知识屋:更实用的电脑技术知识网站
所在位置:首页 > 操作系统 > linux

系统管理员必备――linux权限管理之su与sudo详解

发布时间:2014-09-05 14:51:23作者:知识屋

系统管理员必备——linux权限管理之su与sudo详解
 
 概要:在linux上进行有关权限的操作时,往往会碰到这样的问题:1)为什么安装软件需要在apt-get之前加上sudo?刚刚安装完毕,再次运行apt-get却不需要再在前面加sudo?2)为何有时运行sudocommand的时候显示useris not in the sudoers?3)su和sudo有什么不同?4)多人使用同一台主机,在授权很多用户具有root权限的时候如何保证安全性?本文将主要为你解答上述问题。
 
1.su
 
su–运行替换用户和组标识的shell,修改有效用户标识和组标识为USER的.
 
1.1对比su与su– root(后者等于su-)
实例比较:
hyk@hyk-linux:~$su
Password:(注意,切换以后的pwd并没有改变)
root@hyk-linux:/home#echo $HOME
/root
root@hyk-linux:/home#exit(后面显示exit)
exit
hyk@hyk-linux:~$su - root
Password:(切换以后pwd改变了)
root@hyk-linux:~#echo $HOME
/root
root@hyk-linux:~#exit(后面显示logout)
logout
从以上实例,看出:su-,以root身份登录,执行实际用户login以后的所有操作(包括环境变量的设置等);而前者只是简单的用户切换,pwd等信息。
 
1.2su的缺点
1)不安全su工具在多人参与的系统管理中,并不是最好的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中。
2)麻烦:需要把root密码告知每个需要root权限的人。
 
2.sudo
 
2.1sudo的出现背景
        由于su对切换到超级权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。如果用su来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,最好是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到sudo。
  通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo相对于权限无限制性的su来说,还是比较安全的,所以sudo也能被称为受限制的su;另外sudo是需要授权许可的,所以也被称为授权许可的su;
  sudo执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权;
注意:
hyk@hyk-linux:~$sudo apt-get install aaaa
[sudo]password for hyk:
看到没有,执行sudo的时候,我们需要输入的是当前用户hyk的密码,而不是root密码。
 
2.2Sudo的特性:
       §sudo能够限制用户只在某台主机上运行某些命令。
  §sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。
  §sudo使用时间戳文件来执行类似的“检票”系统。当用户调用sudo并且输入它的密码时,用户获得了一张存活期为5分钟的票(这个值可以在编译的时候改变)。也就是说,我刚刚输入了sudocat /etc/issue 然后可以再次只需要输入cat/etc/issue即可,不需要再次输入sudo。
  §sudo的配置文件是sudoers文件,它允许系统管理员集中的管理用户的使用权限和使用的主机。它所存放的位置默认是在/etc/sudoers,属性必须为0411。
 
2.3.sudo的使用
权限:在/etc/sudoers中有出现的使用者
  使用方式:sudo-V
  sudo-h
  sudo-l
  sudo-v
  sudo-k
  sudo-s
  sudo-H
  sudo[ -b ] [ -p prompt ] [ -u username/#uid] -s
  用法:sudocommand
  说明:以系统管理者的身份执行指令,也就是说,经由sudo所执行的指令就好像是root亲自执行
  参数:
  -V显示版本编号
  -h会显示版本编号及指令的使用方式说明
  -l显示出自己(执行sudo的使用者)的权限
  -v因为sudo在第一次执行时或是在N分钟内没有执行(N预设为五)会问密码,这个参数是重新做一次确认,如果超过N分钟,也会问密码
  -k将会强迫使用者在下一次执行sudo时问密码(不论有没有超过N分钟)
  -b将要执行的指令放在背景执行
  -pprompt可以更改问密码的提示语,其中%u会代换为使用者的帐号名称,%h会显示主机名称
  -uusername/#uid不加此参数,代表要以root的身份执行指令,而加了此参数,可以以username的身份执行指令(#uid为该username的使用者号码)
  -s执行环境变数中的SHELL所指定的shell,或是/etc/passwd里所指定的shell
  -H将环境变数中的HOME(家目录)指定为要变更身份的使用者家目录(如不加-u参数就是系统管理者root)
  command要以系统管理者身份(或以-u更改为其他人)执行的指令
  范例:
  sudo-l列出目前的权限
  sudo-V列出sudo的版本资讯
 
