ខ្ញុំបានឆ្លងកាត់ស្គ្រីបដែលផ្លាស់ប្តូរ .bashrc បង្កើតឈ្មោះហៅក្រៅសម្រាប់ "ស៊ូដូ" និង "ស៊ូ" ។ មិនមែនដោយមិនធ្វើការបម្រុងទុកឯកសារដើម្បីស្តារវាពេលក្រោយទេ។
អ្វីដែលវាធ្វើគឺថាវាផ្ញើសារកំហុសនៅពេលប្រើ "ស៊ូដូដូ" ឬ "ស៊ូ" ហើយចាប់យកលេខសម្ងាត់នៅក្នុងកំណត់ហេតុហៅថា ".plog" ដែលមាននៅក្នុងផ្ទះ។
របៀបប្រើ
- រក្សាទុកស្គ្រីប
- ផ្តល់ឱ្យវាសិទ្ធិប្រតិបត្តិ។
- ដំណើរការវានៅក្នុងស្ថានីយ
- បិទស្ថានីយ
- រង់ចាំ។
- បន្ទាប់មកពិនិត្យមើលឯកសារ .plog ។ ហើយត្រូវតែមានលេខសម្ងាត់នៃឬសឬអ្នកប្រើប្រាស់មួយចំនួនដែលស្ថិតនៅក្នុងអ្នកសំអិតសំអាង។
http://paste.desdelinux.net/4691
ENJOY ។
៥៧ យោបល់ទុកអ្នក
សម្រាប់បុរសនេះ, គឺថាសន្តិសុខរាងកាយរបស់ក្រុមរបស់យើងមិនគួរត្រូវបានធ្វ្រាសប្រាហ្រា
ត្រឹមត្រូវប្រសិនបើកុំព្យូទ័រត្រូវបានផ្តល់ប្រាក់កម្ចីមួយភ្លែតអ្នកត្រូវពិនិត្យមើលឈ្មោះក្លែងក្លាយ😀
សំណួរគ្មានកំហុស៖
តើស្គ្រីបផ្លាស់ប្តូរ .bashrc របស់អ្នកប្រើដែលមិនមែនជាអ្នកធ្វើដោយខ្លួនឯងយ៉ាងដូចម្តេច?
អូខ្ញុំពិតជាចូលចិត្តវាណាស់។ ការសាកល្បង។
ដូច្នេះសុវត្ថិភាពនិងការអ៊ិនគ្រីបដែលយើងប្រើក្នុងហ្គូហ្គូ / លីនុចគឺគ្មានតំលៃទេ? ខ្ញុំគិតថាមិនមែនដូច្នោះទេអ្នកណាដែលព្យាយាមធ្វើបែបនេះគួរតែផ្តល់យោបល់លើលទ្ធផល។ ចាប់តាំងពីប្រើប្រព័ន្ធនេះខ្ញុំបានអានថាកម្រិតនៃការអ៊ិនគ្រីបនៅក្នុងលីនុចគឺខ្ពស់ណាស់ពាក្យសម្ងាត់ត្រូវបានអ៊ិនគ្រីបដោយប្រើក្បួនដោះស្រាយការកាត់បន្ថយគ្រីបមួយផ្លូវហើយឥឡូវនេះវាប្រែថាជាមួយនឹងស្គ្រីបសាមញ្ញដែលការអ៊ីនគ្រីបត្រូវបានរំលង។ ខ្ញុំសុំទោសប៉ុន្តែកុំជឿវា។
ប្រសិនបើវាដំណើរការសូមមើល។ តើមានអ្វីកើតឡើងគឺថាស្គ្រីបបង្កើតឈ្មោះក្លែងក្លាយនៅក្នុង .bashrc ជាមួយសូដូនិងស៊ូ។ ហើយនៅពេលអ្នកវាយស៊ូនិង / ឬស៊ូដូ។ គាត់អានឈ្មោះហៅក្រៅជាមុន។ មិនមែនជាបញ្ជានោះទេ។ ដូច្នេះនៅពេលអ្នកសរសេរលេខសម្ងាត់គាត់ដាក់វានៅក្នុងឯកសារអត្ថបទធម្មតា។ ហើយបន្ទាប់មកវាលុបឈ្មោះហៅក្រៅហើយអនុញ្ញាតឱ្យអ្នកប្រើសូដូដូឬបច្ចុប្បន្ននិងបច្ចុប្បន្នរបស់អ្នក។ ខ្ញុំមានន័យថាវាដូចជាការលួចចម្លង។ វាមិនមែនថាវាចៀសវៀងពីការអ៊ិនគ្រីបទេ។ វាគឺជាការចូលក្លែងក្លាយ។
យល់ព្រមឥឡូវនេះប្រសិនបើខ្ញុំយល់ខ្ញុំមានការភ្ញាក់ផ្អើលរួចទៅហើយដើម្បីរំលងការការពារនោះទៅនឹងគំនរភ្លើង។ សូមអរគុណសម្រាប់ការបញ្ជាក់។
ប្រាកដណាស់ប៉ុន្តែអ្វីដែលពិបាកបំផុតនៅតែមានដើម្បីទទួលស្គ្រីបដែលត្រូវបានលួចចូលទៅក្នុងកុំព្យូទ័ររបស់ជនរងគ្រោះសូមឱ្យវាដំណើរការហើយបន្ទាប់មកប្រមូលឯកសារពីចម្ងាយឬផ្ញើវាទៅអ៊ីម៉ែល។ នៅទីនោះម្នាក់ៗនឹងត្រូវប្រើការស្រមើលស្រមៃរបស់ពួកគេ!
