• Linux就该这么学05学习笔记


     

    1.用户身份和能力

    用户

    管理员UID为0:系统的管理员用户。

    系统用户UID为1~999: Linux系统为了避免因某个服务程序出现漏洞而被黑客提权至整台服务器,默认服务程序会有独立的系统用户负责运行,进而有效控制被破坏范围。

    普通用户UID从1000开始:是由管理员创建的用于日常工作的用户。

    (UID不可冲突,管理员默认的UID默认从1000开始,即使前面有闲置的号码)

    用户组

    通过使用用户组号码,将多个用户加入到同一个组中,从而方便为组中的用户统一规划权限或指定任务

    在创建用户时,会自动创建一个与用户名相同的基本用户组,且这个基本用户组只有该用户一人。如果这个用户被归纳入其他的用户组,那么这个其他用户组就被称为这个用户的扩展用户组

    一个用户只有一个基本用户组,但可有多个扩展用户组

    命令

    useradd

    用于创建新的用户,格式:“useradd [选项] 用户名”

    在使用该命令创建用户时,默认的用户家目录会被放在/home目录中,默认的shell解释器实是/bin/bash,同时默认会为其创建一个与该用户同名的基本用户组

    -d 指定用户的家目录(默认为/home/username)
    -e 账户的到期时间,格式为YYYY-MM-DD.
    -u 指定该用户的默认UID
    -g 指定一个初始的用户基本组(必须已存在)
    -G 指定一个或多个扩展用户组
    -N 不创建与用户同名的基本用户组
    -s 指定该用户的默认Shell解释器

    创建一个普通用户并指定家目录的路径、用户的UID以及Shell解释器。在下面的命令中,请注意/sbin/nologin,它是终端解释器中的一员,与Bash解释器有着天壤之别。一旦用户的解释器被设置为nologin,则代表该用户不能登录到系统中:

     

    [root@linuxprobe ~]# useradd -d /home/linux -u 8888 -s /sbin/nologin linuxprobe
    [root@linuxprobe ~]# id linuxprobe    #查看linuxprobe用户的默认信息
    uid=8888(linuxprobe) gid=8888(linuxprobe) groups=8888(linuxprobe)

     

    groupadd

    用于创建用户组,格式:“groupadd [选项] 群组名”

    把几个用户加入到同一个组中,方便对这类用户统一安排权限

     

    [root@linuxprobe ~]# groupadd ronny

     

    usermod

    用于修改用户的属性,格式:“usermod [选项] 用户名”

    修改用户信息,例如:UID、基本/扩展用户组、默认终端

    Linux系统中一切皆文件,因此在系统中修改用户属性就是修改配置文件的过程

    用户的信息保存在/etc/passwd中,可直接用文本编辑器(vim)来修改其中的用户参数

    -c 填写用户账户的备注信息
    -d -m 参数-m与参数-d连用,可重新指定用户的家目录并自动把旧的数据转移过去
    -e 账户的到期时间,格式为YYYY-MM-DD
    -g 变更所属用户组
    -G 变更扩展用户组
    -L 锁定用户禁止其登录系统
    -U 解锁用户,允许其登录系统
    -s 变更默认终端
    -u 修改用户的UID

    将用户linuxprobe加入到root用户组中,这样扩展组列表中则会出现root用户组的字样,而基本组不会受到影响

    [root@linuxprobe ~]# id linuxprobe
    uid=1000(linuxprobe) gid=1000(linuxprobe) groups=1000(linuxprobe)
    [root@linuxprobe ~]# usermod -G root linuxprobe
    [root@linuxprobe ~]# id linuxprobe
    uid=1000(linuxprobe) gid=1000(linuxprobe) groups=1000(linuxprobe),0(root)

     

    用-u参数修改linuxprobe用户的UID号码值。除此之外,我们还可以用-g参数修改用户的基本组ID,用-G参数修改用户扩展组ID。

    [root@linuxprobe ~]# usermod -u 8888 linuxprobe
    [root@linuxprobe ~]# id linuxprobe
    uid=8888(linuxprobe) gid=1000(linuxprobe) groups=1000(linuxprobe),0(root)

     

    passwd

    用于修改用户密码、过期时间、认证信息等,格式:“passwd [选项] [用户名]”

