LINUX.ORG.RU

редактирование файлов в папке etc

 


0

3

совсем новичек, со страшном опытом работы с линукс в 1 день. нужно исправить файл etc/ipsec.secrets пол работы я сделал- я его нашел) но как отредактировать, не осилил. Гугл выдает только англоязычные ссылки, подскажите кто-нибудь как реализовать

sudoedit /etc/ipsec.secrets

Как говорит EXL допустимо, но не рекомендуется. А за совет chmod -R 777 /etc/ipsec.secrets руки отрывать нужно.

mogwai ★★★★
()
Ответ на: комментарий от Linkolness

Лучше, чем всяких наркоманов на ЛОРе слушать, сходи изучи основы. В данном случае тебя интересуют права доступа к файлам и каталогам.

https://www.linuxcenter.ru/lib/books/kostromin/gl_04_05.phtml
https://www.opennet.ru/base/sys/file_access.txt.html

Ну и язык английский выучи, без него всё-равно жить нельзя.

Когда будешь знать что происходит — сам уже решишь что с этим делать. Самый правильный совет тебе всё-равно никто кроме тебя самого не даст.

Goury ★★★★★
()
Последнее исправление: Goury (всего исправлений: 1)
Ответ на: комментарий от Goury

Английский учу, но до чтения тех документации пока далековато. Изучать Линукс-гуд, но для реализации тех задач, что я на него возложил мне нужно сперва отредактировать этот долбаный файл)

Linkolness
() автор топика
Ответ на: комментарий от Linkolness

sudo vi запускает от рута редактор, sudoedit делает копию нужного тебе файла, который открывает в редакторе запущенном из под твоего пользователя. После закрытия редактора изменённая копия заменит исходный файл.

mogwai ★★★★
()
Ответ на: комментарий от mogwai

сделал все как вы сказали, вот такую ошибку выбило E325: ATTENTION Found a swap file by the name «/etc/.ipsec.secrets.swp» owned by: root dated: Sat Dec 3 19:02:35 2016 file name: /etc/ipsec.secrets modified: YES user name: root host name: fedya-STOLL process ID: 4344 While opening file «/etc/ipsec.secrets» dated: Tue Apr 5 15:44:54 2016

Linkolness
() автор топика
Ответ на: комментарий от Linkolness

Нашло временный файл от другой инстанции. Может в соседнем окне не закрыли ви из под рута?
Сейчас можете просто удалить его sudo rm -f /etc/.ipsec.secrets.swp, на будущее хорошо бы английский подучить, да разобраться с тем как работает используемый редактор.

mogwai ★★★★
()
Ответ на: комментарий от Linkolness

ага, кажется понял, ошибка из за того что я открыл файл сначала в vi потом, незная как выйти, просто закрыл терминал и сейчас мне сообщается что файл открыт в другом редакторе, как сделать выход из vi?

Linkolness
() автор топика
Ответ на: комментарий от Linkolness

Именно.

:q
или ZZ (две заглавные Z).
vi - сложнее обычного редактора. Установи vim и запусти vimtutor - интерактивный самоучитель по vim/vi.

mogwai ★★★★
()
Ответ на: комментарий от mogwai

не получается выйти, то что я сейчас вижу в окне терминала, выглядит вот так. буквы А, B -реакция на попытку перемещения курсора влево или вправо ZZ

B:q :q A B B B

B udo rm -f /etc/.ipsec.secrets.swp, This file holds shared secrets or RSA private keys for authentication.

# RSA private key for this host, authenticating it to any other host # which knows the public part.

~ ~ ~ ~ ~ ~

Linkolness
() автор топика
Ответ на: комментарий от Linkolness

незная как выйти

в этом и был повох ) про vi даже онекдот есть

anonymous
()
Ответ на: комментарий от mogwai

все, удалил, ввел sudo edit.../ipsec.secrets открылось «окно» редактора, как я понял vi но не могу допереть куда нужно вписать нужные мне данные, никакие символы не вводятся, выглядит все как-то так: # This file holds shared secrets or RSA private keys for authentication.

