• su and sudo


    su 的范例:

    su 在不加任何参数,默认为切换到root用户,但没有转到root用户家目录下,也就是说这时虽然是切换为root用户了,但并没有改变root登录环境;用户默认的登录环境,可以在/etc/passwd 中查得到,包括家目录,SHELL定义等;

    [beinan@localhost ~]$ su
    Password:
    [root@localhost beinan]# pwd
    /home/beinan

    su 加参数 - ,表示默认切换到root用户,并且改变到root用户的环境;

    [beinan@localhost ~]$ pwd
    /home/beinan
    [beinan@localhost ~]$ su -
    Password:
    [root@localhost ~]# pwd
    /root

    su 参数 - 用户名

    [beinan@localhost ~]$ su - root 注:这个和su - 是一样的功能;
    Password:
    [root@localhost ~]# pwd
    /root
    [beinan@localhost ~]$ su - linuxsir 注:这是切换到 linuxsir用户
    Password: 注:在这里输入密码;
    [linuxsir@localhost ~]$ pwd 注:查看用户当前所处的位置;
    /home/linuxsir
    [linuxsir@localhost ~]$ id 注:查看用户的UID和GID信息,主要是看是否切换过来了;
    uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir)
    [linuxsir@localhost ~]$
    [beinan@localhost ~]$ su - -c ls 注:这是su的参数组合,表示切换到root用户,并且改变到root环境,然后列出root家目录的文件,然后退出root用户;
    Password: 注:在这里输入root的密码;
    anaconda-ks.cfg Desktop install.log install.log.syslog testgroup testgroupbeinan testgrouproot
    [beinan@localhost ~]$ pwd 注:查看当前用户所处的位置;
    /home/beinan
    [beinan@localhost ~]$ id 注:查看当前用户信息;
    uid=500(beinan) gid=500(beinan) groups=500(beinan)

    su 的确为管理带来方便,通过切换到root下,能完成所有系统管理工具,只要把root的密码交给任何一个普通用户,他都能切换到root来完成所有的系统管理工作;但通过su切换到root后,也有不安全因素.

    sudo 授权许可使用的su,也是受限制的su

    sudo 执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权;

    1.从编写 sudo 配置文件/etc/sudoers开始;

    sudo的配置文件是/etc/sudoers ,我们可以用他的专用编辑工具visodu ,此工具的好处是在添加规则不太准确时,保存退出时会提示给我们错误信息;配置好后,可以用切换到您授权的用户下,通过sudo -l 来查看哪些命令是可以执行或禁止的;

    /etc/sudoers 文件中每行算一个规则,前面带有#号可以当作是说明的内容,并不执行;如果规则很长,一行列不下时,可以用\号来续行,这样看来一个规则也可以拥有多个行;

    /etc/sudoers 的规则可分为两类;一类是别名定义,另一类是授权规则;别名定义并不是必须的,但授权规则是必须的;


    2、/etc/sudoers 配置文件中别名规则

    别名规则定义格式如下:

    Alias_Type NAME = item1, item2, ...


    Alias_Type NAME = item1, item2, item3 : NAME = item4, item5
    3、/etc/sudoers中的授权规则:

    授权规则是分配权限的执行规则,我们前面所讲到的定义别名主要是为了更方便的授权引用别名;如果系统中只有几个用户,其实下放权限比较有限的话,可以不用定义别名,而是针对系统用户直接直接授权,所以在授权规则中别名并不是必须的;

    授权规则并不是无章可寻,我们只说基础一点的,比较简单的写法,如果您想详细了解授权规则写法的,请参看man sudoers

    授权用户 主机=命令动作

    这三个要素缺一不可,但在动作之前也可以指定切换到特定用户下,在这里指定切换的用户要用( )号括起来,如果不需要密码直接运行命令的,应该加NOPASSWD:参数,但这些可以省略;举例说明;


    实例一:

    beinan ALL=/bin/chown,/bin/chmod

    如果我们在/etc/sudoers 中添加这一行,表示beinan 可以在任何可能出现的主机名的系统中,可以切换到root用户下执行 /bin/chown 和/bin/chmod 命令,通过sudo -l 来查看beinan 在这台主机上允许和禁止运行的命令;

    值得注意的是,在这里省略了指定切换到哪个用户下执行/bin/shown 和/bin/chmod命令;在省略的情况下默认为是切换到root用户下执行;同时也省略了是不是需要beinan用户输入验证密码,如果省略了,默认为是需要验证密码。

    为了更详细的说明这些,我们可以构造一个更复杂一点的公式;


    授权用户 主机=[(切换到哪些用户或用户组)] [是否需要密码验证] 命令1,[(切换到哪些用户或用户组)] [是否需要密码验证] [命令2],[(切换到哪些用户或用户组)] [是否需要密码验证] [命令3]......