2.4.sudoers的配置
        sudoers是sudo的主要配置文件,linux下通常在/etc目录下,如果是solaris,缺省不装sudo的,编译安装后通常在安装目录的etc目录下,不过不管sudoers文件在哪儿,sudo都提供了一个编辑该文件的命令:visudo来对该文件进行修改。强烈推荐使用该命令修改sudoers,因为它会帮你校验文件配置是否正确,如果不正确,在保存退出时就会提示你哪段配置出错的。
言归正传,下面介绍如何配置sudoers
首先写sudoers的缺省配置:
#############################################################
#sudoers file.
#
# This file MUST be edited with the 'visudo'command as root.
#
# See the sudoers man page for the detailson how to write a sudoers file.
#
# Host alias specification
#User alias specification
# Cmnd alias specification
# Defaultsspecification
# User privilege specification
root ALL=(ALL)ALL
# Uncomment to allow people in group wheel to run allcommands
# %wheel ALL=(ALL) ALL
# Same thing without apassword
# %wheel ALL=(ALL) NOPASSWD: ALL
# Samples
# %usersALL=/sbin/mount /cdrom,/sbin/umount /cdrom
# %userslocalhost=/sbin/shutdown -hnow
##################################################################
2.4.1.最简单的配置,让普通用户support具有root的所有权限
执行visudo之后,可以看见缺省只有一条配置:
rootALL=(ALL) ALL
那么你就在下边再加一条配置:
supportALL=(ALL) ALL
这样,普通用户support就能够执行root权限的所有命令
以support用户登录之后,执行:
sudosu -
然后输入support用户自己的密码,就可以切换成root用户了
2.4.2让普通用户support只能在某几台服务器上,执行root能执行的某些命令
首先需要配置一些Alias,这样在下面配置权限时,会方便一些,不用写大段大段的配置。Alias主要分成4种
Host_Alias
Cmnd_Alias
User_Alias
Runas_Alias
1)配置Host_Alias:就是主机的列表
Host_AliasHOST_FLAG = hostname1, hostname2, hostname3
2)配置Cmnd_Alias:就是允许执行的命令的列表,命令前加上!表示不能执行此命令.
命令一定要使用绝对路径,避免其他目录的同名命令被执行,造成安全隐患,因此使用的时候也是使用绝对路径!
Cmnd_AliasCOMMAND_FLAG = command1, command2, command3 ,!command4
3)配置User_Alias:就是具有sudo权限的用户的列表
User_AliasUSER_FLAG = user1, user2, user3
4)配置Runas_Alias:就是用户以什么身份执行(例如root,或者oracle)的列表
Runas_AliasRUNAS_FLAG = operator1, operator2, operator3
5)配置权限
配置权限的格式如下:
USER_FLAGHOST_FLAG=(RUNAS_FLAG) COMMAND_FLAG
如果不需要密码验证的话,则按照这样的格式来配置
USER_FLAGHOST_FLAG=(RUNAS_FLAG) NOPASSWD:COMMAND_FLAG
配置示例:
############################################################################
#sudoers file.
#
# This file MUST be edited with the 'visudo'command as root.
#
# See the sudoers man page for the detailson how to write a sudoers file.
#
# Host aliasspecification
Host_Alias EPG = 192.168.1.1, 192.168.1.2
# Useralias specification
# Cmnd alias specification
Cmnd_Alias SQUID= /opt/vtbin/squid_refresh, !/sbin/service, /bin/rm
Cmnd_AliasADMPW = /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd, !/usr/bin/passwdroot
# Defaults specification
# User privilegespecification
root ALL=(ALL) ALL
support EPG=(ALL) NOPASSWD:SQUID
support EPG=(ALL) NOPASSWD: ADMPW
# Uncomment to allowpeople in group wheel to run all command
# %wheel ALL=(ALL) ALL
#Same thing without a password
# %wheel ALL=(ALL) NOPASSWD: ALL
#Samples
# %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
#%users localhost=/sbin/shutdown -hnow
#################################################
注意:每种linux的发行版往往对sudoers文件进行了自己的处理,此时,我们往往需要通过mansudoers来查找相关变量的定义,然后进行设置
 
2.5授权管理sudo实例
1)问题:
用户权限不够:
hyk@hyk-linux:~$cat /etc/shadow
cat:/etc/shadow: Permission denied
2)解决办法:指定用户,授权特定命令
使用Visudo可以查看/etc的代码如下:
Defaults env_reset
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
#Host alias specification
#User alias specification
#Cmnd alias specification
#User privilege specification
root ALL=(ALL:ALL) ALL
#Members of the admin group may gain root privileges
%adminALL=(ALL) ALL
#Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
#See sudoers(5) for more information on "#include"directives:
#includedir/etc/sudoers.d
注意:
env_reset:Ifset, sudo will reset the environment to only contain theLOGNAME, MAIL, SHELL, USER, USERNAME and the SUDO_*
variables. Any variables in the caller's environment thatmatch the env_keep and env_check lists are then added. The default contents of the env_keep and env_checklists are displayed when sudo is run by root withthe -V option. If the secure_path option is set, itsvalue will be used for the PATH environment variable. This flag is on by default. 
secure_path:Pathused for every command run from sudo.This optionis not set by default.
        加入这一行:%guestALL=/bin/cat表示guest用户组可以切换到root下执行cat来查看文件,保存,退出。实际上,由于secure_path的作用,guestone用户已经能够运行more等所有位于/bin下面的命令了
3)验证:
查看guestone的通过sudo能执行哪些命令:
命令行输入:guestone@hyk-linux:~$sudo -l
 
外部参考:
【1】linuxsu与sudo命令 http://www.zhishiwu.com/os/201304/203693.html
(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)
收藏
  • 人气文章
  • 最新文章
  • 下载排行榜
  • 热门排行榜