Debian добавление пользователя ssh

Обновлено: 07.07.2024

Созданная по умолчанию учетная запись пользователя на новом сервере называется «root». Этот пользователь имеет все права доступа в систему; данную учетную запись нужно использовать только для выполнения задач по управлению. В целом, действия, которые можно выполнить как root-пользователь, не ограничены, но постоянно работать как root опасно для системы. В консоли Linux нет клавиши «undo».

Чтобы уменьшить этот риск, нужно создать нового пользователя, который имеет меньше привилегий, но больше подходит для повседневной работы. При необходимости получить все возможности root-пользователя нужно использовать команду «sudo», которая временно повышает привилегии одной команды.

Данное руководство рассматривает создание нового пользователя в системе Debian. Также оно охватывает вопросы предоставления пользователям доступа к команде sudo, если им требуются права администратора, и удаление ненужных пользователей.

Чтобы выполнить действия, описанные в данном руководстве, войдите на сервер Debian как root-пользователь.

Если при создании экземпляра сервера не были созданы SSH-ключи для аутентификации, то пароль root-пользователя должен быть выслан электронным письмом. Используйте эту информацию для входа на сервер в качестве root-пользователя, введя в терминал:

ssh root@ your_server_ip_address

Введите полученный ранее пароль (при вводе пароля на экране ничего не появится; это мера безопасности, чтобы люди, находящиеся рядом, не могли подобрать этот пароль по количеству символов).

Также можно нажать кнопку «Console Access» («Доступ к консоли») в правом верхнем углу страницы. Это откроет терминальную сессию в окне браузера, которую можно использовать для входа в систему.

Если для входа на сервер были установлены SSH-ключи, можно использовать SSH-процедуру, описанную выше, но в этом случае вход в систему будет осуществлен автоматически, без пароля. Также имейте в виду, что пароль не будет выслан электронным письмом.

Создание нового пользователя

Первое, что нужно сделать – это создать нового пользователя. Новые пользователи в Debian по умолчанию непривилегированны. Это значит, что они могут редактировать только файлы своих домашних каталогов.

Если это первый новый пользователь в системе, и в данный момент работа ведется с помощью root-пользователя, для создания пользователя можно использовать следующий синтаксис:

Если работа в системе ведется от ранее созданного пользователя с sudo-привилегиями, нового пользователя можно создать, добавив к предыдущему синтаксису команду sudo:

sudo adduser newuser

В любом случае Debian запросит дополнительную информацию о создаваемом пользователе. Сначала нужно установить пароль нового пользователя.

Debian попросит выбрать пароль и повторить его для подтверждения (опять же, в целях безопасности символы не будут выведены на экран).

Затем Debian попросит ввести личную информацию о пользователе. Но это необязательно, потому можете не заполнять указанные поля; пользователь будет работать должным образом вне зависимости от того, заполнены эти поля или нет. Нажмите «Enter», чтобы пропустить это действие или подтвердить внесенные данные.

После выполнения описанных выше действий новый пользователь еще недоступен. Чтобы переключиться на нового пользователя, введите:

Это прервет текущую сессию root-пользователя; чтобы войти в систему через SSH как новый пользователь, введите:

ssh newuser @ your_server_ip_address

Теперь введите только что установленный пароль новой учетной записи.

Команда «su» – еще один быстрый способ переключиться на нового пользователя, не требующий выхода из системы.

Эта команда расшифровывается как «substitute user» (изменить пользователя) и позволяет ввести имя пользователя, на которого нужно перейти. Это выглядит так:

Здесь будет запрошен пароль нового пользователя. Если пароль был введен правильно, текущий пользователь будет успешно заменен новым. Чтобы вернуться в исходную сессию, используйте:

Передача sudo-привилегий

Создав нового пользователя системы, нужно решить, будет ли данный пользователь выполнять административные задачи с помощью sudo.

Если созданный пользователь предназначен для повседневной работы, то ему понадобятся привилегии sudo для конфигурирования и поддержки сервера.

Для передачи пользователю sudo-привилегий используется команда «visudo». Если в данной системе еще нет пользователя, обладающего такими привилегиями, нужно войти в систему как root, чтобы получить доступ к этой команде:

Если же пользователь с sudo-привилегиями уже существует, данная команда доступна в сессии такого пользователя; наберите:

При вводе этой команды открывается текстовый редактор сессии с файлом, который определяет предварительно установленные sudo-привилегии. В него нужно внести нового пользователя, чтобы передать ему соответствующие права доступа.