    普通用户只能使用passwd命令修改自身的系统密码,而root管理员则有权限修改其他所有人的密码。

    root管理员在Linux系统中修改自己或他人的密码时不需要验证旧密码

    既然root管理员可以修改其他用户的密码,就表示完全拥有该用户的管理权限。

    -l 锁定用户,禁止其登录
    -u 解除锁定,允许用户登录
    --stdin 允许通过标准输入修改用户密码,如echo "NewPassWord" | passwd --stdin Username
    -d 使该用户可用空密码登录系统
    -e 强制用户在下次登录时修改密码
    -S 显示用户的密码是否被锁定,以及密码所采用的加密算法名称

     

    修改用户自己的密码,以及如何修改其他人的密码(修改他人密码时,需要具有root管理员权限)

    [root@linuxprobe ~]# passwd
    Changing password for user root.
    New password:此处输入密码值
    Retype new password: 再次输入进行确认
    passwd: all authentication tokens updated successfully.
    [root@linuxprobe ~]# passwd linuxprobe
    Changing password for user linuxprobe.
    New password:此处输入密码值
    Retype new password: 再次输入进行确认
    passwd: all authentication tokens updated successfully.

     

    命令禁止该用户登录系统,再使用该命令允许用户登录系统,而不是将其删除。(既保证了这段时间内系统的安全,也避免了频繁添加、删除用户带来的麻烦

    [root@linuxprobe ~]# passwd -l linuxprobe
    Locking password for user linuxprobe.
    passwd: Success
    [root@linuxprobe ~]# passwd -S linuxprobe
    linuxprobe LK 2017-12-26 0 99999 7 -1 (Password locked.)
    [root@linuxprobe ~]# passwd -u linuxprobe
    Unlocking password for user linuxprobe.
    passwd: Success
    [root@linuxprobe ~]# passwd -S linuxprobe
    linuxprobe PS 2017-12-26 0 99999 7 -1 (Password set, SHA512 crypt.)

     

    uderdel

    用于删除用户,格式:“userdel [选项] 用户名”

    -f 强制删除用户
    -r 同时删除用户及用户家目录

     

    使用userdel命令将linuxprobe用户删除

    [root@linuxprobe ~]# id linuxprobe
    uid=8888(linuxprobe) gid=1000(linuxprobe) groups=1000(linuxprobe),0(root)
    [root@linuxprobe ~]# userdel -r linuxprobe
    [root@linuxprobe ~]# id linuxprobe
    id: linuxprobe: no such user

     

    2.文件权限与归属

    常见字符

    -

    普通文件

    d

    目录文件

    l

    连接文件

    b

    块设备文件

    c

    字符设备文件

    p

    管道文件

     

    权限

    Linux系统中,每个文件都有所属的所有者和所有组,并且规定了文件的所有者和所有组以及其他人对文件所有的可读(r)、可写(w)、可执行(x)等权限

    对一般文件:“可读”表示能够读取文件的实际内容,“可写”表示能够编辑、新增、修改、删除文件的实际内容,“可执行”表示能够运行一个脚本程序

    对目录文件:“可读”表示能够读取目录内的文件列表,“可写”表示能够在目录内新增、删除、重命名文件,“可执行”表示能够进入该目录

     

    文件的读、写、执行权限可以简写为rwx,亦可分别用数字4、2、1来表示,文件所有者,所属组及其他用户权限之间无关联

    文件权限的数字法表示基于字符表示(rwx)的权限计算而来,其目的是简化权限的表示。例如,若某个文件的权限为7则代表可读、可写、可执行(4+2+1);若权限为6则代表可读、可写(4+2)。我们来看这样一个例子。现在有这样一个文件,其所有者拥有可读、可写、可执行的权限,其文件所属组拥有可读、可写的权限;而且其他人只有可读的权限。那么,这个文件的权限就是rwxrw-r--,数字法表示即为764。不过大家千万别再将这三个数字相加,计算出7+6+4=17的结果,这是小学的数学加减法,不是Linux系统的权限数字表示法,三者之间没有互通关系。

     

    在图中,包含了文件的类型、访问权限、所有者(属主)、所属组(属组)、占用的磁盘大小、修改时间和文件名称等信息。通过分析可知,该文件的类型为普通文件,所有者权限为可读、可写(rw-),所属组权限为可读(r--),除此以外的其他人也只有可读权限(r--),文件的磁盘占用大小是34298字节,最近一次的修改时间为4月2日的凌晨23分,文件的名称为install.log。