ខ្ញុំគិតថាអ្នកបាននិយាយបំផ្លើសជាច្រើន pacoeloyo ។ នេះគឺជាផែ្នកផែ្នកសាមញ្ញដែល តម្រូវឲ្យ អ្នកប្រើប្រាស់ជៀសពីវិធានការសន្តិសុខផ្សេងៗនិងវត្តមានក្នុងតំបន់របស់អ្នកវាយប្រហារ។ វាមាននៅក្នុងប្រព័ន្ធប្រតិបត្តិការណាមួយ។
ទាក់ទងនឹងស្គ្រីប ... ប្រសិនបើខ្ញុំមិនច្រលំ SUDOs បច្ចុប្បន្នភាគច្រើនផ្ទៀងផ្ទាត់ជាមួយពាក្យសម្ងាត់របស់អ្នកប្រើមិនមែនពាក្យសម្ងាត់ជា root ទេ។ ដូច្នេះលេខសម្ងាត់ដែលនឹងទទួលបានគឺអ្នកប្រើប្រាស់ (មានវត្តមាននៅក្នុងអ្នកលួច) ។
ទាក់ទង
គឺនៅជាមួយស៊ូដូរឺស៊ូ។ ដូចគ្នានេះផងដែរប្រសិនបើអ្នកប្រើប្រាស់អាចប្រើសូដូដូវាគឺដោយសារតែគាត់ស្ថិតនៅក្នុង sudoers ហើយមានសិទ្ធិដូចគ្នានឹងឫសគល់ .. ឬអត់?
មិនមែនតែងតែវាអាស្រ័យលើការកំណត់រចនាសម្ព័ន្ធរបស់អ្នកប្រើ។ ទោះយ៉ាងណាក៏ដោយរឿងធម្មតាបំផុតគឺថាមែនអ្នកអាចចូលបានពេញលេញ។
ចំណុចសំខាន់គឺថាសកម្មភាពដែលបានប្រតិបត្តិដោយប្រើសូដូជាធម្មតាត្រូវបានគេកត់ចូល
គ្រាន់តែហៅ "ស៊ូ" ផ្តល់ឱ្យអ្នកនូវការចូលដំណើរការទៅគណនី root ។
វាមានគ្រោះថ្នាក់ខ្លាំងណាស់ប្រសិនបើអ្នកប្រើលេខសម្ងាត់ល្អនៅក្នុងថ្នាក់រៀនឬសិក្ខាសាលាសិក្ខាសាលារួមគ្នា។ ពួកគេអាចលេងវាសម្រាប់អ្នក។ អញ្ចឹងពួកគេអាចលេងវា ...
វាមិនមានប្រយោជន៍ទេក្នុងការរកមើលពាក្យសម្ងាត់របស់មនុស្សចម្លែកប៉ុន្តែខ្ញុំគិតថាអ្នកស្គាល់គ្នាគឺគ្រប់គ្រាន់ហើយ។
ហើយចាំថាស្ទួនលេខសម្ងាត់របស់ពួកគេភាគច្រើនឬប្រើគំរូធម្មតា។ កុំមើលស្រាលពួកគេ។ ប្រសិនបើអ្នកជាមនុស្សអមនុស្សធម៌ណាស់ ...
