• sudo


    sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。这样不仅减少了root用户的登录 和管理时间,同样也提高了安全性。sudo不是对shell的一个代替,它是面向每个命令的。

    特性

    编辑
    它的特性主要有这样几点:
    § sudo能够限制用户只在某台主机上运行某些命令。
    § sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。
    § sudo使用时间戳文件来执行类似的“检票”系统。当用户调用sudo并且输入它的密码时,用户获得了一张存活期为5分钟的票(这个值可以在编译的时候改变)。
    § sudo的配置文件是sudoers文件,它允许系统管理员集中的管理用户的使用权限和使用的主机。它所存放的位置默认是在/etc/sudoers,属性必须为0440。

    原理

    编辑
    在sudo于1980年前后被写出之前,一般用户管理系统的方式是利用su切换为超级用户。但是使用su的缺点之一在于必须要先告知超级用户的密码。
    sudo使一般用户不需要知道超级用户的密码即可获得权限。首先超级用户将普通用户的名字、可以执行的特定命令、按照哪种用户或用户组的身份执行等信息,登记在特殊的文件中(通常是/etc/sudoers),即完成对该用户的授权(此时该用户称为“sudoer”);在一般用户需要取得特殊权限时,其可在命令前加上“sudo”,此时sudo将会询问该用户自己的密码(以确认终端机前的是该用户本人),回答后系统即会将该命令的进程以超级用户的权限运行。之后的一段时间内(默认为5分钟,可在/etc/sudoers自定义),使用sudo不需要再次输入密码。
    由于不需要超级用户的密码,部分Unix系统甚至利用sudo使一般用户取代超级用户作为管理帐号,例如UbuntuMac OS X等。

    安装

    编辑
    检测是否安装了sudo:
    [root@localhost ~]# rpm -q sudo
    sudo-1.6.8p12-4.1
    如果没有安装,下载软件包进行安装:
    对于大多数系统来说,sudo的配置都是相对比较简单的:
    0) $> cd /;cp sudo-1.6.8p12.tar.gz /
    1) $> tar vxzf sudo-1.6.8p12.tar.gz
    2) 如果是从低版本升级的话,升级之前请仔细阅读UPGRADE文件。
    3) 如果你在编译之前,已经为另外一台不同的主机运行了’configure’,你必须用make distclean清除’config.cache’文件。否则,’configure’将不能再运行。你也可以直接’rm config.cache’.
    4) 阅读’OS dependent notes’看是否支持你的系统。
    5) $> cd sudo-8p12
    6) 阅读configure文件,仔细看其中的’Available configure options’部分,看是否要加一些特殊的选项。这里选项很多,不过常用的主要有这么几个主要的配置参数:
    --with-pam 支持使用PAM,使用该选项时要求一个有效的/etc/pam.d/sudo文件
    --cache-file=FILE 将缓存test的结果存到FILE文件中。
    --help 打印帮助。
    --no-create 不要输出.o文件
    --quiet, --silent 不打印’checking…’信息
    --exec-prefix=EPREFIX 设置包含sudo 和visudo命令的目录
    --bindir=DIR 将sudo命令安装到EPREFIX/bin
    --sbindir=DIR将visudo命令安装到EPREFIX/bin
    --sysconfdir=DIR 将sudoers配置文件安装到DIR,默认为/etc.
    --mandir=DIR将man文件安装到DIR,默认为/man.
    --with-CC=path 指定你要使用的c编译器的路径。
    --with-skey 支持S/Key OTP(一次使用密码)
    --with-opie支持NRL OPIE OTP(一次使用密码)
    --disable-shadow 不支持shadow密码的系统的选项开关,sudo默认是编译并使用shadow密码的。
    --with-sudoers-mode=mode sudoers配置文件模式,默认为0440。
    --with-sudoers-uid sudoers配置文件的所有者id,默认为0
    --with-sudoers-gid sudoers配置文件的所有者的组id,默认为0
    --without-passwd 用户认证无须密码。
    --with-logging=TYPE 日志类型,可以选择’syslog’、’file’或者两种都可以。
    --with-logpath=path 日志存放的路径和文件名,默认为/var/log/sudo.log
    --with-umask 在运行root命令是用umask,默认的umask是0022
    --with-passwd-tries=tries sudo写入log日志前提示输入密码的次数,默认为3次。
    --with-timeout=minutes sudo提示输入密码之前的时间,默认为5分钟
    --with-password-timeout=minutes 密码的有效期,默认为5分钟,0表示密码永远有效。
    --without-lecture 第一次运行sudo不打印lecture信息
    --disable-root-sudo root用户不能运行sudo。
    --enable-log-host 记录主机host到日志文件
    --disable-path-info 出错时,不显示sudo的路径。
    如 输入:./configure --with-timeout=10 --without-lecture --disable-root-sudo --disable-path-info --sysconfdir=/home/config/ --bindir=/bin --sbindir=/sbin
    7) make
    8) make install

