sudo

sudo,第1张

概述sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。这样不仅减少了root用户的登录 和管理时间,同样也提高了安全性。sudo不是对shell的一个代替,它是面向每个命令的。   特性 编辑 它的特性主要有这样几点: § sudo能够限制用户只在某台 主机上运行某些命令。 § sudo提供了丰富的日志,详细地记录

sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。这样不仅减少了root用户的登录 和管理时间,同样也提高了安全性。sudo不是对shell的一个代替,它是面向每个命令的。

 

特性 编辑 它的特性主要有这样几点: § sudo能够限制用户只在某台 主机上运行某些命令。 § sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。 § sudo使用 时间戳文件来执行类似的“检票”系统。当用户调用sudo并且输入它的密码时,用户获得了一张存活期为5分钟的票(这个值可以在编译的时候改变)。 § sudo的配置文件是sudoers文件,它允许系统管理员集中的管理用户的使用权限和使用的主机。它所存放的位置默认是在/etc/sudoers,属性必须为0440。 原理 编辑 在sudo于1980年前后被写出之前,一般用户管理系统的方式是利用 su切换为超级用户。但是使用su的缺点之一在于必须要先告知超级用户的密码。 sudo使一般用户不需要知道超级用户的密码即可获得权限。首先超级用户将普通用户的名字、可以执行的特定命令、按照哪种用户或用户组的身份执行等信息,登记在特殊的文件中(通常是/etc/sudoers),即完成对该用户的授权(此时该用户称为“sudoer”);在一般用户需要取得特殊权限时,其可在命令前加上“sudo”,此时sudo将会询问该用户自己的密码(以确认终端机前的是该用户本人),回答后系统即会将该命令的进程以超级用户的权限运行。之后的一段时间内(默认为5分钟,可在/etc/sudoers自定义),使用sudo不需要再次输入密码。 由于不需要超级用户的密码,部分Unix系统甚至利用sudo使一般用户取代超级用户作为管理帐号,例如 Ubuntu、 Mac OS X等。 安装 编辑 检测是否安装了sudo: [ [email protected] ~]# rpm -q sudo sudo-1.6.8p12-4.1 如果没有安装,下载软件包进行安装: 对于大多数系统来说,sudo的配置都是相对比较简单的: 0) $> cd /;cp sudo-1.6.8p12.tar.gz / 1) $> tar vxzf sudo-1.6.8p12.tar.gz 2) 如果是从低 版本升级的话,升级之前请仔细阅读UPGRADE文件。 3) 如果你在编译之前,已经为另外一台不同的 主机运行了’configure’,你必须用make distclean清除’config.cache’文件。否则,’configure’将不能再运行。你也可以直接’rm config.cache’. 4) 阅读’OS dependent notes’看是否支持你的系统。 5) $> cd sudo-8p12 6) 阅读configure文件,仔细看其中的’Available configure options’部分,看是否要加一些特殊的选项。这里选项很多,不过常用的主要有这么几个主要的配置参数: --with-pam 支持使用PAM,使用该选项时要求一个有效的/etc/pam.d/sudo文件 --cache-file=file 将缓存test的结果存到file文件中。 --help 打印帮助。 --no-create 不要输出.o文件 --quIEt,--silent 不打印’checking…’信息 --exec-prefix=EPREFIX 设置包含sudo 和visudo命令的目录 --bindir=DIR 将sudo命令安装到EPREFIX/bin --sbindir=DIR将visudo命令安装到EPREFIX/bin --sysconfdir=DIR 将sudoers配置文件安装到DIR,默认为/etc. --mandir=DIR将man文件安装到DIR,默认为/man. --with-CC=path 指定你要使用的c 编译器的路径。 --with-skey 支持S/Key OTP(一次使用密码) --with-opIE支持NRL  OPIE OTP(一次使用密码) --disable-shadow 不支持shadow密码的系统的选项开关,sudo默认是编译并使用shadow密码的。 --with-sudoers-mode=mode sudoers配置文件模式,默认为0440。 --with-sudoers-uID sudoers配置文件的 所有者ID,默认为0 --with-sudoers-gID sudoers配置文件的所有者的组ID,默认为0 --without-passwd  用户认证无须密码。 --with-logging=TYPE 日志类型,可以选择’syslog’、’file’或者两种都可以。 --with-logpath=path 日志存放的路径和文件名,默认为/var/log/sudo.log --with-umask 在运行root命令是用umask,默认的umask是0022 --with-passwd-trIEs=trIEs sudo写入log日志前提示输入密码的次数,默认为3次。 --with-timeout=minutes sudo提示输入密码之前的时间,默认为5分钟 --with-password-timeout=minutes 密码的有效期,默认为5分钟,0表示密码永远有效。 --without-lecture 第一次运行sudo不打印lecture信息 --disable-root-sudo root用户不能运行sudo。 --enable-log-host 记录 主机host到日志文件 --disable-path-info 出错时,不显示sudo的路径。 如 输入:./configure --with-timeout=10 --without-lecture --disable-root-sudo --disable-path-info --sysconfdir=/home/config/ --bindir=/bin --sbindir=/sbin 7) make 8) make install 配置 编辑 编辑配置文件命令:visudo ※注意:编辑sudo的配置文件/etc/sudoers是一般不要直接使用vi(vi /etc/sudoers)去编辑,因为sudoers配置有一定的语法,直接用vi编辑保存系统不会检查语法,如有错也保存了可能导致无法使用sudo工具,最好使用visudo命令去配置。虽然visudo也是调用vi去编辑,但是保存时会进行语法检查,有错会有提示。 默认配置文件位置:/etc/sudoers [ [email protected] ~]# cat /etc/sudoers # sudoers file. # # This file MUST be edited with the ‘visudo‘ command as root. # # See the sudoers man page for the details on how to write a sudoers file. # # Host alias specification # User alias specification # Cmnd alias specification # Defaults specification # Runas alias specification # User privilege specification root ALL=(ALL) ALL # Uncomment to allow people in group wheel to run all commands # %wheel ALL=(ALL) ALL # Same thing without a password # %wheel ALL=(ALL) nopASSWD: ALL # Samples # %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom # %users localhost=/sbin/shutdown -h Now [ [email protected] ~]# 可以用visudo编辑sudoers配置文件,不过也可以直接通过修改sudoers文件实现,不过编辑之前最好看一下它的sample.sudoers文件,里面有一个相当详细的例子可以参考。 #第一部分:用户定义,将用户分为FulLTIMERS、PARTTIMERS和WEBMASTERS三类。 User_Alias FulLTIMERS = millert,mikef,dowdy User_Alias PARTTIMERS = bostley,jwfox,crawl User_Alias WEBMASTERS = will,wendy,wim #第二部分,将 *** 作类型分类。 Runas_Alias OP = root,operator Runas_Alias DB = oracle,sybase #第三部分,将 主机分类。这些都是随便分得,目的是为了更好地管理。 Host_Alias SPARC = bigtime,eclipse,moet,anchor :\ sgi = grolsch,dandelion,black :\ Alpha = Widget,thalamus,foobar :\ HPPA= boa,nag,python Host_Alias CUNETS = 128.138.0.0/255.255.0.0 Host_Alias CSNETS = 128.138.243.0,128.138.204.0/24,128.138.242.0 Host_Alias SERVERS = master,mail,www,ns Host_Alias CDROM = orion,perseus,hercules #第四部分,定义命令和命令地路径。