Linux you must be root to do that

Содержание
  1. Linux you must be root to do that
  2. the reason
  3. solve
  4. Intelligent Recommendation
  5. Help you understand the permission denied problem in Linux
  6. Hadoop—Permission denied: user=root, access=WRITE, inode=»/user»:hdfs:supergroup:dr
  7. salt-call error OSError: [Errno 13] Permission denied: ‘/root/.gvfs’
  8. ubuntu ssh root login Permission denied, please try again
  9. mount: 192.168.42.106:/root/project/ failed, reason given by server: Permission denied
  10. More Recommendation
  11. nginx:»/root/app/build/index.html» is forbidden (13: Permission denied)
  12. Adb view SharedPreferences appears Permission denied and not root solution
  13. Root login 530 Permission denied, 530 Login incorrect solution
  14. Non-root user opens tomcat and reports Permission denied
  15. Permission denied: user=root, access=WRITE, inode=“/“:hdfs:supergroup:drwxr-xr-xhd
  16. You must be root to use this library on linux when using the default layout’s volume function on Arch #14
  17. Comments
  18. nicolaiort commented Nov 9, 2019
  19. nimaid commented Nov 17, 2019
  20. nicolaiort commented Nov 27, 2019
  21. nimaid commented Dec 1, 2019 •
  22. Права суперпользователя root в Linux: полный обзор
  23. Предназначение root-прав в Linux
  24. Безопасность использования прав суперпользователя
  25. Команда sudo и примеры ее использования
  26. Переключение на суперпользователя
  27. Предоставление и отзыв прав суперпользователя
  28. Создание нового пользователя с root
  29. Для существующей учетной записи
  30. Откат прав суперпользователя

Linux you must be root to do that

iptables v version: can’t initialize iptables table `filter’: Permission denied (you must be root)

the reason

  • iptables must be executed by the root user
  • iptables must be executed in the privileged mode of the container (privileged)

solve

  • Add privileged when running the container
  • Or enter the container is to add privileged

Intelligent Recommendation

Help you understand the permission denied problem in Linux

prompt Violent solution Command interpretation sudo super user do chmod permission control command -R refers to a directory and all subdirectories 777 The three numbers represent User Group Other perm.

Hadoop—Permission denied: user=root, access=WRITE, inode=»/user»:hdfs:supergroup:dr

problem When using the java program to access the hdfs://localhost:9000 port to create a directory, the permissions issue occurs. Solution modifyhdfs-site.xml increase As shown in Figure 1.1 Figure 1.

salt-call error OSError: [Errno 13] Permission denied: ‘/root/.gvfs’

Today, disk information obtained through salt, and by return to mysql, but found there just does minion information table, and then by the view, are some of the new ibm x3650 m4 machine Then saltstack.

ubuntu ssh root login Permission denied, please try again

linux system is disabled by default root user login ssh. Whether to start ssh service inquiry system su ps -e|grep ssh It turned ssh, but when you log always shows: Because the Linux system, the root .

mount: 192.168.42.106:/root/project/ failed, reason given by server: Permission denied

problem: mount: 192.168.42.106:/root/project/ failed, reason given by server: Permission deniedmount: mounting 192.168.42.106:/root/project/ on /mnt/nfs/ failed: Bad file descriptor solve: In the virt.

More Recommendation

nginx:»/root/app/build/index.html» is forbidden (13: Permission denied)

Use nginx for front-end and back-end separation projects, you can’t access the front-end page, check the log: The solution is to put the front-end file in a non-root directory (such as /var) and modif.

Читайте также:  Linux md5 всех файлов

Adb view SharedPreferences appears Permission denied and not root solution

Preface The data saved in SharedPreferences is stored in the data/data/pakcagename/shared_prefs directory as an xml file. You can view the corresponding xml file through adb shell, and intuitively see.

Root login 530 Permission denied, 530 Login incorrect solution

Thank you guys:https://blog.51cto.com/3241766/2316986?source=dra Background: Since port 22 on the cloud platform is not open to the outside world, sftp cannot be used, so choose ftp service Operating .

Non-root user opens tomcat and reports Permission denied

Failed to start tomcat, error promptPermission denied The error message is as follows: The reason is that in Centos7, non-root users cannot open ports below 1024. For example, if I start tomcat as a t.

