共計 4678 個字符,預(yù)計需要花費 12 分鐘才能閱讀完成。
今天丸趣 TV 小編給大家分享一下 linux 系統(tǒng) sudo 命令如何使用的相關(guān)知識點,內(nèi)容詳細,邏輯清晰,相信大部分人都還太了解這方面的知識,所以分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后有所收獲,下面我們一起來了解一下吧。
比如:運行一些像 mount,halt,su 之類的命令,或者編輯一些系統(tǒng)配置文件,像 /etc/mtab,/etc /samba/smb.conf 等。這樣以來,就不僅減少了 root 用戶的登陸次數(shù)和管理時間,也提高了系統(tǒng)安全性。
一. sudo 的特點
sudo 扮演的角色注定了它要在安全方面格外謹慎,否則就會導(dǎo)致非法用戶攫取 root 權(quán)限。同時,它還要兼顧易用性,讓系統(tǒng)管理員能夠更有效,更方便地使用它。sudo 設(shè)計者的宗旨是:給用戶盡可能少的權(quán)限但仍允許完成他們的工作。所以,sudo
有以下特點:
# 1. sudo 能夠限制指定用戶在指定主機上運行某些命令。
# 2. sudo 可以提供日志,忠實地記錄每個用戶使用 sudo 做了些什么,并且能將日志傳到中心主機或者日志服務(wù)器。
# 3. sudo 為系統(tǒng)管理員提供配置文件,允許系統(tǒng)管理員集中地管理用戶的使用權(quán)限和使用的主機。它默認的存放位置是 /etc/sudoers。
# 4.sudo 使用時間戳文件來完成類似“檢票”的系統(tǒng)。當用戶執(zhí)行 sudo 并且輸入密碼后,用戶獲得了一張默認存活期為 5 分鐘的“入場券”(默認值可以在編譯的時候改變)。超時以后,用戶必須重新輸入密碼。
二. sudo 命令
sudo 程序本身就是一個設(shè)置了 suid 位的二進制文件。我們可以檢查一下它的權(quán)限:
復(fù)制代碼 代碼如下:
$ls -l /usr/bin/sudo
—s–x–x 2 root root 106832 02-12 17:41 /usr/bin/sudo
它的所有者是 root,所以每個用戶都可以像 root 那樣執(zhí)行該程序。設(shè)置了 suid 的程序在運行時可以給使用者以所有者的 euid。這也是為 什么設(shè)置了 suid 的程序必須小心編寫。但是設(shè)置一個命令文件的 suid 和用 sudo 來運行它是不同的概念,它們起著不同的作用。
sudo 的配置都記錄在 /etc/sudoers 文件中,我們下面將會詳細說明。配置文件指明哪些用戶可以執(zhí)行哪些命令。要使用 sudo,用戶 必須提供一個指定用戶名和密碼。注意:sudo 需要的不是目標用戶的密碼,而是執(zhí)行 sudo 的用戶的密碼。如果不在 sudoers 中的用戶通過 sudo 執(zhí) 行命令,sudo 會向管理員報告這一事件。用戶可以通過 sudo - v 來查看自己是否是在 sudoers 之中。如果是,它還可以更新你的“入場券”上的時間;如果不是,它會提示你,但不會通知管理員。
sudo 命令格式如下:
復(fù)制代碼 代碼如下:
sudo -k -l -v -h -k -l -vsudo [-hpsb] [-a auth_type] [-c class-] [-p prompt] [-u username#uid] {-e file […] -i -s command}
下面我們再來看一下 sudo 其它常用的一些參數(shù):
選項 含義 作用
sudo-hhelp 列出使用方法,退出。
sudo-vversion 顯示版本信息,并退出。