命令一定要使用 绝对路径,避免其他目录的同名命令被执行,造成安全隐患,因此使用的时候也是使用绝对路径! Cmnd_Alias DUMPS = /usr/bin/mt,/usr/sbin/dump,/usr/sbin/rdump,\ /usr/sbin/restore,/usr/sbin/rrestore Cmnd_Alias KILL = /usr/bin/kill Cmnd_Alias PRINTING = /usr/sbin/lpc,/usr/bin/ lprm Cmnd_Alias SHUTDOWN = /usr/sbin/shutdown Cmnd_Alias HALT = /usr/sbin/halt,/usr/sbin/fasthalt Cmnd_Alias REBOOT = /usr/sbin/reboot,/usr/sbin/fastboot Cmnd_Alias SHELLS = /usr/bin/sh,/usr/bin/csh,/usr/bin/ksh,\ /usr/local/bin/tcsh,/usr/bin/rsh,\ /usr/local/bin/zsh Cmnd_Alias SU = /usr/bin/su # 这里是针对不同的用户采用不同地策略,比如默认所有的syslog直接通过auth 输出。FulLTIMERS组不用看到lecture(第一次运行时产生的消息);用户millert使用sudo时不用输入密码;以及logfile的 路径在/var/log/sudo.log而且每一行日志中必须包括年。 Defaults syslog=auth Defaults:FulLTIMERS !lecture Defaults:millert !authenticate [email protected] log_year,logfile=/var/log/sudo.log #root和wheel组的成员拥有任何权利。 如果想对一组用户进行定义,可以在组名前加上%,对其进行设置. root ALL = (ALL) ALL %wheel ALL = (ALL) ALL #FulLTIMERS可以运行任何命令在任何主机而不用输入自己的密码 FulLTIMERS ALL = nopASSWD: ALL #PARTTIMERS可以运行任何命令在任何 主机,但是必须先验证自己的密码。 PARTTIMERS ALL = ALL #jack可以运行任何命令在定义地CSNET(128.138.243.0,128.138.242.0和128.138.204.0/24的子网)中,不过注意前两个不需要匹配 子网掩码,而后一个必须匹配掩码。 jack CSNETS = ALL #lisa可以运行任何命令在定义为CUNETS(128.138.0.0)的子网中主机上。 lisa CUNETS = ALL #用户operator可以运行DUMPS,KILL,PRINTING,SHUTDOWN,HALT,REBOOT以及在/usr/oper/bin中的所有命令。 operator ALL = DUMPS,REBOOT,\ /usr/oper/bin/ #joe可以运行su operator命令 joe ALL = /usr/bin/su operator #pete可以为除root之外地用户修改密码。 pete HPPA= /usr/bin/passwd [A-z]*,!/usr/bin/passwd root #bob可以在SPARC和sgi机器上和OP用户组中的root和operator一样运行任何命令。 bob SPARC = (OP) ALL : sgi = (OP) ALL #jim可以运行任何命令在biglab网络组中。Sudo默认“+”是一个网络组地前缀。 jim +biglab = ALL #在secretarIEs中地用户帮助管理打印机,并且可以运行adduser和rmuser命令。 +secretarIEs ALL = PRINTING,/usr/bin/adduser,/usr/bin/rmuser #fred能够直接运行oracle或者sybase数据库。 fred ALL = (DB) nopASSWD: ALL #john可以在Alpha机器上,su除了root之外地所有人。 john Alpha = /usr/bin/su [!-]*,!/usr/bin/su *root* #jen可以在除了SERVERS主机组的机器上运行任何命令。 jen ALL,!SERVERS = ALL #jill可以在SERVERS上运行/usr/bin/中的除了su和shell命令之外的所有命令。 jill SERVERS = /usr/bin/,!SU,!SHELLS #steve可以作为普通用户运行在CSNETS主机上的/usr/local/op_commands/内的任何命令。 steve CSNETS = (operator) /usr/local/op_commands/ #matt可以在他的个人工作站上运行kill命令。 matt valkyrIE = KILL #WEBMASTERS用户组中的用户可以以www的用户名运行任何命令或者可以su www。 WEBMASTERS www = (www) ALL,(root) /usr/bin/su www #任何用户可以mount或者umount一个cd-rom在CDROM主机上,而不用输入密码。 ALL CDROM = nopASSWD: /sbin/umount /CDROM,\ /sbin/mount -o nosuID\,nodev /dev/cd0a /CDROM 使用 编辑 语法 sudo [ -Vhl LvkKsHPSb ] │ [ -p prompt ] [ -c class│- ] [ -a auth_type ] [-u username│#uID ] command 参数
-V 显示版本编号
-h 会显示版本编号及指令的使用方式说明
-l 显示出自己(执行 sudo 的使用者)的权限
-v 因为 sudo 在第一次执行时或是在 N 分钟内没有执行(N 预设为五)会问密码,这个参数是重新做一次确认,如果超过 N 分钟,也会问密码