     

    3.文件的特殊权限

    在复杂多变的生产环境中,单纯设置文件的rwx权限无法满足我们对安全和灵活性的需求,因此便有了SUID、SGID与SBIT的特殊权限位。这是一种对文件权限进行设置的特殊功能,可以与一般权限同时使用,以弥补一般权限不能实现的功能

    SUID

    是一种对二进制程序进行设置的特殊权限,可以让二进制程序的执行者临时拥有属组权限(仅对拥有执行权限的二进制程序有效)

    例如,所有用户都可以执行passwd命令来修改自己的用户密码,而用户密码保存在/etc/shadow文件中。仔细查看这个文件就会发现它的默认权限是000,也就是说除了root管理员以外,所有用户都没有查看或编辑该文件的权限。但是,在使用passwd命令时如果加上SUID特殊权限位,就可让普通用户临时获得程序所有者的身份,把变更的密码信息写入到shadow文件中。这很像我们在古装剧中见到的手持尚方宝剑的钦差大臣,他手持的尚方宝剑代表的是皇上的权威,因此可以惩戒贪官,但这并不意味着他永久成为了皇上。因此这只是一种有条件的、临时的特殊权限授权方法。

    查看passwd命令属性时发现所有者的权限由rwx变成了rws,其中x改变成s就意味着该文件被赋予了SUID权限。另外有读者会好奇,那么如果原本的权限是rw-呢?如果原先权限位上没有x执行权限,那么被赋予特殊权限后将变成大写的S。

     

    [root@linuxprobe ~]# ls -l /etc/shadow
    ----------. 1 root root 1004 Jan 3 06:23 /etc/shadow
    [root@linuxprobe ~]# ls -l /bin/passwd
    -rwsr-xr-x. 1 root root 27832 Jan 29 2017 /bin/passwd

     

    SGID

    让执行者临时拥有属组的权限(对拥有执行权限的二进制程序进行设置);

    在某个目录中创建的文件自动继承该目录的用户组(只可以对目录进行设置)。

    SGID的第一种功能是参考SUID而设计的,不同点在于执行程序的用户获取的不再是文件所有者的临时权限,而是获取到文件所属组的权限。                                                                                                  

    每个文件都有其归属的所有者和所属组,当创建或传送一个文件后,这个文件就会自动归属于执行这个操作的用户(即该用户是文件的所有者)

     

    chmod

    用来设置文件或目录的权限,格式:“chmod [参数] 权限 文件或目录的名称”

    [root@linuxprobe ~]# ls -al test
    -rw-rw-r--. 1 linuxprobe root 15 Feb 11 11:50 test
    [root@linuxprobe ~]# chmod 760 test
    [root@linuxprobe ~]# ls -l test
    -rwxrw----. 1 linuxprobe root 15 Feb 11 11:50 test

     

    chown

    除了设置文件或目录的权限外,还可以设置文件或目录的所有者和所属组

    格式:“chown [参数] 所有者:所属组 文件或目录名称”

    [root@linuxprobe ~]# ls -l test
    -rwxrw----. 1 linuxprobe root 15 Feb 11 11:50 test
    [root@linuxprobe ~]# chown root:bin test
    [root@linuxprobe ~]# ls -l test
    -rwxrw----. 1 root bin 15 Feb 11 11:50 test

     

    chmod和chown命令是用于修改文件属性和权限的最常用命令,它们还有一个特别的共性,就是针对目录进行操作时需要加上大写参数-R来表示递归操作,即对目录内所有的文件进行整体操作。

     

    SBIT

    SBIT特殊权限位可确保用户只能删除自己的文件,而不能删除其他用户的文件。换句话说,当对某个目录设置了SBIT粘滞位权限后,那么该目录中的文件就只能被其所有者执行删除操作了。

    与SUID和SGID权限显示方法不同,当目录被设置SBIT特殊权限位后,文件的其他人权限部分的x执行权限就会被替换成t或者T,原本有x执行权限则会写成t,原本没有x执行权限则会被写成T。

     