sudo-llist 列出當前用戶可以執(zhí)行的命令。只有在 sudoers 里的用戶才能使用該選項。
sudo-uusername#uiduser 以指定用戶的身份執(zhí)行命令。后面的用戶是除 root 以外的,可以是用戶名,也可以是 #uid。
sudo-kkill 清除“入場卷”上的時間,下次再使用 sudo 時要再輸入密碼。
sudo-ksurekill 與 - k 類似,但是它還要撕毀“入場卷”,也就是刪除時間戳文件。
sudo-bcommandbackground 在后臺執(zhí)行指定的命令。
sudo-ppromptcommandprompt 可以更改詢問密碼的提示語,其中 %u 會代換為使用者帳號名稱,%h 會顯示主機名稱。非常人性化的設(shè)計。
sudo-efileedit 不是執(zhí)行命令,而是修改文件,相當于命令 sudoedit。
還有一些不常用的參數(shù),在手冊頁 sudo(8) 中可以找到。
三. 配置 sudo
配置 sudo 必須通過編輯 /etc/sudoers 文件,而且只有超級用戶才可以修改它,還必須使用 visudo 編輯。之所以使用 visudo 有兩個原因,一是它能夠防止
兩個用戶同時修改它;二是它也能進行有限的語法檢查。所以,即使只有你一個超級用戶,你也最好用 visudo 來檢查一下語法。
visudo 默認的是在 vi 里打開配置文件,用 vi 來修改文件。我們可以在編譯時修改這個默認項。visudo 不會擅自保存帶有語法錯誤的配置文件,它會提示你出現(xiàn)的問題,并詢問該如何處理,就像:
復(fù)制代碼 代碼如下:
sudoersfile:syntaxerror,line22
此時我們有三種選擇:鍵入“e”是重新編輯,鍵入“x”是不保存退出,鍵入“q”是退出并保存。如果真選擇 q,那么 sudo 將不會再運行,直到錯誤被糾正。
現(xiàn)在,我們一起來看一下神秘的配置文件,學(xué)一下如何編寫它。讓我們從一個簡單的例子開始:讓用戶 foobar 可以通過 sudo 執(zhí)行所有 root 可執(zhí)行的命令。以 root 身份用 visudo 打開配置文件,可以看到類似下面幾行:
復(fù)制代碼 代碼如下:
#runasaliasspecification
#userprivilegespecificationrootall=(all)all
我們一看就明白個差不多了,root 有所有權(quán)限,只要仿照現(xiàn)有 root 的例子就行,我們在下面加一行(最好用 tab 作為空白):
復(fù)制代碼 代碼如下:
foobarall=(all)all
保存退出后,切換到 foobar 用戶,我們用它的身份執(zhí)行命令:
復(fù)制代碼 代碼如下:
[foobar@localhost~]$ls/root
ls:/root: 權(quán)限不夠
[foobar@localhost~]$sudols/root
password:
anaconda-ks.cfgdesktopinstall.loginstall.log.syslog
好了,我們限制一下 foobar 的權(quán)利,不讓他為所欲為。比如我們只想讓他像 root 那樣使用 ls 和 ifconfig,把那一行改為:
復(fù)制代碼 代碼如下:
foobarlocalhost=/sbin/ifconfig,/bin/ls
再來執(zhí)行命令:
復(fù)制代碼 代碼如下:
[foobar@localhost~]$sudohead-5/etc/shadow
password:
sorry,userfoobarisnotallowedtoexecute /usr/bin/head-5/etc/shadow asrootonlocalhost.localdomain.
