sudo 詳解+例項
sudo詳解 [ 感謝原創作者] sudo 授權許可使用的su,也是受限制的su 1. sudo 的適用條件 由於su 對切換到超級許可權使用者root後,許可權的無限制性,所以su並不能擔任多個管理員所管理的系統。如果用su 來切換到超級使用者來管理系統,也不能明確哪些工作是由哪個管理員進行的操作。特別是對於伺服器的管理有多人參與管理時,最好是針對每個管理員的技術特長和管理範圍,並且有針對性的下放給許可權,並且約定其使用哪些工具來完成與其相關的工作,這時我們就有必要用到 sudo。 透過sudo,我們能把某些超級許可權有針對性的下放,並且不需要普通使用者知道root密碼,所以sudo 相對於許可權無限制性的su來說,還是比較安全的,所以sudo 也能被稱為受限制的su ;另外sudo 是需要授權許可的,所以也被稱為授權許可的su。 sudo 執行命令的流程是當前使用者切換到root(或其它指定切換到的使用者),然後以root(或其它指定的切換到的使用者)身份執行命令,執行完成後,直接退回到當前使用者;而這些的前提是要透過sudo的配置檔案/etc/sudoers來進行授權。 2、從編寫 sudo 配置檔案/etc/sudoers開始 sudo的配置檔案是/etc/sudoers ,我們可以用他的專用編輯工具visudo,此工具的好處是在新增規則不太準確時,儲存退出時會提示給我們錯誤資訊;配置好後,可以用切換到您授權的使用者下,透過sudo -l 來檢視哪些命令是可以執行或禁止的。 /etc/sudoers 檔案中每行算一個規則,前面帶有#號可以當作是說明的內容,並不執行;如果規則很長,一行列不下時,可以用號來續行,這樣看來一個規則也可以擁有多個行。 /etc/sudoers 的規則可分為兩類;一類是別名定義,另一類是授權規則;別名定義並不是必須的,但授權規則是必須的。 3、/etc/sudoers 配置檔案中別名規則 別名規則定義格式如下: Alias_Type NAME = item1, item2, ... 或 Alias_Type NAME = item1, item2, item3 : NAME = item4, item5 別名型別(Alias_Type):別名型別包括如下四種 Host_Alias 定義主機別名; User_Alias 使用者別名,別名成員可以是使用者,使用者組(前面要加%號) Runas_Alias 用來定義runas別名,這個別名指定的是"目的使用者",即sudo 允許切換至的使用者; Cmnd_Alias 定義命令別名。 NAME 就是別名了,NMAE的命名是包含大寫字母、下劃線以及數字,但必須以一個大寫字母開頭,比如SYNADM、SYN_ADM或SYNAD0是合法的,sYNAMDA或1SYNAD是不合法的。 item 按中文翻譯是專案,在這裡我們可以譯成成員,如果一個別名下有多個成員,成員與成員之間,透過半形,號分隔;成員在必須是有效並事實存在的。什麼是有效的呢?比如主機名,可以透過w檢視使用者的主機名(或ip地址),如果您只是本地機操作,只透過hostname 命令就能檢視;使用者名稱當然是在系統中存在的,在/etc/paswd中必須存在;對於定義命令別名,成員也必須在系統中事實存在的檔名(需要絕對路徑)。 item成員受別名型別 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制約,定義什麼型別的別名,就要有什麼型別的成員相配。我們用Host_Alias定義主機別名時,成員必須是與主機相關相關聯,比如是主機名(包括遠端登入的主機名)、ip地址(單個或整段)、掩碼等;當使用者登入時,可以透過w命令來檢視登入使用者主機資訊;用User_Alias和 Runas_Alias定義時,必須要用系統使用者做為成員;用Cmnd_Alias 定義執行命令的別名時,必須是系統存在的檔案,檔名可以用萬用字元表示,配置Cmnd_Alias時命令需要絕對路徑。 其中 Runas_Alias 和User_Alias 有點相似,但與User_Alias 絕對不是同一個概念,Runas_Alias 定義的是某個系統使用者可以sudo 切換身份到Runas_Alias 下的成員;我們在授權規則中以例項進行解說。 別名規則是每行算一個規則,如果一個別名規則一行容不下時,可以透過來續行;同一型別別名的定義,一次也可以定義幾個別名,他們中間用:號分隔, Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24 注:定義主機別名HT01,透過=號列出成員 Host_Alias HT02=st09,st10 注:主機別名HT02,有兩個成員; Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10 注:上面的兩條對主機的定義,可以透過一條來實現,別名之間用:號分割; 注:我們透過Host_Alias 定義主機別名時,專案可以是主機名、可以是單個ip(整段ip地址也可以),也可以是網路掩碼;如果是主機名,必須是多臺機器的網路中,而且這些機器得能透過主機名相互通訊訪問才有效。那什麼才算是透過主機名相互通訊或訪問呢?比如 ping 主機名,或透過遠端訪問主機名來訪問。