Найдите часть файла под названием «User privilege specification». Она выглядит примерно так:

чтобы передать sudo-привилегии, нужно скопировать строку, которая начинается словом «root», и вставить ее ниже. Затем нужно заменить «root» в новой строке именем нового пользователя, как здесь:

Теперь можно сохранить внесенные изменения и закрыть файл. По умолчанию это можно сделать, набрав Ctrl-X и Y, а затем нажав «Enter».

Теперь, входя в систему как новый пользователь, можно выполнять определенные команды с root-привилегиями; для этого нужно ввести:

При этом будет запрошен пароль данного пользователя (не root-пароль). Затем команда будет выполнена с повышенными привилегиями.

Удаление пользователя

Если на сервере работает несколько пользователей, каждому из них нужно создать отдельную учетную запись для входа в систему. Если со временем некоторые учетные записи стали ненужными, их очень просто удалить.

Обычный пользователь с sudo-привилегиями может удалить учетную запись при помощи синтаксиса:

sudo deluser --remove-home username

Пользователю root не нужно использовать «sudo» перед командой:

deluser --remove-home username

Итоги

Создание и удаление пользователей, а также передача привилегий sudo – основные задания, которые нужно меть выполнять на любом сервере. Ознакомившись с данным процессом ближе, можно научиться создавать начальную среду быстрее и увереннее.

Настройка SSH в Debian

Как известно, открытая технология SSH разрешает удаленно подключаться к определенному компьютеру и передавать данные через выбранный защищенный протокол. Это позволяет реализовать и полноценное управление выбранным устройством, обеспечив безопасный обмен важной информацией и даже паролями. Иногда у пользователей возникает надобность осуществить соединение через SSH, однако помимо инсталляции самой утилиты приходится производить и дополнительные настройки. Об этом мы и хотим поговорить сегодня, взяв за пример дистрибутив Debian.

Настраиваем SSH в Debian

Мы разделим процесс конфигурации на несколько этапов, поскольку каждый отвечает за осуществление конкретных манипуляций и может просто не пригодиться определенным юзерам, что зависит от личных предпочтений. Начнем с того, что все действия будут производиться в консоли и потребуется подтверждение прав суперпользователя, поэтому подготовьтесь к этому заранее.

Установка SSH-server и SSH-client

По умолчанию SSH входит в стандартный набор утилит операционной системы Debian, однако из-за каких-либо особенностей нужные файлы могут устареть или просто отсутствовать, например, когда пользователь вручную произвел деинсталляцию. Если вы нуждаетесь в предварительной установке SSH-server и SSH-client, выполните следующую инструкцию:

Переход к терминалу для дальнейшей установки SSH в Debian

Ввод команды в терминале для установки сервера SSH в Debian

Подтверждение команды для установки сервера SSH в Debian

Уведомление о завершении инсталляции сервера SSH в Debian

Команда для установки клиентской части SSH в Debian

Больше никаких дополнительных компонентов инсталлировать не придется, теперь можно смело переходить к управлению сервером и настройке конфигурационных файлов, чтобы создать ключи и подготовить все для дальнейшего соединения с удаленным рабочим столом.

Управление сервером и проверка его работы

Вкратце давайте остановимся на том, как осуществляется управление установленным сервером и проверка его работы. Это необходимо сделать еще до того, как переходить к настройке, чтобы убедиться в корректности функционирования добавленных компонентов.

  1. Используйте команду sudo systemctl enable sshd , чтобы добавить сервер в автозагрузку, если это не случилось автоматически. В случае надобности отмены запуска вместе с операционной системой используйте systemctl disable sshd . Тогда для ручного запуска понадобится указывать systemctl start sshd .

Команда для добавления сервиса SSH в Debian для автозагрузки

Ввод пароля при добавлении сервиса SSH в Debian для автозагрузки

Команда для подключения к локальной сети через SSH в Debian

Подтверждение подключения к локальной сети через SSH в Debian

Добавление пары ключей RSA

Подключение от сервера к клиенту и наоборот через SSH осуществляется путем ввода пароля, однако можно и даже рекомендуется создать пару ключей, которая будет разработана через алгоритмы RSA. Этот тип шифрования позволит создать оптимальную защиту, которую будет сложно обойти злоумышленнику при попытке взлома. На добавление пары ключей потребуется всего несколько минут, а выглядит это процесс так:

Запуск команды для генерации двух пар ключей при настройке SSH в Debian

Ввод расположения для хранения двух пар ключей SSH в Debian

Ввод ключевой фразы для доступа к ключам при настройке SSH в Debian

Подтверждение ввода ключевой фразы для настройки SSH в Debian

Успешное создание двух пар ключей при настройке SSH в Debian

Благодаря только что произведенным действием создался секретный и открытый ключ. Они и будут задействованы для соединения между устройствами. Сейчас придется скопировать открытый ключ на сервер, а сделать это можно разными методами.