[foobar@localhost~]$sudo/sbin/ifconfigeth0linkencap:ethernethwaddr00:14:85:ec:e9:9b…
現(xiàn)在讓我們來看一下那三個 all 到底是什么意思。第一個 all 是指網(wǎng)絡(luò)中的主機,我們后面把它改成了主機名,它指明
foobar 可以在此主機上執(zhí)行后面的命令。第二個括號里的 all 是指目標用戶,也就是以誰的身份去執(zhí)行命令。最后一個
all 當然就是指命令名了。例如,我們想讓 foobar 用戶在 linux 主機上以 jimmy 或 rene 的身份執(zhí)行 kill 命令,這樣編寫配置文件:
foobarlinux=(jimmy,rene)/bin/kill
但這還有個問題,foobar 到底以 jimmy 還是 rene 的身份執(zhí)行?這時我們應(yīng)該想到了 sudo- u 了,它正是用在這種時候。foobar 可以使用 sudo-ujimmykillpid 或者 sudo-urenekillpid,但這樣挺麻煩,其實我們可以不必每次加 -u,把 rene 或 jimmy 設(shè)為默認的目標用戶即可。再在上面加一行:
defaults:foobarrunas_default=rene
defaults 后面如果有冒號,是對后面用戶的默認,如果沒有,則是對所有用戶的默認。就像配置文件中自帶的一行:
defaultsenv_reset
另一個問題是,很多時候,我們本來就登錄了,每次使用 sudo 還要輸入密碼就顯得煩瑣了。我們可不可以不再輸入密碼呢?當然可以,我們這樣修改配置文件:
foobarlocalhost=nopasswd:/bin/cat,/bin/ls
再來 sudo 一下:
復(fù)制代碼 代碼如下:
[foobar@localhost~]$sudols/rootanaconda-ks.cfgdesktopinstall.log
install.log.syslog
當然,你也可以說“某些命令用戶 foobar 不可以運行”,通過使用! 操作符,但這不是一個好主意。因為,用! 操作符來從 all 中“剔出”一些命令一般是沒什么效果的,一個用戶完全可以把那個命令拷貝到別的地方,換一個名字后再來運行。
四. 日志與安全
sudo 為安全考慮得很周到,不僅可以記錄日志,還能在有必要時向系統(tǒng)管理員報告。但是,sudo 的日志功能不是自動的,必須由管理員開啟。這樣來做:
復(fù)制代碼 代碼如下:
#touch/var/log/sudo
#vi/etc/syslog.conf
在 syslog.conf 最后面加一行(必須用 tab 分割開)并保存:
local2.debug/var/log/sudo
重啟日志守候進程,
psauxgrepsyslogd
把得到的 syslogd 進程的 pid(輸出的第二列是 pid)填入下面:
kill–huppid
這樣,sudo 就可以寫日志了:
復(fù)制代碼 代碼如下:
[foobar@localhost~]$sudols/rootanaconda-ks.cfg
desktopinstall.log
install.log.syslog
$cat/var/log/sudojul2822:52:54localhostsudo:foobar:
tty=pts/1;pwd=/home/foobar;user=root;command=/bin/ls/root
不過,有一個小小的“缺陷”,sudo 記錄日志并不是很忠實:
復(fù)制代碼 代碼如下:
[foobar@localhost~]$sudocat/etc/shadow /dev/null
[foobar@localhost~]$
cat/var/log/sudo…jul2823:10:24localhostsudo:foobar:tty=pts/1;
pwd=/home/foobar;user=root;command=/bin/cat/etc/shadow
重定向沒有被記錄在案!為什么?因為在命令運行之前,shell 把重定向的工作做完了,sudo 根本就沒看到重定向。這也有個好處,下面的手段不會得逞:
復(fù)制代碼 代碼如下:
[foobar@localhost~]$sudols/root /etc/shadowbash:/etc/shadow: 權(quán)限不夠
sudo 有自己的方式來保護安全。以 root 的身份執(zhí)行 sudo
-v,查看一下 sudo 的設(shè)置。因為考慮到安全問題,一部分環(huán)境變量并沒有傳遞給 sudo 后面的命令,或者被檢查后再傳遞的,比如:path,home,
shell 等。當然,你也可以通過 sudoers 來配置這些環(huán)境變量。
以上就是“l(fā)inux 系統(tǒng) sudo 命令如何使用”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家閱讀完這篇文章都有很大的收獲,丸趣 TV 小編每天都會為大家更新不同的知識,如果還想學(xué)習(xí)更多的知識,請關(guān)注丸趣 TV 行業(yè)資訊頻道。