![「su」を削除し、代わりに「sudo」を使用してArch Linuxを強化するのは安全ですか? [閉鎖]](https://linux33.com/image/7908/%E3%80%8Csu%E3%80%8D%E3%82%92%E5%89%8A%E9%99%A4%E3%81%97%E3%80%81%E4%BB%A3%E3%82%8F%E3%82%8A%E3%81%AB%E3%80%8Csudo%E3%80%8D%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6Arch%20Linux%E3%82%92%E5%BC%B7%E5%8C%96%E3%81%99%E3%82%8B%E3%81%AE%E3%81%AF%E5%AE%89%E5%85%A8%E3%81%A7%E3%81%99%E3%81%8B%EF%BC%9F%20%5B%E9%96%89%E9%8E%96%5D.png)
答え1
システムアプリケーションからsetuid / setgidを削除することは日常的な慣行ではありません(一部のガイドで推奨される場合もあります)。これを行うとパッケージ構成が無効になるため、誰かがパッケージの内容とインストールされているシステムの違いを調べるときに特別なケースを作成する必要があります。
一般的なアプローチは、ルートのパスワードを設定せずに(実質的に不明になるように)、ルートではなくパスワードを設定することです。行政スタッフ使用される機械の場合sudo
。
システムアプリケーションからsetuid / setgidを削除することは日常的な慣行ではありません(一部のガイドで推奨される場合もあります)。これを行うとパッケージ構成が無効になるため、誰かがパッケージの内容とインストールされているシステムの違いを調べるときに特別なケースを作成する必要があります。
一般的なアプローチは、ルートのパスワードを設定せずに(実質的に不明になるように)、ルートではなくパスワードを設定することです。行政スタッフ使用される機械の場合sudo
。