在我們區域網中,如果讓計算機透過主機名訪問通訊,必須設定/etc/hosts, /etc/resolv.conf ,還要有DNS做解析,否則相互之間無法透過主機名訪問;在設定主機別名時,如果專案是中某個專案是主機名的話,可以透過hostname 命令來檢視本地主機的主機名,透過w命令查來看登入主機是來源,透過來源來確認其它客戶機的主機名或ip地址;對於主機別名的定義,看上去有點複雜,其實是很簡單。 如果您不明白Host_Alias 是怎麼回事,也可以不用設定主機別名,在定義授權規則時透過ALL來匹配所有可能出現的主機情況。如果您把主機方面的知識弄的更明白,的確需要多多學習。 User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun 注:定義使用者別名,下有四個成員;要在系統中確實在存在的; User_Alias NETAD=beinan,bnnb 注:定義使用者別名NETAD ,我想讓這個別名下的使用者來管理網路,所以取了NETAD的別名; User_Alias WEBMASTER=linuxsir 注:定義使用者別名WEBMASTER,我想用這個別名下的使用者來管理網站; User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun:NETAD=beinan,bnnb:WEBMASTER=linuxsir 注:上面三行的別名定義,可以透過這一行來實現,請看前面的說明,是不是符合? Cmnd_Alias USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd [A-Za-z]*,/bin/chown,/bin/chmod 注意:命令別名下的成員必須是檔案或目錄的絕對路徑; Cmnd_Alias DISKMAG=/sbin/fdisk,/sbin/parted Cmnd_Alias NETMAG=/sbin/ifconfig,/etc/init.d/network Cmnd_Alias KILL = /usr/bin/kill Cmnd_Alias PWMAG = /usr/sbin/reboot,/usr/sbin/halt Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, /usr/local/bin/tcsh, /usr/bin/rsh, /usr/local/bin/zsh 注:這行定義命令別名有點長,可以透過 號斷行; Cmnd_Alias SU = /usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin 在上面的例子中,有KILL和PWMAG的命令別名定義,我們可以合併為一行來寫,也就是等價行。 Cmnd_Alias KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt 注:這一行就代表了KILL和PWMAG命令別名,把KILL和PWMAG的別名定義合併在一行寫也是可以的。 Runas_Alias P = root, operator Runas_Alias DBADM=mysql:OP = root, operator 注:這行是上面兩行的等價行;至於怎麼理解Runas_Alias ,我們必須得透過授權規則的例項來理解。 4、/etc/sudoers中的授權規則: 授權規則是分配許可權的執行規則,我們前面所講到的定義別名主要是為了更方便的授權引用別名;如果系統中只有幾個使用者,其實下放許可權比較有限的話,可以不用定義別名,而是針對系統使用者直接直接授權,所以在授權規則中別名並不是必須的。 授權規則並不是無章可尋,我們只說基礎一點的,比較簡單的寫法,如果您想詳細瞭解授權規則寫法的,請參看man sudoers 授權使用者 主機=命令動作 這三個要素缺一不可,但在動作之前也可以指定切換到特定使用者下,在這裡指定切換的使用者要用( )號括起來,如果不需要密碼直接執行命令的,應該加NOPASSWD:引數,但這些可以省略;舉例說明。 例項一: beinan ALL=/bin/chown,/bin/chmod 如果我們在/etc/sudoers 中新增這一行,表示beinan 可以在任何可能出現的主機名的系統中,可以切換到root使用者下執行 /bin/chown 和/bin/chmod 命令,透過sudo -l 來檢視beinan 在這臺主機上允許和禁止執行的命令。 值得注意的是,在這裡省略了指定切換到哪個使用者下執行/bin/shown 和/bin/chmod命令;在省略的情況下預設為是切換到root使用者下執行;同時也省略了是不是需要beinan使用者輸入驗證密碼,如果省略了,預設為是需要驗證密碼。 為了更詳細的說明這些,我們可以構造一個更復雜一點的公式。 授權使用者 主機=[(切換到哪些使用者或使用者組)] [是否需要密碼驗證] 命令1,[(切換到哪些使用者或使用者組)] [是否需要密碼驗證] [命令2],[(切換到哪些使用者或使用者組)] [是否需要密碼驗證] [命令3]...... 註解: 凡是[ ]中的內容,是可以省略;命令與命令之間用,號分隔;透過本文的例子,可以對照著看哪些是省略了,哪些地方需要有空格。 