Копирование открытого ключа на сервер

В Debian существует три варианта, с помощью которых можно скопировать открытый ключ на сервер. Мы предлагаем сразу ознакомиться со всеми ними, чтобы в будущем выбрать оптимальный. Это актуально в тех ситуациях, когда один из методов не подходит или не удовлетворяет потребности юзера.

Способ 1: Команда ssh-copy-id

Начнем с самого простого варианта, подразумевающего использование команды ssh-copy-id. По умолчанию эта утилита уже встроена в ОС, поэтому в предварительной инсталляции не нуждается. Синтаксис ее тоже максимально прост, а от вас потребуется выполнить такие действия:

    В консоли введите команду ssh-copy-id username@remote_host и активируйте ее. Замените username@remote_host на адрес целевого компьютера, чтобы отправка прошла успешно.

Стандартная команда для копирования публичного ключа в SSH в Debian

Подтверждение первого подключения к серверу SSH в Debian при копировании ключей

Информация об успешном копировании ключа SSH в Debian стандартным способом

Дополнительно уточним, что после первой успешной авторизации в консоли появится уведомление следующего характера:

Number of key(s) added: 1

Now try logging into the machine, with: "ssh 'username@203.0.113.1'"
and check to make sure that only the key(s) you wanted were added.

В нем говорится о том, что ключ был успешно добавлен на удаленный компьютер и теперь не возникнет никаких проблем при попытках подключения.

Способ 2: Экспорт ключа через SSH

Как вы знаете, экспорт публичного ключа позволит подключаться к указанному серверу без предварительного ввода пароля. Сейчас, пока ключ еще не находится на целевом компьютере, подключиться через SSH можно путем ввода пароля, чтобы затем вручную перенести необходимый файл. Для этого в консоли вам придется вписать команду cat

/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p

/.ssh/authorized_keys && chmod -R go=

Копирование ключей SSH в Debian через стандартную команду

На экране должно появиться уведомление

The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? .

Способ 3: Ручное копирование ключа

Этот метод подойдет тем пользователям, у кого нет возможности создать удаленное подключение к целевому компьютеру, однако имеется физический доступ к нему. В таком случае ключ придется переносить самостоятельно. Для начала определите сведения о нем на серверном ПК через cat

Определение номера ключа для дальнейшего ручного копирования SSH в Debian

В консоли должна отобразиться строка ssh-rsa + ключ в виде набора символов== demo@test . Теперь можно перейти к другому компьютеру, где следует создать новую директорию, введя mkdir -p

/.ssh . В ней же добавляется текстовый файл под названием authorized_keys . Осталось только вставить туда определенный ранее ключ через echo + строка публичного ключа >>

/.ssh/authorized_keys . После этого аутентификация будет доступна без предварительного ввода паролей. Осуществляется это через команду ssh username@remote_host , где username@remote_host следует заменить на имя необходимого хоста.

Подключение к удаленному компьютеру для дальнейшего переноса ключа SSH в Debian

Рассмотренные только что способы позволили перенести публичный ключ на новое устройство, чтобы сделать возможным подключение без ввода пароля, однако сейчас форма на ввод все еще отображается. Такое положение вещей позволяет злоумышленникам получить доступ к удаленному рабочему столу, просто перебрав пароли. Далее мы предлагаем заняться обеспечением безопасности, выполнив определенные настройки.

Отключение аутентификации по паролю

Как уже было сказано ранее, возможность аутентификации по паролю может стать слабым звеном в безопасности удаленного соединения, поскольку существуют средства переборов таких ключей. Мы рекомендуем отключить эту опцию, если вы заинтересованы в максимальной защите своего сервера. Сделать это можно так:

    Откройте конфигурационный файл /etc/ssh/sshd_config через любой удобный текстовый редактор, это может быть, например, gedit или nano.

