Необходимо отключить драйвер NVIDIA из режима восстановления или с помощью установочного диска Ubuntu 12.04

Повторитесь после меня: Выполнение ЛЮБОЙ команды разрешения на /, не зная точно , что Вы делаете, является отличным способом повредить Вашу систему. , Даже если Вы знаете то, что Вы делаете, это - все еще, вероятно, неправильный поступок.

В Вашем случае, команда не будет работать, потому что это - неправильное для запуска. Во-вторых, группы являются очень допустимой конструкцией Linux пользователей, и блокирование групп от доступа к файлам является действительно действительно плохой идеей.

, Если я понимаю Ваш случай правильно, Вы хотите заблокировать пользователей от ресурсов, которые они не разрешены считать. К счастью, для Вас, существует несколько способов сделать это, каждого с компромиссами.


Опция 1: Никакой Shell Во Всем (Лучший способ)

Вы используете SSH, чтобы позволить пользователям туннелировать в защищенный сервер, правильно? Почему пользователям даже нужна оболочка в этом случае? Просто блокируйте их доступ к оболочке, и только позволяют им туннелировать !

, Чтобы сделать это, просто создайте новую группу, названную noaccess или подобный. Затем копия и вставка ниже в Ваш /etc/ssh/sshd_config файл:

Match Group noaccess
    AllowTcpForwarding yes
    X11Forwarding no

, Если Вы хотите быть даже [еще 1128] безопасный [1 119] ограничение, где они могут туннелировать , можно добавить параметр PermitOpen к конфигурации SSH. Например, если бы Вы хотите только позволить пользователям передавать порту 1337 на текущем сервере, Вы добавили бы PermitOpen localhost:1337 к своему файлу конфигурации, прямо под AllowTcpForwarding директива, как так:

Match Group noaccess
    AllowTcpForwarding yes 
    PermitOpen localhost:1337
    X11Forwarding no
    ...

Наконец, устанавливает оболочку пользователей к /bin/true путем выполнения команды chsh -s /bin/true . Пользователи будут тихо (и сильно) отвечены ударом на удар, если они попытаются запустить какой-либо вид интерактивной сессии. Если Вы хотите включать "дружественное" сообщение об ошибке, можно создать оболочку "фальшивки" quick-n-dirty, которая плюнет назад сообщением об ошибке.

SSH скорее раздражается, когда она не может получить доступ к оболочке, таким образом, необходимо передать параметр командной строки -N команде OpenSSH, как так:

ssh user@example.com -N -L 3307:localhost:3306

при использовании PuTTY удостоверьтесь, что выделенный флажок устанавливается:

Don't start a shell or command at all

я шел вперед и сделал действительно простое ( непротестированный ), окружают тот, слюна поддерживает сообщение об ошибке, и также сохраняет окно терминала открытым так, чтобы -N было ненужным. Можно найти источник здесь , если Вы хотите скомпилировать и использовать его. Даже с этим, необходимо все еще использовать -N, но это больше не абсолютно необходимо.


Опция 2: Позвольте им быть

, у Пользователей в Linux уже есть довольно приемлемый набор полномочий. Они могут считать файлы, которые относятся к ним и важны для функциональности системы. В то же время файлы, которые "защищены" (как закрытые ключи и /etc/shadow) уже, запрещают чтения от неавторизованных пользователей.

, Если Ваши пользователи уже защищены (и на самом деле будут рабочими в Вашей системе), это - наилучший вариант - за счет хранения пользователей из того, где они не принадлежат


Опция 3: Выборочное Предназначение

, Если Опция 2 все еще слишком небезопасна для Ваших потребностей, Вы можете chmod o-rwx файлы, что Вы не хотите их к доступу. Примеры их включают "безопасные" файлы конфигурации. Однако необходимо быть очень осторожными, что Вы не заставляете сервисы и приложения терять доступ к файлам, которые необходимы, чтобы сделать их задание.

Вы могли также использовать Списки управления доступом для блокирования групп пользователей файлов, не устанавливая их как группа владения. Я предостерегаю, однако, что это справедливо включено, и это открывает способ позволить пользователям "выходить" из своего ограниченного набора, если они находят покрытого оболочкой пользователя, который не находится в заблокированной группе.


Опция 4: chroot

Используя [1 117] позволяет Вам управлять точно, к чему у Ваших пользователей есть доступ. Вы решаете что полномочия, что команды, и так далее. Это - очень включенный метод, для которого нужна большая работа для получения работать правильно, таким образом, это не рекомендуется для всех.

, Если Вам интересно, , этот вопрос объясняет это скорее хорошо.

5
задан 13.04.2020, 05:21

1 ответ

Я понял это

В режиме восстановления выберите сеть. Это также смонтирует диск

. Затем я могу войти в корневую оболочку и

apt-get удалить --purge nvidia *

. После перезагрузки я смог [114 ]

sudo apt-get install nvidia-current

И это, похоже, работает нормально.

0
ответ дан 13.04.2020, 05:22

Теги

Похожие вопросы