    [root@linuxprobe tmp]# su - linuxprobe
    Last login: Wed Feb 11 12:41:20 CST 2017 on pts/0
    [linuxprobe@linuxprobe tmp]$ ls -ald /tmp
    drwxrwxrwt. 17 root root 4096 Feb 11 13:03 /tmp
    [linuxprobe@linuxprobe ~]$ cd /tmp
    [linuxprobe@linuxprobe tmp]$ ls -ald
    drwxrwxrwt. 17 root root 4096 Feb 11 13:03 .
    [linuxprobe@linuxprobe tmp]$ echo "Welcome to linuxprobe.com" > test
    [linuxprobe@linuxprobe tmp]$ chmod 777 test
    [linuxprobe@linuxprobe tmp]$ ls -al test 
    -rwxrwxrwx. 1 linuxprobe linuxprobe 10 Feb 11 12:59 test

     

    文件能否被删除并不取决于自身的权限,而是看其所在目录是否有写入权限

    [root@linuxprobe tmp]# su - blackshield
    Last login: Wed Feb 11 12:41:29 CST 2017 on pts/1
    [blackshield@linuxprobe ~]$ cd /tmp
    [blackshield@linuxprobe tmp]$ rm -f test
    rm: cannot remove ‘test’: Operation not permitted

     

    要是也想对其他目录来设置SBIT特殊权限位,用chmod命令就可以了。对应的参数o+t代表设置SBIT粘滞位权限

    [blackshield@linuxprobe tmp]$ exit
    Logout
    [root@linuxprobe tmp]# cd ~
    [root@linuxprobe ~]# mkdir linux
    [root@linuxprobe ~]# chmod -R o+t linux/
    [root@linuxprobe ~]# ls -ld linux/
    drwxr-xr-t. 2 root root 6 Feb 11 19:34 linux/

     

    4.文件的隐藏属性

    chattr

    用于设置文件的隐藏属性,格式:“chattr [参数] 文件”

    如果想要把某个隐藏功能添加到文件上,则需要在命令后面追加“+参数”,如果想要把某个隐藏功能移出文件,则需要追加“-参数”。

    i 无法对文件进行修改;若对目录设置了该参数,则仅能修改其中的子文件内容而不能新建或删除文件
    a 仅允许补充(追加)内容,无法覆盖/删除内容(Append Only)
    S 文件内容在变更后立即同步到硬盘(sync)
    s 彻底从硬盘中删除,不可恢复(用0填充原文件所在硬盘区域)
    A 不再修改这个文件或目录的最后访问时间(atime)
    b 不再修改文件或目录的存取时间
    D 检查压缩文件中的错误
    d 使用dump命令备份时忽略本文件/目录
    c 默认将文件或目录进行压缩
    u 当删除该文件后依然保留其在硬盘中的数据,方便日后恢复
    t 让文件系统支持尾部合并(tail-merging)
    x 可以直接访问压缩文件中的内容

     

    创建普通文件后删除 

    [root@linuxprobe ~]# echo "for Test" > linuxprobe
    [root@linuxprobe ~]# rm linuxprobe
    rm: remove regular file ‘linuxprobe’? y

     

    隐藏文件:设置不允许删除与覆盖(+a参数)权限,然后再尝试将这个文件删除:

    [root@linuxprobe ~]# echo "for Test" > linuxprobe
    [root@linuxprobe ~]# chattr +a linuxprobe
    [root@linuxprobe ~]# rm linuxprobe
    rm: remove regular file ‘linuxprobe’? y
    rm: cannot remove ‘linuxprobe’: Operation not permitted

     

    lsattr

    用于显示文件的隐藏权限,格式:“lsattr [参数] 文件”

    在Linux系统中,文件的隐藏权限必须使用lsattr命令来查看,平时使用的ls之类的命令则看不出端倪

    [root@linuxprobe ~]# ls -al linuxprobe
    -rw-r--r--. 1 root root 9 Feb 12 11:42 linuxprobe

    一旦使用lsattr命令后,文件上被赋予的隐藏权限马上就会原形毕露。此时可以按照显示的隐藏权限的类型(字母),使用chattr命令将其去掉:

    [root@linuxprobe ~]# lsattr linuxprobe
    -----a---------- linuxprobe
    [root@linuxprobe ~]# chattr -a linuxprobe
    [root@linuxprobe ~]# lsattr linuxprobe 
    ---------------- linuxprobe
    [root@linuxprobe ~]# rm linuxprobe 
    rm: remove regular file ‘linuxprobe’? y

     

    5.文件访问控制列表(ACL)

    如果希望对某个指定的用户进行单独的权限控制,就需要用到文件的访问控制列表(ACL)了。通俗来讲,基于普通文件或目录设置ACL其实就是针对指定的用户或用户组设置文件或目录的操作权限。另外,如果针对某个目录设置了ACL,则目录中的文件会继承其ACL;若针对文件设置了ACL,则文件不再继承其所在目录的ACL。

    想要设置ACL,用的是setfacl命令;要想查看ACL,则用的是getfacl命令

     

    先切换到普通用户,然后尝试进入root管理员的家目录中。在没有针对普通用户对root管理员的家目录设置ACL之前,其执行结果如下所示:

    [root@linuxprobe ~]# su - linuxprobe
    Last login: Sat Mar 21 16:31:19 CST 2017 on pts/0
    [linuxprobe@linuxprobe ~]$ cd /root
    -bash: cd: /root: Permission denied
    [linuxprobe@linuxprobe root]$ exit

     

    setfacl

    用于管理文件的ACL规则,格式:“setfacl [参数] 文件名称”

    文件的ACL提供的是在所有者、所属组、其他人的读/写/执行权限之外的特殊权限控制,使用setfacl命令可以针对单一用户或用户组、单一文件或目录来进行读/写/执行权限的控制。其中,针对目录文件需要使用-R递归参数;针对普通文件则使用-m参数;如果想要删除某个文件的ACL,则可以使用-b参数。下面来设置用户在/root目录上的权限:

    [root@linuxprobe ~]# setfacl -Rm u:linuxprobe:rwx /root
    [root@linuxprobe ~]# su - linuxprobe
    Last login: Sat Mar 21 15:45:03 CST 2017 on pts/1
    [linuxprobe@linuxprobe ~]$ cd /root
    [linuxprobe@linuxprobe root]$ ls
    anaconda-ks.cfg Downloads Pictures Public
    [linuxprobe@linuxprobe root]$ cat anaconda-ks.cfg
    [linuxprobe@linuxprobe root]$ exit

     

    现在有这样一个小问题—怎么去查看文件上有那些ACL呢?常用的ls命令是看不到ACL表信息的,但是却可以看到文件的权限最后一个点(.)变成了加号(+),这就意味着该文件已经设置了ACL了。

    [root@linuxprobe ~]# ls -ld /root
    dr-xrwx---+ 14 root root 4096 May 4 2017 /root

     

    getfacl

    用于显示文件上设置的ACL信息,格式:“getfacl 文件名称”

    [root@linuxprobe ~]# getfacl /root
    getfacl: Removing leading '/' from absolute path names
    # file: root
    # owner: root
    # group: root
    user::r-x
    user:linuxprobe:rwx
    group::r-x
    mask::rwx
    other::---

     

    6.su命令与sudo服务

    su

    su命令可以解决切换用户身份的需求,使得当前用户在不退出登录的情况下,顺畅地切换到其他用户,比如从root管理员切换至普通用户:

    [root@linuxprobe ~]# id 
    uid=0(root) gid=0(root) groups=0(root)
    [root@linuxprobe ~]# su - linuxprobe
    Last login: Wed Jan 4 01:17:25 EST 2017 on pts/0
    [linuxprobe@linuxprobe ~]$ id 
    uid=1000(linuxprobe) gid=1000(linuxprobe) groups=1000(linuxprobe) 
    context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023

    上面的su命令与用户名之间有一个减号(-),这意味着完全切换到新的用户,即把环境变量信息也变更为新用户的相应信息,而不是保留原始的信息。强烈建议在切换用户身份时添加这个减号(-)。

     

    当从root管理员切换到普通用户时是不需要密码验证的,而从普通用户切换成root管理员就需要进行密码验证了;这也是一个必要的安全检查:

    [linuxprobe@linuxprobe root]$ su root
    Password:
    [root@linuxprobe ~]# su - linuxprobe
    Last login: Mon Aug 24 19:27:09 CST 2017 on pts/0
    [linuxprobe@linuxprobe ~]$ exit
    logout
    [root@linuxprobe ~]#