Permission denied: user=root, access=WRITE, inode=“/“:hdfs:supergroup:drwxr-xr-xhd

Permission denied: user=root, access=WRITE, inode=»/»:hdfs:supergroup:drwxr-xr-xhd Problem Description Execute directly in the shell to start spark-shell failed to start, prompting no permis.

Источник

You must be root to use this library on linux when using the default layout’s volume function on Arch #14

Comments

nicolaiort commented Nov 9, 2019

The basic steps to the error where:

  1. Installing using the beta installer
  2. Changing the env to the LPHK env
  3. Running LPHK.py (with plugged in launchpad)
  4. Loading the default example layout

The following error occurs when i press the left, light up and down keys:

Trying to start LPHK with sudo brings a whole other problem along (tried it as suggested by @nimaid ):

  • Laptop running Arch Linux
    • I use i3 as my window-manager
    • I have alsamixer and pulseaudio installed for everything related to audio i/o
  • Launchpad MK2
  • The LPHK installation is located in /tmp/LPHK-master
  • I have sudo rights

Please comment if additional information is needed — I’ll try to respond asap.

The text was updated successfully, but these errors were encountered:

nimaid commented Nov 17, 2019

@Niggl1999 Please try running with sudo -u [YOUR-USERNAME] python LPHK.py and report back.

nicolaiort commented Nov 27, 2019

First: Sorry for answering with such a huge delay.

Onto the topic:
I updated to the newest version of LPHK via the linux beta installation script.
And then followed your request for starting as my own user via sudo:

nimaid commented Dec 1, 2019 •

@Niggl1999 Apparently there is no way around the fact that keyboard and pynput don’t work outside of root. However, in root, usually either the display device, audio device, or both are unavailable.

I am pretty happy with the Windows version now, so I am currently developing the Linux version. If anyone has any ideas, let me know. Otherwise, I’ll update you when I figure something out.

EDIT:
FYI I added more elegant error handling and logging in the newest release, I would suggest using that so the program crashes less.

Источник

Права суперпользователя root в Linux: полный обзор

В дистрибутивах Linux пользовательские привилегии предоставляются путем открытия доступа к root. Наличие таких прав позволяет использовать функциональность операционной системы более широко и выполнять необходимые действия в корневом каталоге.

Читайте также:  Как переустановить еще рабочую windows

Давайте детально обсудим, что может суперпользователь в Linux, как настроить root и для чего нужна команда sudo .

Предназначение root-прав в Linux

Права обычного пользователя в Linux крайне ограничены. Он может управлять только своим каталогом и открывать для чтения определенные файлы из корня. Доступ для их изменения или установки программ отсутствует, что делает привилегии суперпользователя крайне важными при настройке ОС и решении разных проблем. Обычный пользователь ограничивается следующим набором прав:

  • чтение, запись и изменение любых атрибутов пользовательской папки;
  • то же самое и для каталога /tmp ;
  • выполнение программ в любом месте, где нет ограничений;
  • чтение файлов с соответствующим атрибутом для всех пользователей.

При наличии рут-прав у юзера появляется гораздо больше возможностей и расширяются границы взаимодействия с операционной системой. Становятся доступными любые действия со всеми папками и файлами.

Безопасность использования прав суперпользователя

Если с предназначением root-прав в Linux все понятно, то вот к безопасности их использования есть вопросы. В основном, относится это к серверным машинам, поскольку риск взлома домашнего компьютера очень мал, да и кому нужны файлы обычного пользователя, чтобы ради этого затевать процедуру взлома. Если вы используете Linux как обычную операционную систему, работаете с документами и стандартными программами, используйте root для установки приложений и защиты системы от случайных изменений, которые могут внести другие пользователи компьютера.

С серверной частью все гораздо сложнее, поскольку рут как таковой не предоставляет полной защиты. Часто используемые пароли взламываются путем перебора или поиском бэкдора. Поэтому не стоит полагаться исключительно на защиту паролем, если вы владеете файлами сайтов или используете сервер для других целей. Займитесь настройкой файрвола, если это повысит уровень защиты.

Команда sudo и примеры ее использования

Команда sudo тесно связана с root в Linux, поскольку отвечает за передачу прав суперпользователя и позволяет от его имени выполнять команды в Терминале. Существует несколько ее вариаций, использующихся при разных обстоятельствах. Подходит эта команда как для выполнения всего одного действия, так и для передачи прав на всю текущую сессию.