ខ្ញុំមិនរញ៉េរញ៉ៃទេ ... ខ្ញុំគ្មានអ្វីត្រូវលាក់ទេសូម្បីតែសំណួរប្រឡងចុងក្រោយ ... ហើយប្រសិនបើខ្ញុំត្រូវការលេខសម្ងាត់ខ្ញុំសួរវា ... ហើយខ្ញុំមានឯកសាររបស់ខ្ញុំនៅលើដ្រាយវ៍រឹងខាងក្រៅ។ .. ជាមួយនឹងការបម្រុងទុកនៅលើកុំព្យូទ័រយួរដៃរបស់ខ្ញុំដែលស្ថិតនៅលើផ្ទះ។
យើងត្រូវតែរកមើលភាពសាមញ្ញនិងភាពជាក់ស្តែងថ្ងៃនេះខ្ញុំរស់ហើយថ្ងៃស្អែកខ្ញុំមិនដឹងទេ ... ខ្ញុំរស់នៅថ្ងៃនេះនៅសល់គឺលើសម៉ោង។
ខ្ញុំនឹងចងចាំវាទុកក្នុងចិត្តសូមអរគុណ។
គួរឱ្យចាប់អារម្មណ៍!
តើស្គ្រីបនេះចម្លងខ្លួនវាទៅក្នុង sboer របស់អ្នកប្រើ sborc យ៉ាងដូចម្តេច?
ប្រសិនបើអ្នកមានគណនីនៅលើកុំព្យូទ័រអ្នកមិនអាចចូលក្នុងផ្ទះរបស់អ្នកប្រើម្នាក់បានទេលើកលែងតែអ្នកមានការអនុញ្ញាតហើយខ្ញុំនៅតែមានការសង្ស័យថាអ្នកអាចកែប្រែ .bashrc របស់ជនរងគ្រោះ។
ខ្ញុំសង្ស័យយ៉ាងខ្លាំងថាវានឹងដំណើរការបានលុះត្រាតែអ្នកប្រើសូដាមិនចេះខ្វល់ខ្វាយបំផុត។
យើងត្រូវតែប្រុងប្រយ័ត្នជាមួយអាកាសធាតុនេះ!
សំណួរមួយប្រសិនបើខ្ញុំមិនមានលេខកូដសម្ងាត់តើខ្ញុំអាចផ្តល់ការអនុញ្ញាតឱ្យប្រតិបត្តិឯកសារយ៉ាងដូចម្តេច? ឬអ្នកប្រើធម្មតាធ្វើការ?
ប្រាកដ។ ការអនុញ្ញាតការប្រតិបត្តិគឺមិនផ្តាច់មុខដល់ root ទេ។
ជំនួយ!
បន្ទាប់ពីសាកល្បងវាខ្ញុំបានលុប .sudo_sd ហើយមិនអាចរកឃើញអ្វីនៅក្នុងហ្គូហ្គោ (ឬម៉ាស៊ីនស្វែងរកផ្សេងទៀតទេ)
ខ្ញុំបានលុប .plog ហើយវាត្រូវបានលុបដោយស្វ័យប្រវត្តិ .sudo_sd ហើយខ្ញុំមិនអាចចូលជា root បានទេ
បំពេញបន្ថែមដោយយោបល់លើអាយវីស
ប្រសិនបើវាដំណើរការលើ MAC ខ្ញុំនឹងទៅហាង Apple មួយ ... អេ! តែបន្ដិចបន្ដួចមិនមែនក្នុងផែនការភេរវកម្មទេ
ការចូលគួរឱ្យចាប់អារម្មណ៍
ការសង្ស័យមួយ
ហើយប្រសិនបើខ្ញុំប្រើ gksu ឬសមមូលនៅក្នុង kde
វាក៏ចាប់យកពាក្យសម្ងាត់ផងដែរ
ទាក់ទង
ការប្រតិបត្តិនៃស្គ្រីបនេះអាចត្រូវបានជៀសវាងដោយផ្តល់ការអនុញ្ញាតឱ្យអានតែប៉ុណ្ណោះទៅ .bashrc
ត្រូវបានសាកល្បងវាមានប្រសិទ្ធិភាព។ អ្នកតែងតែរៀនអ្វីថ្មីៗនៅក្នុងលីនុច។
តើខ្ញុំអាចត្រឡប់ការផ្លាស់ប្តូរបានយ៉ាងដូចម្តេច? ខ្ញុំបានលុប .plog ហើយវានឹងមិនអនុញ្ញាតិឱ្យខ្ញុំប្រើសូដូ:
bash: /home/alberto/.sudo_sd: មិនមានឯកសារឬថតទេ
បំពេញបន្ថែមដោយយោបល់លើអាយវីស