Запуск текстового редактора для настройки конфигурационного файла SSH в Debian

Нахождение строки, отвечающей за аутентификацию по паролю SSH в Debian

Сохранение изменений после настройки аутентификации по паролю SSH в Debian

Подтверждение сохранения конфигурационного файла SSH в Debian

Выход из текстового редактора после настройки конфигурационного файла SSH в Debian

Перезапуск SSH в Debian после внесения изменений в конфигурационный файл

В результате выполненных действий возможность аутентификации по паролю будет отключена, а вход станет доступен только через пару ключей RSA. Учитывайте это при произведении подобной конфигурации.

Настройка параметра межсетевого экрана

В завершение сегодняшнего материала хотим рассказать о настройке межсетевого экрана, который будет использован для разрешений или запрещений соединений. Мы пройдемся только по основным пунктам, взяв за пример Uncomplicated Firewall (UFW).

    Для начала давайте просмотрим список существующих профилей. Введите sudo ufw app list и нажмите на Enter.

Просмотр списка открытых подключений межсетевого экрана для SSH в Debian

Ввод пароля при просмотре списка подключений межсетевого экрана SSH в Debian

Нахождение строки SSH в Debian при изучении правил межсетевого экрана

Добавление SSH в Debian для межсетевого экрана для разрешения подключений

Включение межсетевого экрана после внесения изменений SSH в Debian

Просмотр статуса межсетевого экрана для отслеживания SSH в Debian

На этом процесс настройки SSH в Debian закончен. Как видите, существует множество различных нюансов и правил, которые требуется соблюдать. Конечно, в рамках одной статьи невозможно уместить абсолютно всю информацию, поэтому мы затронули только основные сведения. Если вы заинтересованы в получении более углубленных данных об этой утилите, советуем ознакомиться с ее официальной документацией.

Закрыть

Мы рады, что смогли помочь Вам в решении проблемы.

Отблагодарите автора, поделитесь статьей в социальных сетях.

Закрыть

Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

В этой статье я объясню, как настроить SSH сервер на операционной системе Debian/Ubuntu. Как только вы получите доступ по SSH к вашему серверу (VPS/VDS, dedicated server), сразу же к вам полезут различные боты с попыткой взлома вашего сервера. Постарайтесь сразу же сделать минимальную настройку SSH, чтобы защититься от ботов. Итак, приступим к настройке.

Эта инструкция была выполнена на операционных системах: Debian 10, Debian 9, Ubuntu 20.10, Ubuntu 20.04, Ubuntu 19.10.

Первое соединение с сервером

При размещении сайта на сервере вам должны выдать выделенный IP-адрес и root-пароль для доступа по SSH. Давайте подключимся к нашему серверу, выполнив команду в терминале:

где 192.168.0.101 — это IP-адрес вашего сервера.

При первом подключении вы должны подтвердить подлинность хоста, введя "yes". Дальше необходимо ввести пароль суперпользователя:

Первое соединение с сервером

Теперь у нас есть полный доступ к серверу.

Создание пользователя с правами администратора

Находиться в системе от суперпользователя (root) небезопасно, поэтому из соображений безопасности создадим пользователя с правами администратора, выполнив команду в терминале:

где username — это имя пользователя, которое будет основным и заменит суперпользователя (root). Пароль старайтесь придумать достаточно сложный.

Добавим нового пользователя в группу sudo, выполнив команду в терминале:

Закроем SSH-соединение, выполнив команду в терминале:

Создание пользователя с правами администратора

Теперь входим в систему как новый пользователь, выполнив команду в терминале:

Войти в систему как новый пользователь

Отключение root-логина

В целях безопасности давайте запретим авторизацию по SSH для суперпользователя (root). Все изменения настроек вносятся в файл /etc/ssh/sshd_config. Редактируем файл настроек, выполнив команду в терминале:

Ищем в файле параметр "PermitRootLogin" и устанавливаем значение "no". Если параметр не нашли, добавляем в конце файла строчку "PermitRootLogin no". Сохраняем изменения и закрываем файл. Для применения новых настроек перезапустим сервер SSH, выполнив команду в терминале:

Отключение root-логина

Изменения остальных параметров будет происходить таким же способом!

Изменение порта SSH

Чтобы минимизировать попытки взлома по стандартному порту 22, просто поменяем его на нестандартный, но который не занят другими сервисами. Диапазон значений составляет 1 — 65535. Вы можете проверить, свободен ли порт в файле /etc/services, выполнив команду в терминале:

Например, выберем порт 2222. Открываем файл настроек и ищем параметр "Port". Устанавливаем новое значение порта вместо стандартного 22. Сохраняем изменения и закрываем файл, перезапускаем сервер SSH.