    配置

    编辑
    编辑配置文件命令:visudo
    ※注意:编辑sudo的配置文件/etc/sudoers是一般不要直接使用vi(vi /etc/sudoers)去编辑,因为sudoers配置有一定的语法,直接用vi编辑保存系统不会检查语法,如有错也保存了可能导致无法使用sudo工具,最好使用visudo命令去配置。虽然visudo也是调用vi去编辑,但是保存时会进行语法检查,有错会有提示。
    默认配置文件位置:/etc/sudoers
    [root@localhost ~]# cat /etc/sudoers
    # sudoers file.
    #
    # This file MUST be edited with the 'visudo' command as root.
    #
    # See the sudoers man page for the details on how to write a sudoers file.
    #
    # Host alias specification
    # User alias specification
    # Cmnd alias specification
    # Defaults specification
    # Runas alias specification
    # User privilege specification
    root ALL=(ALL) ALL
    # Uncomment to allow people in group wheel to run all commands
    # %wheel ALL=(ALL) ALL
    # Same thing without a password
    # %wheel ALL=(ALL) NOPASSWD: ALL
    # Samples
    # %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
    # %users localhost=/sbin/shutdown -h now
    [root@localhost ~]#
    可以用visudo编辑sudoers配置文件,不过也可以直接通过修改sudoers文件实现,不过编辑之前最好看一下它的sample.sudoers文件,里面有一个相当详细的例子可以参考。
    #第一部分:用户定义,将用户分为FULLTIMERS、PARTTIMERS和WEBMASTERS三类。
    User_Alias FULLTIMERS = millert, mikef, dowdy
    User_Alias PARTTIMERS = bostley, jwfox, crawl
    User_Alias WEBMASTERS = will, wendy, wim
    #第二部分,将操作类型分类。
    Runas_Alias OP = root, operator
    Runas_Alias DB = oracle, sybase
    #第三部分,将主机分类。这些都是随便分得,目的是为了更好地管理。
    Host_Alias SPARC = bigtime, eclipse, moet, anchor :
    SGI = grolsch, dandelion, black :
    ALPHA = widget, thalamus, foobar :
    HPPA= boa, nag, python
    Host_Alias CUNETS = 128.138.0.0/255.255.0.0
    Host_Alias CSNETS = 128.138.243.0, 128.138.204.0/24, 128.138.242.0
    Host_Alias SERVERS = master, mail, www, ns
    Host_Alias CDROM = orion, perseus, hercules
    #第四部分,定义命令和命令地路径。命令一定要使用绝对路径,避免其他目录的同名命令被执行,造成安全隐患 ,因此使用的时候也是使用绝对路径!
    Cmnd_Alias DUMPS = /usr/bin/mt, /usr/sbin/dump, /usr/sbin/rdump,
    /usr/sbin/restore, /usr/sbin/rrestore
    Cmnd_Alias KILL = /usr/bin/kill
    Cmnd_Alias PRINTING = /usr/sbin/lpc, /usr/bin/lprm
    Cmnd_Alias SHUTDOWN = /usr/sbin/shutdown
    Cmnd_Alias HALT = /usr/sbin/halt, /usr/sbin/fasthalt
    Cmnd_Alias REBOOT = /usr/sbin/reboot, /usr/sbin/fastboot
    Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh,
    /usr/local/bin/tcsh, /usr/bin/rsh,
    /usr/local/bin/zsh
    Cmnd_Alias SU = /usr/bin/su
    # 这里是针对不同的用户采用不同地策略,比如默认所有的syslog直接通过auth 输出。FULLTIMERS组不用看到lecture(第一次运行时产生的消息);用户millert使用sudo时不用输入密码;以及logfile的 路径在/var/log/sudo.log而且每一行日志中必须包括年。
    Defaults syslog=auth
    Defaults:FULLTIMERS !lecture
    Defaults:millert !authenticate
    Defaults@SERVERS log_year, logfile=/var/log/sudo.log
    #root和wheel组的成员拥有任何权利。 如果想对一组用户进行定义,可以在组名前加上%,对其进行设置.
    root ALL = (ALL) ALL
    %wheel ALL = (ALL) ALL
    #FULLTIMERS可以运行任何命令在任何主机而不用输入自己的密码
    FULLTIMERS ALL = NOPASSWD: ALL
    #PARTTIMERS可以运行任何命令在任何主机,但是必须先验证自己的密码。
    PARTTIMERS ALL = ALL
    #jack可以运行任何命令在定义地CSNET(128.138.243.0, 128.138.242.0和128.138.204.0/24的子网)中,不过注意前两个不需要匹配子网掩码,而后一个必须匹配掩码。
    jack CSNETS = ALL
    #lisa可以运行任何命令在定义为CUNETS(128.138.0.0)的子网中主机上。
    lisa CUNETS = ALL
    #用户operator可以运行DUMPS,KILL,PRINTING,SHUTDOWN,HALT,REBOOT以及在/usr/oper/bin中的所有命令。
    operator ALL = DUMPS, KILL, PRINTING, SHUTDOWN, HALT, REBOOT,
    /usr/oper/bin/
    #joe可以运行su operator命令
    joe ALL = /usr/bin/su operator
    #pete可以为除root之外地用户修改密码。
    peteHPPA= /usr/bin/passwd [A-z]*, !/usr/bin/passwd root
    #bob可以在SPARC和SGI机器上和OP用户组中的root和operator一样运行任何命令。
    bob SPARC = (OP) ALL : SGI = (OP) ALL
    #jim可以运行任何命令在biglab网络组中。Sudo默认“+”是一个网络组地前缀。
    jim +biglab = ALL
    #在secretaries中地用户帮助管理打印机,并且可以运行adduser和rmuser命令。
    +secretaries ALL = PRINTING, /usr/bin/adduser, /usr/bin/rmuser
    #fred能够直接运行oracle或者sybase数据库。
    fred ALL = (DB) NOPASSWD: ALL
    #john可以在ALPHA机器上,su除了root之外地所有人。
    john ALPHA = /usr/bin/su [!-]*, !/usr/bin/su *root*
    #jen可以在除了SERVERS主机组的机器上运行任何命令。
    jen ALL, !SERVERS = ALL
    #jill可以在SERVERS上运行/usr/bin/中的除了su和shell命令之外的所有命令。
    jill SERVERS = /usr/bin/, !SU, !SHELLS
    #steve可以作为普通用户运行在CSNETS主机上的/usr/local/op_commands/内的任何命令。
    steve CSNETS = (operator) /usr/local/op_commands/
    #matt可以在他的个人工作站上运行kill命令。
    matt valkyrie = KILL
    #WEBMASTERS用户组中的用户可以以www的用户名运行任何命令或者可以su www。
    WEBMASTERS www = (www) ALL, (root) /usr/bin/su www
    #任何用户可以mount或者umount一个cd-rom在CDROM主机上,而不用输入密码。
    ALL CDROM = NOPASSWD: /sbin/umount /CDROM,
    /sbin/mount -o nosuid\,nodev /dev/cd0a /CDROM

