Не используйте находят, поскольку некоторые люди показали с - должностное лицо и комната, не передавая-print0 для нахождения и-0 к xargs. Это запутается на именах файлов с пробелами или новыми строками:
$ mkdir 'foo foo'
$ mkdir foo$'\n'foo
$ find . -type d -exec rm -ir {} \;
rm: cannot remove directory `.'
rm: remove directory `./foo\nfoo'? y
find: `./foo\nfoo': No such file or directory
rm: remove directory `./foo foo'? y
find: `./foo foo': No such file or directory
Вместо этого используйте, находят-print0 с xargs-0, '-исполнительная команда {} + ', или - удаляют, если Ваша находка поддерживает его.
Вы могли установить зашифрованные корневые каталоги. Эта страница имеет рецензию о том, как установить в соответствии с Ubuntu.
Вы могли ограничить/отклонить доступ к /bin/su
и другие методы получения 'полного' корневого доступа на машине. также, можно ограничить/what/, может быть выполнен с полномочиями пользователя root, для определенных пользователей в /etc/sudoers
и включите полное журналирование вещей, выполняемых с sudo
пример:
Defaults logfile=/var/log/sudolog
userA ALL = (root) /bin/ls, \
/usr/bin/apt-get update, \
/usr/bin/vim /etc/*, \
!/usr/bin/su *root*
и так далее. можно обеспечить точные команды, которые Вы хотите, чтобы Ваш друг смог использовать, включая параметры командной строки, если Вы хотите заблокировать его вниз далее (как с apt-get
в моем примере)
в основном необходимо выяснить/what/, он должен базироваться доступ для и скупо выдать его экономно. или учитесь доверять ему.
два дополнительных примера; энергия / и т.д. /* позволяет пользователю редактировать что-либо в/etc/как корень, и последний запрещает доступа к su
(так же, как пример, начиная ни с какого доступа к su
подразумевается, во всяком случае.
http://linux.die.net/man/5/sudoers, man 5 sudoers
в веб-форме, имеет много примеров для отбирания.