Изменение порта SSH

Не забывайте про брандмауэр, если он работает. Если есть ограничения на трафик, просто создайте правило для нового порта.

Теперь при дальнейшем входе в систему по SSH необходимо указывать новый порт, выполнив команду в терминале:

Войти, используя новый порт

Разрешенные пользователи

По умолчанию вход разрешен для всех имен пользователей. Давайте разрешим доступ к серверу по протоколу SSH с помощью параметра "AllowUsers" только для перечисленных пользователей (отделенные друг от друга пробелами):

AllowUsers username username2

Добавляем эту строчку в конец файла настроек. Сохраняем изменения и закрываем файл, перезапускаем сервер SSH.

Разрешенные пользователи

Разрешенные IP-адреса

Мы можем ограничить доступ к серверу с определенных IP-адресов или их семейства. Параметр "AddressFamily" указывает, какое семейство IP-адресов будет использоваться: any (IPv4 + IPv6), inet (только IPv4), inet6 (только IPv6). Давайте укажем значение inet для доступа только с IP-адресов версии 4:

Добавляем эту строчку в конец файла настроек. Сохраняем изменения и закрываем файл, перезапускаем сервер SSH.

Еще мы можем указать для каких IP-адресов будет разрешен доступ с помощью параметра "ListenAddress". Например, укажем адрес 192.168.0.100:

Добавляем эту строчку в конец файла настроек. Сохраняем изменения и закрываем файл, перезапускаем сервер SSH.

Разрешенные IP-адреса

Если во время перезапуска сервера SSH произошла ошибка, попробуйте добавить адрес самого сервера в конец файла настроек:

Включение аутентификации с открытым ключом

Для авторизации можно использовать зашифрованные ключи, чтобы каждый раз не вводить пароль при подключении к серверу по SSH. Создадим приватный и публичный ключи с помощью ssh-keygen, выполнив команду в терминале:

После выполнения этой команды будут созданы два файла:

  • id_rsa_remote_server — это приватный ключ, который должен храниться только у вас на компьютере и никому другому не передается.
  • id_rsa_remote_server.pub — это публичный ключ, который передается для проверки вашей подписи.

Создание приватного и публичного ключей

Скопируем публичный ключ на ваш удаленный сервер, выполнив команду в терминале:

Копирование публичного ключа на удаленный сервер

Также необходимо проверить включена ли возможность аутентификации по открытому ключу с помощью параметра "PubkeyAuthentication", по умолчанию данный параметр имеет значение "yes".

Теперь при дальнейшем входе в систему по SSH у нас не будет запрашиваться пароль.

SSH вход без пароля

Отключение аутентификации по паролю

Внимание! Если вы не сможете обеспечить сохранность вашего приватного ключа, то этот пункт лучше пропустить! Вы не сможете войти в систему по SSH без ключа и без пароля.

Для отключения аутентификации по паролю используется параметр "PasswordAuthentication":

Добавляем эту строчку в конец файла настроек. Сохраняем изменения и закрываем файл, перезапускаем сервер SSH.

В этой статье я представил основные настройки, которые могут существенно минимизировать взлом вашего сервера по SSH. Помните, что никогда не бывает 100% гарантии от взлома.

В этой статье мы узнаем как установить и настроить ssh сервер на Debian 9 Stretch для удаленного доступа.

Содержание:

Установка ssh сервера

Сначала, обновим списки пакетов с помощью команды:

Списки пакетов должны обновиться как на скриншоте ниже.




В Debian по умолчанию сервер OpenSSH работает так, что он запускается автоматически после установки. Вы также можете проверить работу с помощью следующей команды:


Если ssh-сервер не работает, вы можете использовать следующую команду, чтобы запустить его.

root доступ через ssh

Если вы хотите получить root доступ к серверу, то вы можете попробовать войти так:

Но root доступ в большинстве операционных систем отключен по умолчанию. Это также относится и к Debian. Существует обходной путь без изменения конфигурации, просто войдите в систему как обычный пользователь и смените пользователя на root:

Введите свой пароль от root, и вы должны войти в систему как root, как показано на скриншоте ниже.


Вы можете изменить конфигурацию вашего SSH-сервера, чтобы разрешить прямой вход в систему как root.



Промотаем немного вниз. Вы должны увидеть строку, которая помечена на скриншоте.



Перезапустим ssh-сервер, чтобы изменения вступили в силу.