    注解:

    凡是[ ]中的内容,是可以省略;命令与命令之间用,号分隔;通过本文的例子,可以对照着看哪些是省略了,哪些地方需要有空格;
    在[(切换到哪些用户或用户组)] ,如果省略,则默认为root用户;如果是ALL ,则代表能切换到所有用户;注意要切换到的目的用户必须用()号括起来,比如(ALL)、(beinan)


    实例二:

    beinan ALL=(root) /bin/chown, /bin/chmod

    如果我们把第一个实例中的那行去掉,换成这行;表示的是beinan 可以在任何可能出现的主机名的主机中,可以切换到root下执行 /bin/chown ,可以切换到任何用户招执行/bin/chmod 命令,通过sudo -l 来查看beinan 在这台主机上允许和禁止运行的命令;

    实例三:

    beinan ALL=(root) NOPASSWD: /bin/chown,/bin/chmod

    如果换成这个例子呢?表示的是beinan 可以在任何可能出现的主机名的主机中,可以切换到root下执行 /bin/chown ,不需要输入beinan用户的密码;并且可以切换到任何用户下执行/bin/chmod 命令,但执行chmod时需要beinan输入自己的密码;通过sudo -l 来查看beinan 在这台主机上允许和禁止运行的命令;

    关于一个命令动作是不是需要密码,我们可以发现在系统在默认的情况下是需要用户密码的,除非特加指出不需要用户需要输入自己密码,所以要在执行动作之前加入NOPASSWD: 参数;

    有可能有的弟兄对系统管理的命令不太懂,不知道其用法,这样就影响了他对 sudoers定义的理解,下面我们再举一个最简单,最有说服务力的例子;

    实例四:

    比如我们想用beinan普通用户通过more /etc/shadow文件的内容时,可能会出现下面的情况;

    [beinan@localhost ~]$ more /etc/shadow
    /etc/shadow: 权限不够

    这时我们可以用sudo more /etc/shadow 来读取文件的内容;就就需要在/etc/soduers中给beinan授权;

    于是我们就可以先su 到root用户下通过visudo 来改/etc/sudoers ;(比如我们是以beinan用户登录系统的)

    [beinan@localhost ~]$ su
    Password: 注:在这里输入root密码
    下面运行visodu;
    [root@localhost beinan]# visudo 注:运行visudo 来改 /etc/sudoers

    加入如下一行,退出保存;退出保存,在这里要会用vi,visudo也是用的vi编辑器;至于vi的用法不多说了;

    beinan ALL=/bin/more 表示beinan可以切换到root下执行more 来查看文件;

    退回到beinan用户下,用exit命令;

    [root@localhost beinan]# exit
    exit
    [beinan@localhost ~]$

    查看beinan的通过sudo能执行哪些命令?

    [beinan@localhost ~]$ sudo -l
    Password: 注:在这里输入beinan用户的密码
    User beinan may run the following commands on this host: 注:在这里清晰的说明在本台主机上,beinan用户可以以root权限运行more ;在root权限下的more ,可以查看任何文本文件的内容的;
        (root) /bin/more

    最后,我们看看是不是beinan用户有能力看到/etc/shadow文件的内容;

    [beinan@localhost ~]$ sudo more /etc/shadow

    beinan 不但能看到 /etc/shadow文件的内容,还能看到只有root权限下才能看到的其它文件的内容,比如;

    [beinan@localhost ~]$ sudo more /etc/gshadow

    对于beinan用户查看和读取所有系统文件中,我只想把/etc/shadow 的内容可以让他查看;可以加入下面的一行;

    beinan ALL=/bin/more /etc/shadow

    题外话:有的弟兄会说,我通过su 切换到root用户就能看到所有想看的内容了,哈哈,对啊。但咱们现在不是在讲述sudo的用法吗?如果主机上有多个用户并且不知道root用户的密码,但又想查看某些他们看不到的文件,这时就需要管理员授权了;这就是sudo的好处;