在[(切換到哪些使用者或使用者組)] ,如果省略,則預設為root使用者;如果是ALL ,則代表能切換到所有使用者;注意要切換到的目的使用者必須用()號括起來,比如(ALL)、(beinan) 例項二: beinan ALL=(root) /bin/chown, /bin/chmod 如果我們把第一個例項中的那行去掉,換成這行;表示的是beinan 可以在任何可能出現的主機名的主機中,可以切換到root下執行 /bin/chown ,可以切換到任何使用者招執行/bin/chmod 命令,透過sudo -l 來檢視beinan 在這臺主機上允許和禁止執行的命令。 例項三: beinan ALL=(root) NOPASSWD: /bin/chown,/bin/chmod 如果換成這個例子呢?表示的是beinan 可以在任何可能出現的主機名的主機中,可以切換到root下執行 /bin/chown ,不需要輸入beinan使用者的密碼;並且可以切換到任何使用者下執行/bin/chmod 命令,但執行chmod時需要beinan輸入自己的密碼;透過sudo -l 來檢視beinan 在這臺主機上允許和禁止執行的命令。 關於一個命令動作是不是需要密碼,我們可以發現在系統在預設的情況下是需要使用者密碼的,除非特加指出不需要使用者需要輸入自己密碼,所以要在執行動作之前加入NOPASSWD: 引數。 有可能有的弟兄對系統管理的命令不太懂,不知道其用法,這樣就影響了他對 sudoers定義的理解,下面我們再舉一個最簡單,最有說服務力的例子。 例項四: 比如我們想用beinan普通使用者透過more /etc/shadow檔案的內容時,可能會出現下面的情況: [beinan@localhost ~]$ more /etc/shadow /etc/shadow: 許可權不夠 這時我們可以用sudo more /etc/shadow 來讀取檔案的內容;就就需要在/etc/soduers中給beinan授權。 於是我們就可以先su 到root使用者下透過visudo 來改/etc/sudoers ;(比如我們是以beinan使用者登入系統的) [beinan@localhost ~]$ su Password: 注:在這裡輸入root密碼 下面執行visodu; [root@localhost beinan]# visudo 注:執行visudo 來改 /etc/sudoers 加入如下一行,退出儲存;退出儲存,在這裡要會用vi,visudo也是用的vi編輯器;至於vi的用法不多說了。 beinan ALL=/bin/more 表示beinan可以切換到root下執行more 來檢視檔案。 退回到beinan使用者下,用exit命令 [root@localhost beinan]# exit exit [beinan@localhost ~]$ 檢視beinan的透過sudo能執行哪些命令? [beinan@localhost ~]$ sudo -l Password: 注:在這裡輸入beinan使用者的密碼 User beinan may run the following commands on this host: 注:在這裡清晰的說明在本臺主機上,beinan使用者可以以root許可權執行more ;在root許可權下的more ,可以檢視任何文字檔案的內容的 (root) /bin/more 最後,我們看看是不是beinan使用者有能力看到/etc/shadow檔案的內容 [beinan@localhost ~]$ sudo more /etc/shadow beinan 不但能看到 /etc/shadow檔案的內容,還能看到只有root許可權下才能看到的其它檔案的內容,比如: [beinan@localhost ~]$ sudo more /etc/gshadow 對於beinan使用者檢視和讀取所有系統檔案中,我只想把/etc/shadow 的內容可以讓他檢視;可以加入下面的一行: beinan ALL=/bin/more /etc/shadow 題外話:有的弟兄會說,我透過su 切換到root使用者就能看到所有想看的內容了,哈哈,對啊。但我們們現在不是在講述sudo的用法嗎?如果主機上有多個使用者並且不知道root使用者的密碼,但又想檢視某些他們看不到的檔案,這時就需要管理員授權了;這就是sudo的好處。 例項五:練習使用者組在/etc/sudoers中寫法 如果使用者組出現在/etc/sudoers 中,前面要加%號,比如%beinan ,中間不能有空格 %beinan ALL=/usr/sbin/*,/sbin/* 如果我們在 /etc/sudoers 中加上如上一行,表示beinan使用者組下的所有成員,在所有可能的出現的主機名下,都能切換到root使用者下執行 /usr/sbin和/sbin目錄下的所有命令。 例項六:練習取消某類程式的執行 取消程式某類程式的執行,要在命令動作前面加上!號; 在本例中也出現了萬用字元的*的用法。 beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把這行規則加入到/etc/sudoers中;但您得有beinan這個使用者組,並且beinan也是這個組中的才行。 本規則表示beinan使用者在所有可能存在的主機名的主機上執行/usr/sbin和/sbin下所有的程式,但fdisk 程式除外。 [beinan@localhost ~]$ sudo -l Password: 注:在這裡輸入beinan使用者的密碼; User beinan may run the following commands on this host: (root) /usr/sbin/* (root) /sbin/* (root) !