Теперь вы сможете напрямую подключиться как пользователь root, как показано на скриншоте ниже.


Подключение по ssh

Перед тем как подключиться к серверу, необходимо знать его ip адрес.

Чтобы узнать ip компьютера, на котором запущен ssh-сервер, выполните следующую команду с этого компьютера.


Теперь, подключимся к этому серверу с другого компьютера:


После того как вы нажмете , вы должны увидеть следующее приглашение, если вы впервые подключаетесь к серверу.


Затем вам будет предложено ввести пароль от пользователя, под которым вы заходите. Введите пароль и нажмите <Enter>.


После подключения имя хоста изменилось с «linuxhint-pc» на «linuxhint», как вы можете увидеть на скриншоте ниже.


Далее вы можете проверить, что вы подключены к удаленному серверу с помощью следующей команды:

Как вы видите, ip адрес 192.168.10.82


Вы можете запускать здесь любые команды и управлять удаленным сервером по SSH.

Когда вы закончите настройку, просто выполните следующую команду, чтобы закрыть соединение.

Favorite

Добавить в избранное

Главное меню » Операционная система Debian » Как создать и удалить пользователя на Debian 9

Как создать и удалить пользователя на Debian 9

Поэтому рекомендуется создавать дополнительных пользователей с ограниченными привилегиями для наиболее распространенных задач. Новая учетная запись пользователя также должна быть создана для любого другого пользователя, который будет использовать ваш сервер. Кроме того, мы также покажем вам, как предоставить пользователям права root при необходимости через команду sudo.

Создать нового пользователя на Debian 9

После входа в систему вы можете создать нового пользователя с помощью команды adduser. В нашем примере мы создадим пользователя под названием «newuser». Для этого просто введите в командной строке следующее:

Вам будут заданы дополнительные вопросы.

Во-первых, вам нужно будет ввести и подтвердить пароль для этого пользователя.

Затем вам будет предложена дополнительная информация о пользователе, такая как полное имя, номер комнаты, рабочий телефон, домашний телефон и прочее. Эта информация является необязательной, и вы можете просто нажать ENTER по каждому вопросу, чтобы пропустить ее.

В конце вам будет предложено подтвердить всю информацию, которую вы указали до сих пор. Если все правильно, просто нажмите Y, а затем Enter.

Это результат, который вы должны получить, для нашего нового пользователя, называемого «newuser»:

При этом был успешно создан новый пользователь и группа с именем «newuser». Его домашний каталог также был создан в следующем месте на вашем сервере: / home / newuser

Теперь вы можете войти в систему как пользователь «newuser» на свой сервер, используя пароль, который вы создали.

Добавить пользователя в группу sudo на Debian 9

Теперь мы покажем вам как разрешить этому новому пользователю, который вы только что создали, выполнять команды в качестве суперпользователя или другого пользователя системы. Для этого вам нужно будет добавить пользователя в группу sudo. Все члены этой группы имеют привилегии sudo.

По умолчанию все новые пользователи добавляются только в свою группу во время создания первого пользователя. Чтобы добавить нашего пользователя «newuser» в группу sudo, вам нужно запустить следующую команду:

Вы также можете проверить, является ли наш пользователь теперь членом группы sudo, с командой groups:

Вы должны получить следующий результат, показывая, что «newuser» является членом как newuser, так и группы sudo:

Теперь вы можете переключиться на этого пользователя с помощью команды su :

и попробуйте запустить команды с правами администратора с помощью команды sudo. Например, обычный пользователь не имеет привилегий для выполнения команд, необходимых для обновления всего системного программного обеспечения на сервере до последней версии:

Если вы попытаетесь запустить эти команды в обычном режиме, во время входа в систему как пользователь «newuser» вы получите следующий результат:

Но поскольку наш пользователь добавлен в группу sudo, мы можем использовать команду sudo для успешного обновления нашей системы:

Удаление пользователя на Debian 9

Как только вы больше не нуждаетесь в создаваемом пользователем, мы можем удалить его с помощью команды deluser.

Предположим, мы хотим удалить пользователя «newuser». Вы можете выполнить следующую команду:

Однако это не приведет к удалению домашней директории пользователя. Если вы хотите удалить домашний каталог пользователя, вы должны запустить следующую команду:

Теперь пользователь полностью удален из нашей системы.

Это все, что вам нужно знать, когда дело доходит до создания и удаления пользователя на Debian 9.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Читайте также: