在Linux系统上进行有关权限的操作时,往往会碰到这样的问题:
- 为什么安装软件需要在apt-get之前加上sudo?刚刚安装完毕,再次运行apt-get却不需要再在前面加sudo?
- 为何有时运行sudocommand的时候显示useris not in the sudoers?
- su和sudo有什么不同?
- 多人使用同一台主机,在授权很多用户具有root权限的时候如何保证安全性?
本文将主要为你解答上述问题。
1.su
su–运行替换用户和组标识的shell,修改有效用户标识和组标识为USER的.
1.1 对比su与su– root(后者等于su-)
实例比较:
hyk@hyk-linux:~$su Password:(注意,切换以后的pwd并没有改变) root@hyk-linux:/home#echo $HOME /root root@hyk-linux:/home#exit(后面显示exit) exit hyk@hyk-linux:~$su - root Password:(切换以后pwd改变了) root@hyk-linux:~#echo $HOME /root root@hyk-linux:~#exit(后面显示logout) logout
从以上实例,看出:su-,以root身份登录,执行实际用户login以后的所有操作(包括环境变量的设置等);而前者只是简单的用户切换,pwd等信息。
1.2 su的缺点
1)不安全su工具在多人参与的系统管理中,并不是***的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中。
2)麻烦:需要把root密码告知每个需要root权限的人。
2.sudo
2.1 sudo的出现背景
由于su对切换到超级权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。如果用su来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,***是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到sudo。
通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo相对于权限无限制性的su来说,还是比较安全的,所以sudo也能被称为受限制的su;另外sudo是需要授权许可的,所以也被称为授权许可的su;
sudo执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权;
注意:
hyk@hyk-linux:~$sudo apt-get install aaaa [sudo]password for hyk:
看到没有,执行sudo的时候,我们需要输入的是当前用户hyk的密码,而不是root密码。
2.2 Sudo的特性:
- sudo能够限制用户只在某台主机上运行某些命令。
- sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。
- sudo使用时间戳文件来执行类似的“检票”系统。当用户调用sudo并且输入它的密码时,用户获得了一张存活期为5分钟的票(这个值可以在编译的时候改变)。也就是说,我刚刚输入了sudocat /etc/issue 然后可以再次只需要输入cat/etc/issue即可,不需要再次输入sudo。
- sudo的配置文件是sudoers文件,它允许系统管理员集中的管理用户的使用权限和使用的主机。它所存放的位置默认是在/etc/sudoers,属性必须为0411。
2.3 sudo的使用
权限:在/etc/sudoers中有出现的使用者
使用方式:sudo-V
sudo-h sudo-l sudo-v sudo-k sudo-s sudo-H sudo[ -b ] [ -p prompt ] [ -u username/#uid] -s
用法:sudocommand
说明:以系统管理者的身份执行指令,也就是说,经由sudo所执行的指令就好像是root亲自执行
参数:
- -V显示版本编号
- -h会显示版本编号及指令的使用方式说明
- -l显示出自己(执行sudo的使用者)的权限
- -v因为sudo在***次执行时或是在N分钟内没有执行(N预设为五)会问密码,这个参数是重新做一次确认,如果超过N分钟,也会问密码
- -k将会强迫使用者在下一次执行sudo时问密码(不论有没有超过N分钟)
- -b将要执行的指令放在背景执行
- -pprompt可以更改问密码的提示语,其中%u会代换为使用者的帐号名称,%h会显示主机名称
- -uusername/#uid不加此参数,代表要以root的身份执行指令,而加了此参数,可以以username的身份执行指令(#uid为该username的使用者号码)
- -s执行环境变数中的SHELL所指定的shell,或是/etc/passwd里所指定的shell
- -H将环境变数中的HOME(家目录)指定为要变更身份的使用者家目录(如不加-u参数就是系统管理者root)
command要以系统管理者身份(或以-u更改为其他人)执行的指令:
范例:
- sudo-l列出目前的权限
- sudo-V列出sudo的版本资讯
2.4 sudoers的配置
sudoers是sudo的主要配置文件,linux下通常在/etc目录下,如果是solaris,缺省不装sudo的,编译安装后通常在安装目录的etc目录下,不过不管sudoers文件在哪儿,sudo都提供了一个编辑该文件的命令:visudo来对该文件进行修改。强烈推荐使用该命令修改sudoers,因为它会帮你校验文件配置是否正确,如果不正确,在保存退出时就会提示你哪段配置出错的。
言归正传,下面介绍如何配置sudoers
首先写sudoers的缺省配置:
#sudoers file. # This file MUST be edited with the 'visudo'command as root. # See the sudoers man page for the detailson how to write a sudoers file. # Host alias specification #User alias specification # Cmnd alias specification # Defaultsspecification # User privilege specification root ALL=(ALL)ALL # Uncomment to allow people in group wheel to run allcommands # %wheel ALL=(ALL) ALL # Same thing without apassword # %wheel ALL=(ALL) NOPASSWD: ALL # Samples # %usersALL=/sbin/mount /cdrom,/sbin/umount /cdrom # %userslocalhost=/sbin/shutdown -hnow
2.4.1 最简单的配置,让普通用户support具有root的所有权限
执行visudo之后,可以看见缺省只有一条配置:
rootALL=(ALL) ALL
那么你就在下边再加一条配置:
supportALL=(ALL) ALL
这样,普通用户support就能够执行root权限的所有命令
以support用户登录之后,执行:
sudosu -
然后输入support用户自己的密码,就可以切换成root用户了
2.4.2 让普通用户support只能在某几台服务器上,执行root能执行的某些命令
首先需要配置一些Alias,这样在下面配置权限时,会方便一些,不用写大段大段的配置。Alias主要分成4种
Host_Alias Cmnd_Alias User_Alias Runas_Alias
1)配置Host_Alias:就是主机的列表
Host_AliasHOST_FLAG = hostname1, hostname2, hostname3
2)配置Cmnd_Alias:就是允许执行的命令的列表,命令前加上!表示不能执行此命令.