/sbin/fdisk [beinan@localhost ~]$ sudo /sbin/fdisk -l Sorry, user beinan is not allowed to execute '/sbin/fdisk -l' as root on localhost. 注:不能切換到root使用者下執行fdisk 程式。 例項七:別名的運用的實踐 假如我們就一臺主機localhost,能透過hostname 來檢視,我們在這裡就不定義主機別名了,用ALL來匹配所有可能出現的主機名;並且有beinan、linuxsir、lanhaitun 使用者;主要是透過小例子能更好理解;sudo雖然簡單好用,但能把說的明白的確是件難事;最好的辦法是多看例子和man soduers User_Alias SYSADER=beinan,linuxsir,%beinan User_Alias DISKADER=lanhaitun Runas_Alias P=root Cmnd_Alias SYDCMD=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root Cmnd_Alias DSKCMD=/sbin/parted,/sbin/fdisk 注:定義命令別名DSKCMD,下有成員parted和fdisk ; SYSADER ALL= SYDCMD,DSKCMD DISKADER ALL=(OP) DSKCMD 註解: 第一行:定義使用者別名SYSADER 下有成員 beinan、linuxsir和beinan使用者組下的成員,使用者組前面必須加%號 第二行:定義使用者別名 DISKADER ,成員有lanhaitun 第三行:定義Runas使用者,也就是目標使用者的別名為OP,下有成員root 第四行:定義SYSCMD命令別名,成員之間用,號分隔,最後的!/usr/bin/passwd root 表示不能透過passwd 來更改root密碼 第五行:定義命令別名DSKCMD,下有成員parted和fdisk 第六行: 表示授權SYSADER下的所有成員,在所有可能存在的主機名的主機下執行或禁止 SYDCMD和DSKCMD下定義的命令。更為明確遙說,beinan、linuxsir和beinan使用者組下的成員能以root身份執行 chown 、chmod 、adduser、passwd,但不能更改root的密碼;也可以以root身份執行 parted和fdisk ,本條規則的等價規則是 beinan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk 第七行:表示授權DISKADER 下的所有成員,能以OP的身份,來執行 DSKCMD ,不需要密碼;更為明確的說 lanhaitun 能以root身份執行 parted和fdisk 命令;其等價規則是: lanhaitun ALL=(root) /sbin/parted,/sbin/fdisk 可能有的弟兄會說我想不輸入使用者的密碼就能切換到root並執行SYDCMD和DSKCMD 下的命令,那應該把把NOPASSWD:加在哪裡為好?理解下面的例子吧,能明白的 SYSADER ALL= NOPASSWD: SYDCMD, NOPASSWD: DSKCMD 5、/etc/sudoers中其它的未盡事項; 在授權規則中,還有 NOEXEC:和EXEC的用法,自己查man sudoers 瞭解;還有關於在規則中萬用字元的用法,也是需要了解的。這些內容不多說了,畢竟只是一個入門性的文件。soduers配置檔案要多簡單就有多簡單,要多難就有多難,就看自己的應用了。 6、sudo的用法; 我們在前面講的/etc/sudoers 的規則寫法,最終的目的是讓使用者透過sudo讀取配置檔案中的規則來實現匹配和授權,以便替換身份來進行命令操作,進而完成在其許可權下不可完成的任務。 我們只說最簡單的用法;更為詳細的請參考man sudo sudo [引數選項] 命令 -l 列出使用者在主機上可用的和被禁止的命令;一般配置好/etc/sudoers後,要用這個命令來檢視和測試是不是配置正確的; -v 驗證使用者的時間戳;如果使用者執行sudo 後,輸入使用者的密碼後,在短時間內可以不用輸入口令來直接進行sudo 操作;用-v 可以跟蹤最新的時間戳; -u 指定以以某個使用者執行特定操作; -k 刪除時間戳,下一個sudo 命令要求用求提供密碼; 舉例: 首先我們透過visudo 來改/etc/sudoers 檔案,加入下面一行; einan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk 然後列出beinan使用者在主機上透過sudo 可以切換使用者所能用的命令或被禁止用的命令; [beinan@localhost ~]$ sudo -l 注:列出使用者在主機上能透過切換使用者的可用的或被禁止的命令; Password: 注:在這裡輸入您的使用者密碼; User beinan may run the following commands on this host: (root) /bin/chown 注:可以切換到root下用chown命令; (root) /bin/chmod 注:可以切換到root下用chmod命令; (root) /usr/sbin/adduser 注:可以切換到root下用adduser命令; (root) /usr/bin/passwd [A-Za-z]* 注:可以切換到root下用 passwd 命令; (root) !