。 OpenStack についてはこの場では詳しく説明しませんが、日本

                                                              『OpenStack Magnumを使ってOpenStackでコンテナを動かしてみよう』
                                                            • Ubuntu12.04 VPSサーバ構築手順:CI環境構築 Jenkinsユーザのsudo処理有効化設定 - Diary of absj31

                                                              以下のエントリシリーズのうちの1つ:Jenkinsで諸々の処理をお願いするにあたり、恐らく幾度と無く行わせる事になるであろう『sudo』絡みの処理及びその有効化設定について。 Ubuntu12.04 VPSサーバ構築手順:CI環境構築(Playframework/Mercurial etc.) - Shinya’s Daily Report とある作業を試そうとしたらタイトルの問題にぶつかったのでメモ。 まずはJenkinsで適当なプロジェクトを作成、シェルでsudo実行するコマンドを設定してみる。 sudo echo 'Hello, Jenkins!' ビルド実行。これはエラーになる。 Started by user anonymous Building in workspace /var/lib/jenkins/jobs/jenkins-sandbox/workspace [works

                                                                Ubuntu12.04 VPSサーバ構築手順:CI環境構築 Jenkinsユーザのsudo処理有効化設定 - Diary of absj31
                                                              • EmacsWiki: Tramp Mode

                                                                TRAMP (Transparent Remote Access, Multiple Protocols) is a package for editing remote files, similar to AngeFtp or efs. Whereas the others use FTP to connect to the remote host and to transfer the files, TRAMP uses a remote shell connection (rlogin, telnet, ssh). It can transfer the files using rcp or a similar program, or it can encode the file contents (using uuencode or base64) and transfer the

                                                                • Manpage of sudoers

                                                                  sudoers Section: MAINTENANCE COMMANDS (5) Updated: 1.6.6 Index JM Home Page roff page 名前 sudoers - どのユーザが何を実行できるかのリスト 説明 sudoers ファイルは、2 つのタイプのエントリから構成される。 (基本的には変数である) エイリアスと (誰が何を実行できるかを指定する) ユーザ指定である。 sudoers の文法は、 Extended Backus-Naur Form (EBNF) (拡張バッカス・ナウア記法) を用いたかたちで以下に記述する。 EBNF を知らなくても諦めないでほしい。 EBNF は割に簡単だし、以下の定義には注釈をつけてある。 EBNF の簡単なガイド EBNF は言語の文法を記述する簡単で厳密な方法である。 EBNF の各定義は、生成規則からなっている。

                                                                  • Emacs から sudo 経由でファイルを編集する方法 | Carpe Diem

                                                                    昨日の社内 LT で、とあるエンジニアから「sudo するときは vi を使いますよね?だから、最近 vi でいい気がしてきた」という痛い発言が出ました。 Emacs を愛用している人として、とても悔しいと思って試してみました。 Emacs から sudo 経由でファイルを編集するときは、tramp を使います。以下、tramp のインストールと設定手順です。 以下、作業手順 本家サイトより、tramp 2.1.9 をダウンロードする 展開してから、./configure –with-contrib && make && make clean する tram-2.19 ディレクトリ全体を、ロードパスの通った場所におく Emacs を起動してから、M-x tramp-version をして tramp のバージョンを確認する ここに書いてあるとおり、C-x C-f /sudo::ファイル名

                                                                    • Emacs でファイルをsudoで開き直す。その2

                                                                      前回、root所有のファイルをsudoで自動的に開き直してくれる Emacs lisp の記事を書きました。わりと好評だったようでよかったです。 今回、rootユーザだけでなく、他のユーザのファイルも同様に開いて編集したいとのリクエストがきたので、修正してみました。以下になります。差し替えて使ってみてください。 (defun file-other-p (filename) "Return t if file FILENAME created by others." (if (file-exists-p filename) (/= (user-real-uid) (nth 2 (file-attributes filename))) t)) (defun file-username (filename) "Return File Owner." (if (file-exists-p file

                                                                      • su/sudo したときの環境変数が気になったので調べた。 - それマグで!