    实例五:练习用户组在/etc/sudoers中写法;

    如果用户组出现在/etc/sudoers 中,前面要加%号,比如%beinan ,中间不能有空格;

    %beinan ALL=/usr/sbin/*,/sbin/*

    如果我们在 /etc/sudoers 中加上如上一行,表示beinan用户组下的所有成员,在所有可能的出现的主机名下,都能切换到root用户下运行 /usr/sbin和/sbin目录下的所有命令;


    实例六:练习取消某类程序的执行;

    取消程序某类程序的执行,要在命令动作前面加上!号; 在本例中也出现了通配符的*的用法;

    beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把这行规则加入到/etc/sudoers中;但您得有beinan这个用户组,并且beinan也是这个组中的才行;

    本规则表示beinan用户在所有可能存在的主机名的主机上运行/usr/sbin和/sbin下所有的程序,但fdisk 程序除外;

    [beinan@localhost ~]$ sudo -l
    Password: 注:在这里输入beinan用户的密码;
    User beinan may run the following commands on this host:
    (root) /usr/sbin/*
    (root) /sbin/*
    (root) !/sbin/fdisk

    [beinan@localhost ~]$ sudo /sbin/fdisk -l
    Sorry, user beinan is not allowed to execute '/sbin/fdisk -l' as root on localhost.

    注:不能切换到root用户下运行fdisk 程序;


    实例七:别名的运用的实践;

    假如我们就一台主机localhost,能通过hostname 来查看,我们在这里就不定义主机别名了,用ALL来匹配所有可能出现的主机名;并且有beinan、linuxsir、lanhaitun 用户;主要是通过小例子能更好理解;sudo虽然简单好用,但能把说的明白的确是件难事;最好的办法是多看例子和man soduers ;

    User_Alias SYSADER=beinan,linuxsir,%beinan
    User_Alias DISKADER=lanhaitun
    Runas_Alias OP=root
    Cmnd_Alias SYDCMD=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root
    Cmnd_Alias DSKCMD=/sbin/parted,/sbin/fdisk 注:定义命令别名DSKCMD,下有成员parted和fdisk ;
    SYSADER ALL= SYDCMD,DSKCMD
    DISKADER ALL=(OP) DSKCMD

    注解:

    第一行:定义用户别名SYSADER 下有成员 beinan、linuxsir和beinan用户组下的成员,用户组前面必须加%号;
    第二行:定义用户别名 DISKADER ,成员有lanhaitun
    第三行:定义Runas用户,也就是目标用户的别名为OP,下有成员root
    第四行:定义SYSCMD命令别名,成员之间用,号分隔,最后的!/usr/bin/passwd root 表示不能通过passwd 来更改root密码;
    第五行:定义命令别名DSKCMD,下有成员parted和fdisk ;
    第六行: 表示授权SYSADER下的所有成员,在所有可能存在的主机名的主机下运行或禁止 SYDCMD和DSKCMD下定义的命令。更为明确遥说,beinan、linuxsir和beinan用户组下的成员能以root身份运行 chown 、chmod 、adduser、passwd,但不能更改root的密码;也可以以root身份运行 parted和fdisk ,本条规则的等价规则是;

    beinan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk

    第七行:表示授权DISKADER 下的所有成员,能以OP的身份,来运行 DSKCMD ,不需要密码;更为明确的说 lanhaitun 能以root身份运行 parted和fdisk 命令;其等价规则是:

    lanhaitun ALL=(root) /sbin/parted,/sbin/fdisk

    可能有的弟兄会说我想不输入用户的密码就能切换到root并运行SYDCMD和DSKCMD 下的命令,那应该把把NOPASSWD:加在哪里为好?理解下面的例子吧,能明白的;

    SYSADER ALL= NOPASSWD: SYDCMD, NOPASSWD: DSKCMD


    4、/etc/sudoers中其它的未尽事项;

    在授权规则中,还有 NOEXEC:和EXEC的用法,自己查man sudoers 了解;还有关于在规则中通配符的用法,也是需要了解的。这些内容不多说了,毕竟只是一个入门性的文档。soduers配置文件要多简单就有多简单,要多难就有多难,就看自己的应用了。