    尽管像上面这样使用su命令后,普通用户可以完全切换到root管理员身份来完成相应工作,但这将暴露root管理员的密码,从而增大了系统密码被黑客获取的几率;这并不是最安全的方案。

     

    sudo

    限制用户执行指定的命令:

    记录用户执行的每一条命令;

    配置文件(/etc/sudoers)提供集中的用户管理、权限与主机等参数;

    验证密码的后5分钟内(默认值)无须再让用户再次验证密码

     

    使用sudo命令把特定命令的执行权限赋予给指定用户,这样既可保证普通用户能够完成特定的工作,也可以避免泄露root管理员密码。我们要做的就是合理配置sudo服务,以便兼顾系统的安全性和用户的便捷性。sudo服务的配置原则也很简单—在保证普通用户完成相应工作的前提下,尽可能少地赋予额外的权限。

    -h 列出帮助信息
    -l 列出当前用户可执行的命令
    -u 用户名或UID值 以指定的用户身份执行命令
    -k 清空密码的有效时间,下次执行sudo时需要再次进行密码验证
    -b 在后台执行指定的命令
    -p 更改询问密码的提示语

     

    如果担心直接修改配置文件会出现问题,则可以使用sudo命令提供的visudo命令来配置用户权限。这条命令在配置用户权限时将禁止多个用户同时修改sudoers配置文件,还可以对配置文件内的参数进行语法检查,并在发现参数错误时进行报错。

    只有root管理员才可以使用visudo命令编辑sudo服务的配置文件。

    visudo: >>> /etc/sudoers: syntax error near line 111 <<<
    What now?
    Options are:
    (e)dit sudoers file again
    (x)it without saving changes to sudoers file
    (Q)uit and save changes to sudoers file (DANGER!)

    使用visudo命令配置sudo命令的配置文件时,其操作方法与Vim编辑器中用到的方法一致,因此在编写完成后记得在末行模式下保存并退出。

     

    sudo命令的配置文件中,按照下面的格式将第99行(大约)填写上指定的信息:

    谁可以使用  允许使用的主机=(以谁的身份)  可执行命令的列表

    [root@linuxprobe ~]# visudo
     96 ##
     97 ## Allow root to run any commands anywhere
     98 root ALL=(ALL) ALL
     99 linuxprobe ALL=(ALL) ALL

     

    在填写完毕后记得要先保存再退出,然后切换至指定的普通用户身份,此时就可以用sudo -l命令查看到所有可执行的命令了(下面的命令中,验证的是该普通用户的密码,而不是root管理员的密码)

    [root@linuxprobe ~]# su - linuxprobe
    Last login: Thu Sep 3 15:12:57 CST 2017 on pts/1
    [linuxprobe@linuxprobe ~]$ sudo -l
    [sudo] password for linuxprobe:此处输入linuxprobe用户的密码
    Matching Defaults entries for linuxprobe on this host:
    requiretty, !visiblepw, always_set_home, env_reset, env_keep="COLORS
    DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS", env_keep+="MAIL PS1
    PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATE
    LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES", env_keep+="LC_MONETARY
    LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME LC_ALL
    LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY",
    secure_path=/sbin:/bin:/usr/sbin:/usr/bin
    User linuxprobe may run the following commands on this host:
    (ALL) ALL

     

    作为一名普通用户,是肯定不能看到root管理员的家目录(/root)中的文件信息的,但是,只需要在想执行的命令前面加上sudo命令就可以了:

    [linuxprobe@linuxprobe ~]$ ls /root
    ls: cannot open directory /root: Permission denied
    [linuxprobe@linuxprobe ~]$ sudo ls /root
    anaconda-ks.cfg Documents initial-setup-ks.cfg Pictures Templates
    Desktop Downloads Music Public Videos

     

    但是考虑到生产环境中不允许某个普通用户拥有整个系统中所有命令的最高执行权(这也不符合前文提到的权限赋予原则,即尽可能少地赋予权限),因此ALL参数就有些不合适了。因此只能赋予普通用户具体的命令以满足工作需求,这也受到了必要的权限约束。如果需要让某个用户只能使用root管理员的身份执行指定的命令,切记一定要给出该命令的绝对路径,否则系统会识别不出来。我们可以先使用whereis命令找出命令所对应的保存路径,然后把配置文件第99行的用户权限参数修改成对应的路径即可:    