    使用

    编辑

    语法

    sudo [ -Vhl LvkKsHPSb ] │ [ -p prompt ] [ -c class│- ] [ -a auth_type ] [-u username│#uid ] command

    参数

    -V
    显示版本编号
    -h
    会显示版本编号及指令的使用方式说明
    -l
    显示出自己(执行 sudo 的使用者)的权限
    -v
    因为 sudo 在第一次执行时或是在 N 分钟内没有执行(N 预设为五)会问密码,这个参数是重新做一次确认,如果超过 N 分钟,也会问密码
    -k
    将会强迫使用者在下一次执行 sudo 时问密码(不论有没有超过 N 分钟)
    -b
    将要执行的指令放在背景执行
    -p
    prompt 可以更改问密码的提示语,其中 %u 会代换为使用者的帐号名称, %h 会显示主机名称
    -u
    username/#uid 不加此参数,代表要以 root 的身份执行指令,而加了此参数,可以以 username 的身份执行指令(#uid 为该 username 的使用者号码)
    -s
    执行环境变数中的 SHELL 所指定的 shell ,或是 /etc/passwd 里所指定的 shell
    -H
    将环境变数中的 HOME (家目录)指定为要变更身份的使用者家目录(如不加 -u 参数就是系统管理者 root )
    command
    要以系统管理者身份(或以 -u 更改为其他人)执行的指令

