#1:runuser
命令 runuser命令使用一个替代的
用户或者组ID运行一个Shell。这个命令仅在root用户时有用。 仅以会话PAM钩子运行,并且没有密码提示。如果用一个非root用户,并且该用户没有权限设置user ID,这个命令将会因为程序没有setuid而失败。因runuser不会运行认证和账户PAM钩子,它比su更底层。 语法:
代码如下: runuser -l userNameHere -c 'command' runuser -l userNameHere -c '/path/to/command arg1 arg2' 举例来说,作为一个root用户,你也许想检查下oracle用户下的shell资源限制,输入: 代码如下: # runuser -l oracle -c 'ulimit -SHa' 或者监察下nginx或lighttpd web服务器限制: 代码如下: # runuser -l nginx -c 'ulimit -SHa' 或 代码如下: # runuser -l lighttpd -c 'ulimit -SHa' 有时,root用户由于权限(安全)问题不能浏览NFS挂载的共享: 代码如下: # ls -l /nfs/wwwroot/cyberciti.biz/http 或 代码如下: # cd /nfs/wwwroot/cyberciti.biz/http 可能的输出: 代码如下: -bash: cd: /nfs/wwwroot/cyberciti.biz/http/: Permission denied 尽管如此,apache用户被允许浏览或访问挂载在/nfs/wwwroot/cyberciti.biz/http/下基于nfs的系统: 代码如下: # runuser -l apache -c 'ls -l /nfs/wwwroot/cyberciti.biz/http/' 或 代码如下: # runuser -l apache -c 'cd /nfs/wwwroot/cyberciti.biz/http/vi index.php' 使用runuser命令,无需使用密码,并且,只能在root用户下使用。 可用选项: -l: 让shell成为登录shell,用 runuser -l PAM 文件替代默认的 -g:指定主要的组 -G 追加组 -c:命令,要传到shell的单个命令 --session-command=COMMAND:使用-c传递单个命令道shell中并且不创建新的会话 -m: 不重置环境变量。 #2:su命令 su命令允许你成为一个超级用户或者替代用户(substitute user),欺骗用户(spoof user),设置用户(set user)或者切换用户(switch user)。它允许一个Linxu用户切换当前用户到那些你知道密码的目标用户,切换包括与之关联的运行中的控制台(console)或者Shell,它的语法如下: 代码如下: su - su - username 切换到root用户 su命令会询问目标用户的密码,在你的shell命令行中输入 su - 来切换到root用户(你必须知道root用户的密码): 代码如下: vivek@wks01:~$ su - 或 代码如下: vivek@wks01:~$ su - root 输出示例: Password: 代码如下: root@wks01:/root# logout vivek@wks01:~$ 如果输入了正确的root密码,会话的所有权(这里应该指当前控制台的上下文——译注)将改为root账户。输入logout可以退出一个root登录的shell,输入 whoami或者id命令来验证当前会话的所有者: whoami 或 id 用root账户运行命令 语法是: 代码如下: su - root -c "command" 或 代码如下: su - -c "command arg1" 查看/root目录下的内容,这些原本是普通用户无法访问的,运行: 代码如下: su - root -c "ls -l /root" 需要注意的是,Linix和一些Unix-like系统有一个wheel用户组,并且只允许这个组内的用户使用su切换到root。 使用su命令来让其他用户运行命令 下面这个命令是切换到oracle的账户,并且显示限制清单: 代码如下: $ su - oracle -c 'ulimit -aHS' 同样, 如果提供了正确的oracle密码,会话所有权将会变成oracle账户。su命令的日志保存在系统日志中,一般是在/var/log/auth.log(Debian/Ubuntu)或者/var/log/secure(RHEL/CentOS)。 #3: sudo命令 sudo以另外的用户来执行一个命令,但是它跟着一组关于那些用户可以以那些其他用户执行那些命令的规则(有点绕口——译注)。这个规则在/etc/sudoers这个文件中被定义。不像su,sudo验证用户是靠用户自己的密码而不是那个要切换的用户密码。当提供一个审计跟踪命令和他们的参数时(原文:...whileproviding an audit trail of the commands and their arguments——译注)sudo允许一个系统管理员给某些用户(或用户组)委派以root或其他用户来运行某些(或全部)命令的权限。这允许无需在用户之间共享密码就可以在指定宿主上将指定命令委派给指定用户。语法如下: 代码如下: sudo command GUI工具注意事项(su和sudo的前端GUI) gksu 命令是su的前台,gksudo 是sudo的前端。他们的主要用途是用来运行需要root权限但不需要运行一个X terminal emulator和使用直接使用su的图形化命令。语法如下: 代码如下: gksu [-u ] [options] gksudo [-u ] [options] 仅输入gksu,将会显示下面这个d窗:然后,你将会被要求输入root用户的密码:你也可以直接运行下面代码: 代码如下: gksu -u root 'ls /root' 或,以oracle用户运行命令: 代码如下: gksu -u oracle 'ulimit -aHS' 或作为root登录: 代码如下: gksu -u root -l 总结:runuser VS su VS sudo1.命令作用
su的作用是变更为其它使用者的身份,超级用户除外,需要键入该使用者的密码。
2.使用方式
su [-fmp][-c command] [-s shell] [--help] [--version] [-] [USER [ARG]]
3.参数说明
-f , –fast:不必读启动文件(如 csh.cshrc 等),仅用于csh或tcsh两种Shell。
-l , –login:加了这个参数之后,就好像是重新登陆一样,大部分环境变量(例如HOME、SHELL和USER等)都是以该使用者(USER)为主,并
且工作目录也会改变。如果没有指定USER,缺省情况是root。
-m, -p ,–preserve-environment:执行su时不改变环境变数。
-c command:变更账号为USER的使用者,并执行指令(command)后再变回原来使用者。
–help 显示说明文件
–version 显示版本资讯
USER:欲变更的使用者账号,
ARG: 传入新的Shell参数。
4.例子
su -c ls root变更帐号为 root 并在执行 ls 指令后退出变回原使用者。
su [用户名]
a>在root用户下, 输入 su 普通用户. 则切换至普通用户, 从root切换到变通用户不需要密码
b>在普通用户下, 输入 su [用户名]
提示 password:
输入用户的PASSWORD, 则切换至该用户
扩展阅读一:Linux下 su命令与su - 命令有什么区别?
su 是切换到其他用户,但是不切换环境变量(比如说那些export命令查看一下,就知道两个命令的区别了)
su - 是完整的切换到一个用户环境
所以建议大家切换用户的时候,尽量使用 su - linuxso 这样否则可能发现某些命令执行不了
扩展阅读二:su和sudo的区别
由于su 对切换到超级权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。如果用su 来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的 *** 作。特别是对于服务器的管理有多人参与管理时,最好是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到 sudo。
通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo 相对于权限无限制性的su来说,还是比较安全的,所以sudo 也能被称为受限制的su ;另外sudo 是需要授权许可的,所以也被称为授权许可的su;
sudo 执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权;
评论列表(0条)