Самый простой пример использования sudo – запуск программы от имени суперпользователя. Для этого вводится:

Еще sudo применяется для установки софта, команда в таком случае обретает вид:

Если же вы желаете использовать сразу несколько команд, например, введя sudo cat file.txt | grep text > file.txt , появится ошибка, поскольку при выполнении второй команды права суперпользователя отсутствуют, а значит, запись в файл невозможна. Решается такая ситуация добавлением sudo перед каждым выражением.

В следующем разделе статьи речь пойдет о передаче прав суперпользователя, что тоже реализуемо при помощи sudo . Я рассмотрю два полезных аргумента. Советую ознакомиться с ними, если хотите упростить выполнение действий через Терминал.

Переключение на суперпользователя

Еще раз уточню, что команда sudo идеально подходит для получения необходимых привилегий без переключения учетной записи. Ее можно использовать как для выполнения одного действия, так и нескольких. Если вы желаете временно получить рут-права через эту команду, введите sudo -s или sudo -i . В первом случае домашний каталог остается текущим, а во втором меняется на /root.

Читайте также:  Статус постоянной защиты остановлена linux

Примерно так же работает и команда su , но она обладает дополнительными аргументами, которые следует уточнить:

  • -c – позволяет выполнить команду;
  • -g – устанавливает группу для пользователя;
  • -G – дополнительные группы для юзера;
  • , -l , —login – один из режимов входа, при котором происходит переключение домашнего каталога;
  • -p – сохранение переменных окружения;
  • -s – выбор оболочки для выхода.

Есть вариант выполнить вход в оболочку под суперпользователем, но он имеет свои неудобства. Он заключается в переключении в доступную виртуальную консоль, что осуществляется комбинацией Ctrl + Alt + F1-F6 . Там понадобится ввести логин и пароль root для получения доступа. Главный недостаток этого метода – потеря возможности взаимодействия с графическим интерфейсом операционной системы.

Второй вариант – ввод такого же логина и пароля при входе через графическую форму авторизации. Так вы сразу получите доступ ко всем файлам, даже не надо будет вводить sudo . Однако неопытным пользователям такой метод не подходит, поскольку возникает риск удаления или изменения системных файлов, что иногда приводит к поломке ОС.

Вы уже сами решайте, какой вариант хотите использовать, и готовы ли смириться со всеми ограничениями и недостатками, которые накладывает каждый из них.

Предоставление и отзыв прав суперпользователя

Каждому пользователю в Linux можно предоставить root-права, добавив его в соответствующую группу. Точно так же их можно и отнять, если вдруг это понадобится. Рассмотрю три варианта действий.

Создание нового пользователя с root

Допустим, что вы, единственный юзер в Linux, хотите создать еще одну учетную запись с правами суперпользователя. В таком случае алгоритм действий обретет следующий вид:

  1. Откройте Терминал и введите команду sudo adduser user (user замените на нужное имя пользователя).
  2. В консоли появятся инструкции по созданию нового пользователя. Присвойте пароль и подтвердите действие, чтобы завершить создание.
  3. Добавьте новую учетную запись в группу sudo, введя sudo usermod -aG sudo user ( user здесь тоже понадобится заменить).
  4. Проверьте выполненные действия, переключившись на новую учетную запись через su testuser . Для подтверждения введите пароль (при вводе символы не отображаются на экране).
  5. Выполните любую команду с sudo и убедитесь, что все прошло успешно.

Для существующей учетной записи

Если учетная запись уже добавлена, в консоли остается ввести только одну команду, чтобы добавить пользователя в группу sudo и разрешить ему получение рут-прав. Сама команда представлена ниже, вам остается только скопировать ее и поменять имя юзера.

Используйте предыдущую инструкцию для проверки внесенных изменений.

Откат прав суперпользователя

Если вдруг вы решили, что одна из учетных записей больше не должна состоять в группе sudo, отзовите права, введя команду:

Измените user на необходимое имя. Можете переключиться на эту учетную запись и убедиться в том, что теперь команды с sudo она выполнять не может.

Это была вся основная информация о правах суперпользователя в Linux. Вы знаете, что дают такие привилегии, как их правильно использовать и управлять пользователями. В качестве рекомендации скажу, что всегда нужно читать текст ошибок, появляющихся в Терминале, если что-то пошло не так. Это позволит вам быстрее решить проблему без траты времени на поиски в Google.

Источник

Оцените статью