                                                                        sudo su したときの環境変数と、自分の環境変数がどうなってるのか知りたい。 sudo su -l したときの環境変数と sudo su の環境変数がどうなっているのか知りたい。 rvm で環境作ってると、環境変数を意識しておかないとgem install しても入ってなかったり。そんなことが起きて環境ぐちゃぐちゃになるのでちゃんと意識しておきたいと思った。 環境変数をリセットしてsu / sudo するには次の方法がある。 sudoersに env_reset を書く su -l オプションで su する (unixとlinuxで違う?) 調べてみた。 とにかく調べてみるのが一番。 su したときと su -l したときの環境変数 左が su -l 、右が単純なsu su と su -l では環境変数が異なる。うん、そうだよね。 su したときの環境変数 と takuya の環境変数

                                                                          su/sudo したときの環境変数が気になったので調べた。 - それマグで!
                                                                        • sudo.vim : 特権を持たないユーザセッションから、特権ユーザでファイルを編集、保存できるようにする — 名無しのvim使い

                                                                          sudo.vim : 特権を持たないユーザセッションから、特権ユーザでファイルを編集、保存できるようにする

                                                                          • shellshock と sudo - hogehoge @teramako

                                                                            CVE-2014-6271を発端とする bash の脆弱性、いわゆる ShellShock って呼ばれている奴。環境変数に仕込んだ任意のコマンドを実行できてしまうってことから、CGI との組み合わせが取り沙汰されている。 その頃 sudo の設定の勉強をしていたので、ふと気になったのが、sudoの設定で環境変数を持ち越して使用することができる env_keep の設定。sudo で root としてbashを実行させれば、任意のコマンドを特権昇格して実行できちゃうんじゃ? というもの。 早速試してみた。 普通に実行したもの $ export ORACLE_SID='() { :;}; echo Vulnerability !!!' $ cat /usr/local/bin/testcmd #!/bin/bash -x id printenv ORACLE_SID $ /usr/local/

                                                                              shellshock と sudo - hogehoge @teramako
                                                                            • http://www.jitaku-server.net/root.html

                                                                              • Macでgdbにプロセスの制御権を与える - handlename's blog

                                                                                前回の記事で出ていたエラーメッセージについて、解決したので。 darwinでgdbを使って デバッグする = プロセスを制御する ためには権限が必要なんだそうです。 Building GDB for Darwin - GDB Wiki なので、gdbを実行するときに $ sudo gdb hogehogeとすればデバッグはできるのですが、わざわざ管理者権限でデバッグするのは嫌><!ということで、証明書をつくってプロセスの制御を許可する、というのがスマートな方法らしいです(ということがまんま上記のページに書いてあります:p) せっかくなので証明書のつくりかたと登録の方法をSS入りで。 証明書の作成 キーチェーンアクセスでつくります。 キーチェーンを起動して、 キーチェーンアクセス > 証明書アシスタント > 証明書を作成...を選択。 名前: gdb-cert (わかればなんでもいい) 固有

                                                                                  Macでgdbにプロセスの制御権を与える - handlename's blog
                                                                                • sudoユーザーを追加する方法 - Linux入門 - Webkaru

                                                                                  sudoユーザーに追加していないユーザーでsudoコマンドを実行すると、 $ sudo less /etc/passwd [sudo] password for karuma: karuma is not in the sudoers file. This incident will be reported. 「karuma is not in the sudoers file. This incident will be reported.(karuma は sudoers ファイル内にありません。この事象は記録・報告されます。)」と、怒られます……。 ということで、ここでは特定のユーザー(ここでは「karuma」)がsudoコマンドを実行できるようにしてみましょう。 /etc/sudoers ファイルにユーザーを追加すればいいのですが、/etc/sudoers ファイルには、あらかじめ

                                                                                    sudoユーザーを追加する方法 - Linux入門 - Webkaru