# RSA private key for this host, authenticating it to any other host # which knows the public part.

~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~

Linkolness
() автор топика
Ответ на: комментарий от Linkolness

короче суть вот в чем мне нужно сделать вот это To enter your credentials you need to edit /etc/ipsec.secrets file. You should add one line in the following format. Replace YOUR_USERNAME with your hide.me username and YOUR_PASSWORT with your hide.me password. Notice the whitespace after YOUR_USERNAME, after ":" and after «EAP

как я понял мне нужно отредактировать файл и внести в него пару логин:пароль но как я писал выше, при открытии через файла посредством vi, не могу разобраться куда вводить и каким образом. Прошу помочь

Linkolness
() автор топика
Ответ на: комментарий от Linkolness

Не надо не vi не vim. Это сложный редактор и с наскока в нём чёрт ногу сломит.

Используйте nano. Он похож на обычный редактор:

sudo nano /etc/ipsec.secrets

Внесите изменения в файл. Затем нажмите Ctrl-X. Потом Y (если спросит, Y значит yes). Затем enter.

lexazloy
()
Ответ на: комментарий от lexazloy

открыть через nano получилось, но с редактированием та же проблема, символы не вводятся выглядит все так: File /etc/ipsec.secrets is being edited (by root with VIM 7.4, PID 4862); continue? ниже как вы и писали предложения с вариантами Y, N но даже это не вводится

Linkolness
() автор топика
Ответ на: комментарий от Linkolness

Вообщем разобрался и с этим, внес изменения через nano вконце попросило указать имя файла для сохранения, я ввел то же(ipsec.secrets) подумав, что отредактированная копия заменить основную. Но когда по завершении, открыл файл в vi, то не увидел там тех строк, которые я перед этим вписал в nano

Linkolness
() автор топика
Ответ на: комментарий от Linkolness

Откуда ты можешь это знать, если ты даже не знаешь что такое права в контексте файловой системы?
Если бы тебе и правда надо было бы отредактировать файл для решения задачи — ты бы уже знал всё что надо про файлы.
Но ты не знаешь. А значит и задачу ты придумал себе без представления о контексте её выполнения. А значит задача некорректна изначально.

Goury ★★★★★
()
Ответ на: комментарий от anonymous

1. Автору вопроса эта дефолтный консольный редактор не нужен.

2. Мало кому нужна муть с временным файлом.

Мой вим помнит историю изменений и чтобы откатиться мне достаточно одной команды.

lexazloy
()
Ответ на: комментарий от lexazloy

Ситуации разные бывают. Если это на работе, то вообще подозрительно, что юзеру дали sudo. Если же специфика работы другая, и всем 3,5 человек спокойно раздают sudo, то можно попробовать договориться с админом на смену root'ового пароля на новый уникальный известный юзеру. Чтобы он спокойно у себя редактировал настройки в /etc, но при этом этот пароль не подходил к другим машинам. А может человек и сам есть админ, и редактирует свои настройки в /etc в серверной, или вообще у себя дома. И зачем тогда себя ограничивать?

saahriktu ★★★★★
()
Ответ на: комментарий от saahriktu

Если им раздают sudo, то договариваться о паролях не надо. Для этого sudo и придумали.

sudo это современный, функциональный инструмент, который покрывает необходимый функционал.

А вам просто больше нравится su и вы ищете оправдания его использования. ;)

lexazloy
()
Ответ на: комментарий от lexazloy

Может и так, но всё равно подозрительно. Если юзеру не доверяют, то как ему можно доверить sudo? Мало ли что он натворит, вдруг его машина, например, внезапно начнёт DDoS'исить всю локальную сеть организации, и она понесёт убытки? А если юзеру доверять можно, то ему можно и root'овый пароль вручить. А sudo - ни рыба, ни мясо. Вроде как и доверяют, но не совсем.

saahriktu ★★★★★
()
Последнее исправление: saahriktu (всего исправлений: 1)
Ответ на: комментарий от saahriktu

sudo - доверяй, но проверяй. :)

Это не только вопрос доверия, но и удобства. Взять тот же пароль:

1. нам не надо помнить оба, достаточно одного своего;

2. если пользователь лишается прав, не надо стирать ему память менять пароль;

2. руту не обязательно иметь пароль вообще.

lexazloy
()
Ответ на: комментарий от praseodim

sudo не исключает наличие пароля.