    5、sudo的用法;

    我们在前面讲的/etc/sudoers 的规则写法,最终的目的是让用户通过sudo读取配置文件中的规则来实现匹配和授权,以便替换身份来进行命令操作,进而完成在其权限下不可完成的任务;

    我们只说最简单的用法;更为详细的请参考man sudo

    sudo [参数选项] 命令
    -l 列出用户在主机上可用的和被禁止的命令;一般配置好/etc/sudoers后,要用这个命令来查看和测试是不是配置正确的;
    -v 验证用户的时间戳;如果用户运行sudo 后,输入用户的密码后,在短时间内可以不用输入口令来直接进行sudo 操作;用-v 可以跟踪最新的时间戳;
    -u 指定以以某个用户执行特定操作;
    -k 删除时间戳,下一个sudo 命令要求用求提供密码;

    举列:

    首先我们通过visudo 来改/etc/sudoers 文件,加入下面一行;

    beinan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk

    然后列出beinan用户在主机上通过sudo 可以切换用户所能用的命令或被禁止用的命令;

    [beinan@localhost ~]$ sudo -l 注:列出用户在主机上能通过切换用户的可用的或被禁止的命令;
    Password: 注:在这里输入您的用户密码;
    User beinan may run the following commands on this host:
        (root) /bin/chown 注:可以切换到root下用chown命令;
        (root) /bin/chmod 注:可以切换到root下用chmod命令;
        (root) /usr/sbin/adduser 注:可以切换到root下用adduser命令;
        (root) /usr/bin/passwd [A-Za-z]* 注:可以切换到root下用 passwd 命令;
        (root) !/usr/bin/passwd root 注:可以切换到root下,但不能执行passwd root 来更改root密码;
        (root) /sbin/parted 注:可以切换到 root下执行parted ;
        (root) /sbin/fdisk 注:可以切换到root下执行 fdisk ;

    通过上面的sudo -l 列出可用命令后,我想通过chown 命令来改变/opt目录的属主为beinan ;

    [beinan@localhost ~]$ ls -ld /opt 注:查看/opt的属主;
    drwxr-xr-x 26 root root 4096 10月 27 10:09 /opt 注:得到的答案是归属root用户和root用户组;
    [beinan@localhost ~]$ sudo chown beinan:beinan /opt 注:通过chown 来改变属主为beinan用户和beinan用户组;
    [beinan@localhost ~]$ ls -ld /opt 注:查看/opt属主是不是已经改变了;
    drwxr-xr-x 26 beinan beinan 4096 10月 27 10:09 /opt

    我们通过上面的例子发现beinan用户能切换到root后执行改变用户口令的passwd命令;但上面的sudo -l 输出又明文写着不能更改root的口令;也就是说除了root的口令,beinan用户不能更改外,其它用户的口令都能更改。下面我们来测试;

    对于一个普通用户来说,除了更改自身的口令以外,他不能更改其它用户的口令。但如果换到root身份执行命令,则可以更改其它用户的口令;

    比如在系统中有linuxsir这个用户, 我们想尝试更改这个用户的口令,

    [beinan@localhost ~]$ passwd linuxsir 注:不通过sudo 直接运行passwd 来更改linuxsir用户的口令;
    passwd: Only root can specify a user name. 注:失败,提示仅能通过 root来更改;
    [beinan@localhost ~]$ sudo passwd linuxsir 注:我们通过/etc/sudoers 的定义,让beinan切换到root下执行 passwd 命令来改变linuxsir的口令;
    Changing password for user linuxsir.
    New UNIX password: 注:输入新口令;
    Retype new UNIX password: 注:再输入一次;
    passwd: all authentication tokens updated successfully. 注:改变成功;
  • 相关阅读:
    python爬虫实例--爬取拉勾网
    面试时,如何回答你还有什么想要了解的?
    深入理解三次握手四次挥手以及使用scapy实现ddos雏形
    解决socket粘包的两种low版模式 os.popen()和struct模块
    浅谈osi模型 三次握手 四次挥手 ddos攻击原理
    渲染相关书籍
    unity 场景编辑器物体加图标
    音乐模拟器
    3d服装制作软件
    uv投影插值
  • 原文地址:https://www.cnblogs.com/lovemo1314/p/2070675.html
Copyright © 2020-2023  润新知