    [linuxprobe@linuxprobe ~]$ exit
    logout
    [root@linuxprobe ~]# whereis cat
    cat: /usr/bin/cat /usr/share/man/man1/cat.1.gz /usr/share/man/man1p/cat.1p.gz
    [root@linuxprobe ~]# visudo
     96 ##
     97 ## Allow root to run any commands anywhere
     98 root ALL=(ALL) ALL
     99 linuxprobe ALL=(ALL) /usr/bin/cat

     

    在编辑好后依然是先保存再退出。再次切换到指定的普通用户,然后尝试正常查看某个文件的内容,此时系统提示没有权限。这时再使用sudo命令就可以顺利地查看文件内容了:

    [root@linuxprobe ~]# su - linuxprobe
    Last login: Thu Sep 3 15:51:01 CST 2017 on pts/1
    [linuxprobe@linuxprobe ~]$ cat /etc/shadow
    cat: /etc/shadow: Permission denied
    [linuxprobe@linuxprobe ~]$ sudo cat /etc/shadow
    root:$6$GV3UVtX4ZGg6ygA6$J9pBuPGUSgZslj83jyoI7ThJla9ZAULku3BcncAYF00Uwk6Sqc4E36MnD1hLtlG9QadCpQCNVJs/5awHd0/pi1:16626:0:99999:7:::
    bin:*:16141:0:99999:7:::
    daemon:*:16141:0:99999:7:::
    adm:*:16141:0:99999:7:::
    lp:*:16141:0:99999:7:::
    sync:*:16141:0:99999:7:::
    shutdown:*:16141:0:99999:7:::
    halt:*:16141:0:99999:7:::
    mail:*:16141:0:99999:7:::
    operator:*:16141:0:99999:7:::
    games:*:16141:0:99999:7:::
    ftp:*:16141:0:99999:7:::
    nobody:*:16141:0:99999:7:::
    ………………省略部分文件内容………………

     

     

    在每次执行sudo命令后都会要求验证一下密码。虽然这个密码就是当前登录用户的密码,但是每次执行sudo命令都要输入一次密码其实也挺麻烦的,这时可以添加NOPASSWD参数,使得用户执行sudo命令时不再需要密码验证:

    [linuxprobe@linuxprobe ~]$ exit
    logout
    [root@linuxprobe ~]# whereis poweroff
    poweroff: /usr/sbin/poweroff /usr/share/man/man8/poweroff.8.gz
    [root@linuxprobe ~]# visudo
     96 ##
     97 ## Allow root to run any commands anywhere
     98 root ALL=(ALL) ALL
     99 linuxprobe ALL=NOPASSWD: /usr/sbin/poweroff

     

    这样,当切换到普通用户后再执行命令时,就不用再频繁地验证密码了,我们在日常工作中也就痛快至极了。

    [root@linuxprobe ~]# su - linuxprobe
    Last login: Thu Sep 3 15:58:31 CST 2017 on pts/1
    [linuxprobe@linuxprobe ~]$ poweroff
    User root is logged in on seat0.
    Please retry operation after closing inhibitors and logging out other users.
    Alternatively, ignore inhibitors and users with 'systemctl poweroff -i'.
    [linuxprobe@linuxprobe ~]$ sudo poweroff

     

     

     
  • 相关阅读:
    Effective Java 第三版——72. 赞成使用标准异常
    Effective Java 第三版——71. 避免不必要地使用检查异常
    Effective Java 第三版——70. 对可恢复条件使用检查异常,对编程错误使用运行时异常
    Effective Java 第三版——69. 仅在发生异常的条件下使用异常
    Effective Java 第三版——68. 遵守普遍接受的命名约定
    Effective Java 第三版——67. 明智谨慎地进行优化
    Effective Java 第三版——66. 明智谨慎地使用本地方法
    Effective Java 第三版——65. 接口优于反射
    Effective Java 第三版——64. 通过对象的接口引用对象
    Effective Java 第三版——63. 注意字符串连接的性能
  • 原文地址:https://www.cnblogs.com/oldwangcy/p/11379511.html
Copyright © 2020-2023  润新知