/usr/bin/passwd root 注:可以切換到root下,但不能執行passwd root 來更改root密碼; (root) /sbin/parted 注:可以切換到 root下執行parted ; (root) /sbin/fdisk 注:可以切換到root下執行 fdisk ; 透過上面的sudo -l 列出可用命令後,我想透過chown 命令來改變/opt目錄的屬主為beinan ; [beinan@localhost ~]$ ls -ld /opt 注:檢視/opt的屬主; rwxr-xr-x 26 root root 4096 10月 27 10:09 /opt 注:得到的答案是歸屬root使用者和root使用者組; [beinan@localhost ~]$ sudo chown beinan:beinan /opt 注:透過chown 來改變屬主為beinan使用者和beinan使用者組; [beinan@localhost ~]$ ls -ld /opt 注:檢視/opt屬主是不是已經改變了; drwxr-xr-x 26 beinan beinan 4096 10月 27 10:09 /opt 我們透過上面的例子發現beinan使用者能切換到root後執行改變使用者口令的passwd命令;但上面的sudo -l 輸出又明文寫著不能更改root的口令;也就是說除了root的口令,beinan使用者不能更改外,其它使用者的口令都能更改。下面我們來測試: 對於一個普通使用者來說,除了更改自身的口令以外,他不能更改其它使用者的口令。但如果換到root身份執行命令,則可以更改其它使用者的口令。 比如在系統中有linuxsir這個使用者, 我們想嘗試更改這個使用者的口令, [beinan@localhost ~]$ passwd linuxsir 注:不透過sudo 直接執行passwd 來更改linuxsir使用者的口令; passwd: Only root can specify a user name. 注:失敗,提示僅能透過 root來更改; [beinan@localhost ~]$ sudo passwd linuxsir 注:我們透過/etc/sudoers 的定義,讓beinan切換到root下執行 passwd 命令來改變linuxsir的口令; Changing password for user linuxsir. New UNIX password: 注:輸入新口令; Retype new UNIX password: 注:再輸入一次; passwd: all authentication tokens updated successfully. 注:改變成功 |
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/7728585/viewspace-598240/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- curl例項詳解
- 元件例項 $el 詳解元件
- Crontab例項-命令詳解
- tcl/tk例項詳解——glob使用例解
- 並查集例項詳解並查集
- Oracle 例項恢復詳解Oracle
- EventBus詳解及簡單例項單例
- CSS例項詳解:Flex佈局CSSFlex
- PHP生成日曆(例項詳解)PHP
- FTP命令詳解(含操作例項)FTP
- python閉包詳解(例項)Python
- .Net設計模式例項詳解設計模式
- 【函式】oracle translate() 詳解+例項函式Oracle
- linux中sleep詳解例項Linux
- linux系統sudo命令詳解Linux
- PHP7 新增功能詳解(例項)PHP
- Spring事務管理(詳解+例項)Spring
- 50個典型電路例項詳解
- 閉包用法結合例項詳解
- Oracle阻塞(blockingblocked)例項詳解OracleBloC
- tcl/tk例項詳解——catch和errorError
- MySQL共享鎖:使用與例項詳解MySql
- Oracle minus用法詳解及應用例項Oracle
- 正規表示式分組例項詳解
- 例項詳解貝葉斯推理的原理
- curl庫pycurl例項及引數詳解
- rman catalog的配置及詳解例項
- PHP類和物件函式例項詳解PHP物件函式
- crontab定期執行命令詳解,以及例項
- python爬蟲框架scrapy例項詳解Python爬蟲框架
- RMAN例項備份與恢復詳解
- Python程式和執行緒例項詳解Python執行緒
- 例項詳解 Java 死鎖與破解死鎖Java
- 例項詳解 Linux 中的 fork() 函式Linux函式
- Oracle資料庫AWR的使用例項詳解Oracle資料庫
- jquery星級評分程式碼例項詳解jQuery
- Android開發:ContentProvider例項詳解AndroidIDE
- linux下find,xargs命令詳解和例項Linux