命令一定要使用绝对路径,避免其他目录的同名命令被执行,造成安全隐患,因此使用的时候也是使用绝对路径!
Cmnd_AliasCOMMAND_FLAG = command1, command2, command3 ,!command4
3)配置User_Alias:就是具有sudo权限的用户的列表
User_AliasUSER_FLAG = user1, user2, user3
4)配置Runas_Alias:就是用户以什么身份执行(例如root,或者oracle)的列表
Runas_AliasRUNAS_FLAG = operator1, operator2, operator3
5)配置权限
配置权限的格式如下:
USER_FLAGHOST_FLAG=(RUNAS_FLAG) COMMAND_FLAG
如果不需要密码验证的话,则按照这样的格式来配置:
USER_FLAGHOST_FLAG=(RUNAS_FLAG) NOPASSWD:COMMAND_FLAG
配置示例:
#sudoers file. # This file MUST be edited with the 'visudo'command as root. # See the sudoers man page for the detailson how to write a sudoers file. # Host aliasspecification Host_Alias EPG = 192.168.1.1, 192.168.1.2 # Useralias specification # Cmnd alias specification Cmnd_Alias SQUID= /opt/vtbin/squid_refresh, !/sbin/service, /bin/rm Cmnd_AliasADMPW = /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd, !/usr/bin/passwdroot # Defaults specification # User privilegespecification root ALL=(ALL) ALL support EPG=(ALL) NOPASSWD:SQUID support EPG=(ALL) NOPASSWD: ADMPW # Uncomment to allowpeople in group wheel to run all command # %wheel ALL=(ALL) ALL #Same thing without a password # %wheel ALL=(ALL) NOPASSWD: ALL #Samples # %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom #%users localhost=/sbin/shutdown -hnow
注意:每种linux的发行版往往对sudoers文件进行了自己的处理,此时,我们往往需要通过mansudoers来查找相关变量的定义,然后进行设置
2.5 授权管理sudo实例
1)问题:
用户权限不够:
hyk@hyk-linux:~$cat /etc/shadow cat:/etc/shadow: Permission denied
2)解决办法:指定用户,授权特定命令
使用Visudo可以查看/etc的代码如下:
Defaults env_reset Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin" #Host alias specification #User alias specification #Cmnd alias specification #User privilege specification root ALL=(ALL:ALL) ALL #Members of the admin group may gain root privileges %adminALL=(ALL) ALL #Allow members of group sudo to execute any command %sudo ALL=(ALL:ALL) ALL #See sudoers(5) for more information on "#include"directives: #includedir/etc/sudoers.d
注意:
env_reset:Ifset, sudo will reset the environment to only contain theLOGNAME, MAIL, SHELL, USER, USERNAME and the SUDO_* variables. Any variables in the caller's environment thatmatch the env_keep and env_check lists are then added. The default contents of the env_keep and env_checklists are displayed when sudo is run by root withthe -V option. If the secure_path option is set, itsvalue will be used for the PATH environment variable. This flag is on by default. secure_path:Pathused for every command run from sudo.This optionis not set by default.
加入这一行:%guestALL=/bin/cat表示guest用户组可以切换到root下执行cat来查看文件,保存,退出。实际上,由于secure_path的作用,guestone用户已经能够运行more等所有位于/bin下面的命令了
3)验证:
查看guestone的通过sudo能执行哪些命令:
命令行输入:guestone@hyk-linux:~$sudo -l