-k 将会强迫使用者在下一次执行 sudo 时问密码(不论有没有超过 N 分钟)
-b 将要执行的指令放在背景执行
-p prompt 可以更改问密码的提示语,其中 %u 会代换为使用者的帐号名称, %h 会显示主机名称
-u username/#uID 不加此参数,代表要以 root 的身份执行指令,而加了此参数,可以以 username 的身份执行指令(#uID 为该 username 的使用者号码)
-s 执行环境变数中的 SHELL 所指定的 shell ,或是 /etc/passwd 里所指定的 shell
-H 将环境变数中的 HOME (家目录)指定为要变更身份的使用者家目录(如不加 -u 参数就是系统管理者 root )
command 要以系统管理者身份(或以 -u 更改为其他人)执行的指令
范例 1. sudo -l 列出目前的权限 若用户不在sudoers中会提示不能运行sudo命令,存在则会显示详细的权限。 2. sudo -V 列出 sudo 的版本资讯 3. 指令名称:sudoers(在fc5下显示不能找到此命令,但用man可以查到其用法。)用来显示可以使用sudo的用户 其他配置 编辑 # User privilege specification root ALL=(ALL) ALL # Members of the admin group may gain root privileges %admin ALL=(ALL) ALL 下面对以上配置做简要说明: 第一项配置的作用,是允许root用户使用sudo命令变成系统中任何其它类型的用户。第二个配置规定,管理组中的所有成员都能以root的身份执行所有命令。因此,在默认安装的Ubuntu系统中,要想作为root身份来执行命令的话,只要在sudo后面跟上欲执行的命令即可。 我们用一个实例来详细解释/etc/sudoers文件的配置语法,请看下面的例子: jorge ALL=(root) /usr/bin/find,/bin/rm 上面的第一栏规定它的适用对象:用户或组,就本例来说,它是用户jorge。此外,因为系统中的组和用户可以重名,要想指定该规则的适用对象是组而非用户的话,组对象的名称一定要用 百分号%开头。 第二栏指定该规则的适用 主机。当我们在多个系统之间部署sudo环境时,这一栏格外有用,这里的ALL代表所有主机。但是,对于桌面系统或不想将sudo部署到多个系统的情况,这一栏就换成相应的 主机名。 第三栏的值放在括号内,指出第一栏规定的用户能够以何种身份来执行命令。本例中该值设为root,这意味着用户jorge能够以root用户的身份来运行后面列出的命令。该值也可以设成 通配符ALL,jorge便能作为系统中的任何用户来执行列出的命令了。 最后一栏(即/usr/bin/find,/bin/rm)是使用逗号分开的命令表,这些命令能被第一栏规定的用户以第三栏指出的身份来运行它们。本例中,该配置允许jorge作为 超级用户运行/usr/bin/find和 /bin/rm这两个命令。需要指出的是,这里列出的命令一定要使用绝对路径。 进一步: 我们可以利用这些规则为系统创建具体的角色。例如,要让一个组负责帐户管理,你一方面不想让这些用户具备完全的root访问权限,另一方面还得让他们具有增加和删除用户的权利,那么我们可以在系统上创建一个名为accounts的组,然后把那些用户添加到这个组里。之后,再使用visudo为/etc/sudoers添加下列内容: %accounts ALL=(root) /usr/sbin/useradd,/usr/sbin/userdel,/usr/sbin/ usermod 现在好了,accounts组中的任何成员都能运行useradd、userdel和usermod命令了。如果过一段时间后,您发现该角色还需要其他工具,只要在该表的尾部将其添上就行了。这样真是方便极了! 需要注意的是,当我们为用户定义可以运行的命令时,必须使用完整的命令路径。这样做是完全出于安全的考虑,如果我们给出的命令只是简单的userad而非/usr/sbin/useradd,那么用户有可能创建一个他自己的脚本,也叫做useradd,然后放在它的本地路径中,如此一来他就能够通过这个名为useradd的本地脚本,作为root来执行任何他想要的命令了。这是相当危险的! sudo命令的另一个便捷的功能,是它能够指出哪些命令在执行时不需要输入密码。这很有用,尤其是在非交互式脚本中以 超级用户的身份来运行某些命令的时候。例如,想要让用户作为超级用户不必输入密码就能执行kill命令,以便用户能立刻杀死一个失控的进程。为此,在命令行前边加上nopASSWD:属性即可。例如,可以在/etc/sudoers文件中加上下面一行,从而让jorge获得这种权力: jorge ALL=(root)nopASSWD: /bin/kill,/usr/bin/killall 这样一来,jorge就能运行以下命令,作为root用户来杀死失控的rm进程了。 [email protected]:~$ sudo killall rm 总结

以上是内存溢出为你收集整理的sudo全部内容,希望文章能够帮你解决sudo所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1032434.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存