Если пароль перехватывается, то безопаснее отдать злоумышленнику пользовательский пароль, чем пароль от root.

Так же своевременная изоляция взломанного компьютера позволит избежать утечки единственного главного пароля и смены его в темпе вальса, а так же передачи новой информации (о смене) остальным пользователям имеющим доступ.

Не стоит забывать и о логирование sudo. Мониторинг входа конкретного пользователя в конкретный временной период поможет устранить вероятные проблемы и возможный ущерб нанесённый недоброжелателем.

lexazloy
()
Ответ на: комментарий от lexazloy

Ну, в современном мире много лишних сущностей. Можно и с ними, но можно и без них. Ну, и всем удобно разное, да.

Тот же Ричард Столлман вспоминал как хакеры прежних лет в первых юниксах вообще не торопились вводить права и пароли. Не хотели предоставлять системным администраторам инструменты контроля за ними. А когда всё-таки начались подвижки в этом направлении, то им стало интересно найти способ сбрасывать пароли на пустые. И они таки это делали. После чего отправляли этим людям сообщения наподобие: «Пожалуйста, не надо устанавливать пароль! В следующий раз просто нажмите Enter - так всем проще!».

А сейчас... Пароли, шифрование, информационная безопасность,...

saahriktu ★★★★★
()
Ответ на: комментарий от saahriktu

Так компьютер у них был большой, а окружение товарищей маленькое, да ещё и сплочённое общим интересом. К тому же всякая интеллектуальная студентота топовых мировых вузов. Раньше в МТИ и Беркли дураков даже за деньги не брали, это сейчас всякие gender studies.

Моей семье и друзьям, например, ключи от моей квартиры не нужны - приходите. Но вот я всё равно запираю потому что мир не ограничивается моим кругом.

Ужасный век, ужасные сердца. :)

lexazloy
()
Ответ на: комментарий от saahriktu

Обычно sudo используют вместо su. Но в /etc/sudoers можно довольно тонко настроить права, что кому можно, а что нельзя. См. man sudoers. Кроме того, можно настроить так, чтоб при выполнении любой команды sudo, root получал сообщение о том, кто какую команду выполнил. Правда, обходится это просто: sudo bash и дальше любые команды (правда это предположение, не проверял). Ну и просто позволяет избежать частых ошибок, когда человек выполняет su для привилегированных операций, а выйти забывает, оставаясь под рутом, что опасно. В sudo же за раз выполняется одна команда, но и пароль каждый раз вводить не надо. Наконец, sudoers можно настроить так, чтоб sudo запрашивала пароль рута, а не пользователя. В общем, очень гибкая команда, просто мало кто об этом знает и всем этим пользуется.

aureliano15 ★★
()

опытом работы с линукс в 1 день
etc/ipsec.secrets

Обратись к более компетентному специалисту. После таких как ты разгребать приходится иногда конкретные говна.

Deleted
()
Ответ на: комментарий от saahriktu

сорри, слегка ошибся

Кроме того, можно настроить так, чтоб при выполнении любой команды sudo, root получал сообщение о том, кто какую команду выполнил. Правда, обходится это просто: sudo bash и дальше любые команды (правда это предположение, не проверял).

Небольшая ошибочка. Рут (или судо-пользователь) получает сообщения в /var/mail/root|user в случае неудачной попытки выполнить sudo (3 раза неверный пароль), и настраивать для этого ничего не надо. В случае неудачной попытки выполнить su ничего не приходит (по крайней мере у меня).

А все команды sudo могут писаться в лог, но для этого надо настроить /etc/sudoers таким образом:

Defaults logfile=/var/log/sudolog

И да, при выполнении sudo bash все дальнейшие команды, вводимые из привилегированной bash, как я и предполагал, в этот лог не попадают.

aureliano15 ★★
()

накладывай патч на этапе сборки того пакета, в котором содержится этот файл. Единственный Ъ-вей

anonymous
()
Ответ на: комментарий от EXL

совсем новичек

sudo vi /etc/ipsec.secrets

слышу твой дикий гогот за кадром.

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.