В Linux команды su и su - используются для переключения на другую учетную запись (обычно на суперпользователя root). Однако между этими двумя командами есть ключевое различие, которое влияет на то,…
Предположим, что Вы ударились головой в сосну и забыли пароль пользователя root. Следовательно, возникает задача — как сбросить (восстановить) пароль пользователя root в CentOS 7. Позвольте я Вам это покажу.…
Суперпользователь — специальная учетная запись в ОС с администраторскими привилегиями, которые позволяют выполнять операции, недоступные обычным пользователям. В ОС Linux есть утилита sudo (от англ. Substitute User and do), которая…
Вполне возможна ситуация, что у вас так много информации и проблем, что вы забыли ваш пароль root от MySQL или MariaDB. Представьте, что вам нужно внести изменения в базу данных…
Учетная запись root — это специальный аккаунт в UNIX-подобных системах с идентификатором (UID, User IDentifier) 0, владелец которого имеет право на выполнение всех без исключения операций. Эта учетная запись имеет доступ ко всем…
Защита операционной системы Linux от несанкционированного доступа имеет первостепенное значение. Правила безопасности рекомендуют отключить вход root по SSH. Получение доступа к учетной записи суперпользователя является распространенной целью злоумышленников, пытающихся найти…
По умолчанию Ubuntu не устанавливает пароль root во время установки системы. Однако это не означает, что учетная запись root не существует в Ubuntu или что её нельзя включить. Вместо этого,…
Сегодня поговорим про полезные настройки Sudoers. В Linux и других Unix-подобных операционных системах только пользователь root может запускать все команды и выполнять определенные критические операции в системе, такие как установка…
В этой статье мы покажем вам, как быстро получить точное время сервера в дистрибутиве CentOS. Обычно, если вы установили CentOS с настольной средой, самый простой способ настроить ваш компьютер для…
Согласно правилам информационной безопасности, пользователи должны обеспечивать защиту своих данных с помощью различных методов, например, таких как установка паролей. Это применимо и к защите информации в базах данных. По умолчанию,…