    范例

    1. sudo -l 列出目前的权限
    若用户不在sudoers中会提示不能运行sudo命令,存在则会显示详细的权限。
    2. sudo -V 列出 sudo 的版本资讯
    3. 指令名称:sudoers(在fc5下显示不能找到此命令,但用man可以查到其用法。)用来显示可以使用sudo的用户

    其他配置

    编辑
    # User privilege specification
    root ALL=(ALL) ALL
    # Members of the admin group may gain root privileges
    %admin ALL=(ALL) ALL
    下面对以上配置做简要说明:
    第一项配置的作用,是允许root用户使用sudo命令变成系统中任何其它类型的用户。第二个配置规定,管理组中的所有成员都能以root的身份执行所有命令。因此,在默认安装的Ubuntu系统中,要想作为root身份来执行命令的话,只要在sudo后面跟上欲执行的命令即可。
    我们用一个实例来详细解释/etc/sudoers文件的配置语法,请看下面的例子:
    jorge ALL=(root) /usr/bin/find, /bin/rm
    上面的第一栏规定它的适用对象:用户或组,就本例来说,它是用户jorge。此外,因为系统中的组和用户可以重名,要想指定该规则的适用对象是组而非用户的话,组对象的名称一定要用百分号%开头。
    第二栏指定该规则的适用主机。当我们在多个系统之间部署sudo环境时,这一栏格外有用,这里的ALL代表所有主机。但是,对于桌面系统或不想将sudo部署到多个系统的情况,这一栏就换成相应的主机名
    第三栏的值放在括号内,指出第一栏规定的用户能够以何种身份来执行命令。本例中该值设为root,这意味着用户jorge能够以root用户的身份来运行后面列出的命令。该值也可以设成通配符ALL,jorge便能作为系统中的任何用户来执行列出的命令了。
    最后一栏(即/usr/bin/find,/bin/rm)是使用逗号分开的命令表,这些命令能被第一栏规定的用户以第三栏指出的身份来运行它们。本例中,该配置允许jorge作为超级用户运行/usr/bin/find和 /bin/rm这两个命令。需要指出的是,这里列出的命令一定要使用绝对路径。
    进一步:
    我们可以利用这些规则为系统创建具体的角色。例如,要让一个组负责帐户管理,你一方面不想让这些用户具备完全的root访问权限,另一方面还得让他们具有增加和删除用户的权利,那么我们可以在系统上创建一个名为accounts的组,然后把那些用户添加到这个组里。之后,再使用visudo为/etc/sudoers添加下列内容: %accounts ALL=(root) /usr/sbin/useradd,/usr/sbin/userdel, /usr/sbin/usermod
    现在好了,accounts组中的任何成员都能运行useradd、userdel和usermod命令了。如果过一段时间后,您发现该角色还需要其他工具,只要在该表的尾部将其添上就行了。这样真是方便极了!
    需要注意的是,当我们为用户定义可以运行的命令时,必须使用完整的命令路径。这样做是完全出于安全的考虑,如果我们给出的命令只是简单的userad而非/usr/sbin/useradd,那么用户有可能创建一个他自己的脚本,也叫做useradd,然后放在它的本地路径中,如此一来他就能够通过这个名为useradd的本地脚本,作为root来执行任何他想要的命令了。这是相当危险的!
    sudo命令的另一个便捷的功能,是它能够指出哪些命令在执行时不需要输入密码。这很有用,尤其是在非交互式脚本中以超级用户的身份来运行某些命令的时候。例如,想要让用户作为超级用户不必输入密码就能执行kill命令,以便用户能立刻杀死一个失控的进程。为此,在命令行前边加上NOPASSWD:属性即可。例如,可以在/etc/sudoers文件中加上下面一行,从而让jorge获得这种权力: jorge ALL=(root)NOPASSWD: /bin/kill, /usr/bin/killall
    这样一来,jorge就能运行以下命令,作为root用户来杀死失控的rm进程了。 jorge@ubuntu:~$ sudo killall rm
  • 相关阅读:
    python实现的最近最少使用算法
    GreaseMonkey渐进
    SICP 与函数式编程
    python实现的简单的epub2txt
    智能去除选定区域
    ubuntu下svn上传到google code
    视频数据编解码技术
    分享三个好用的装饰器
    ubuntu下访问E72
    如何组织文件
  • 原文地址:https://www.cnblogs.com/sexintercourse/p/10674344.html
Copyright © 2020-2023  润新知