经典:su sudo sudoers的用法详解

发布时间:2019-09-11编辑:脚本学堂
本文介绍下,linux下的su、sudo、sudoers的详细用法,十分经典的一篇介绍sudo用法的文章,有需要的朋友可以作个参考。

一,使用 su 命令临时转换用户身份

1、su
su命令就是转换用户的工具,怎么理解呢?比如以普通用户jbxue登录的,但要添加用户任务,执行useradd ,jbxue用户没有这个权限,而这个权限恰恰由root所拥有。解决办法无法有两个,一是退出jbxue用户,重新以root用户登录,但这种办法并不是最好的;二是没有必要退出jbxue用户,能够用su来转换到root下进行添加用户的工作,等任务完成后再退出root。能够看到当然通过su 转换是一种比较好的办法;

通过su能够在用户之间转换,假如终极权限用户root向普通或虚拟用户转换无需密码,什么是权力?这就是!而普通用户转换到其他任何用户都需要密码验证;

2、su 的用法:
su [OPTION选项参数] [用户]
-, -l, --login 登录并改变到所转换的用户环境;
-c, --commmand=COMMAND 执行一个命令,然后退出所转换到的用户环境;

3、su 的范例:
su 在不加任何参数,默认为转换到root用户,但没有转到root用户家目录下,也就是说这时虽然是转换为root用户了,但并没有改变root登录环境;用户默认的登录环境,能够在/etc/passwd 中查得到,包括家目录,SHELL定义等;
[jbxue@localhost ~]?$ suPassWord:[root@localhost jbxue]# pwd/home/jbxue

su 加参数 - ,表示默认转换到root用户,并且改变到root用户的环境;
[jbxue@localhost ~]?$ pwd/home/jbxue[jbxue@localhost ~]?$ su -Password:[root@localhost ~]# pwd/root

su 参数 - 用户名
 

复制代码 代码示例:

[jbxue@localhost ~]?$ su - root 注:这个和su - 是相同的功能;
Password:
[root@localhost ~]# pwd
/root
[jbxue@localhost ~]?$ su - Linuxsir 注:这是转换到 linuxsir用户

Password: 注:在这里输入密码;
[linuxsir@localhost ~]?$ pwd 注:查看用户当前所处的位置;
/home/linuxsir
[linuxsir@localhost ~]?$ id 注:查看用户的UID和GID信息,主要是看是否转换过来了;
uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(jbxue),502(linuxsir)
[linuxsir@localhost ~]?$
[jbxue@localhost ~]?$ su - -c ls 注:这是su的参数组合,表示转换到root用户,并且改变到root环境,然后列出root家目录的文档,然后退出root用户;

Password: 注:在这里输入root的密码;
anaconda-ks.cfg Desktop install.log install.log.syslog testgroup testgroupjbxue testgrouproot
[jbxue@localhost ~]?$ pwd 注:查看当前用户所处的位置;
/home/jbxue
[jbxue@localhost ~]?$ id 注:查看当前用户信息;
uid=500(jbxue) gid=500(jbxue) groups=500(jbxue)

4、su的优缺点;

su 的确为管理带来方便,通过转换到root下,能完成任何系统管理工具,只要把root的密码交给任何一个普通用户,他都能转换到root来完成任何的系统管理工作;但通过su转换到root后,也有不安全因素;比如系统有10个用户,而且都参和管理。假如这10个用户都涉及到终极权限的运用,做为管理员假如想让其他用户通过su来转换到终极权限的root,必须把root权限密码都告诉这10个用户;假如这10个用户都有root权限,通过root权限能够做任何事,这在一定程度上就对系统的安全造成了威协;想想Windows吧,简直就是恶梦;“没有不安全的系统,只有不安全的人”,绝对不能确保这 10个用户都能按正常操作流程来管理系统,其中任何一人对系统操作的重大失误,都可能导致系统崩溃或数据损失;所以su 工具在多人参和的系统管理中,并不是最好的选择,su只适用于一两个人参和管理的系统,毕竟su并不能让普通用户受限的使用;终极用户root密码应该掌控在少数用户手中,这绝对是真理!所以集权而治的存在还是有一定道理的;

二. sudo 授权许可使用的su,也是受限制的su

1. sudo 的适用条件
由于su 对转换到终极权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。假如用su 来转换到终极用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参和管理时,最好是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成和其相关的工作,这时就有必要用到 sudo。

通过sudo,能把某些终极权限有针对性的下放,并且无需普通用户知道root密码,所以sudo 相对于权限无限制性的su来说,还是比较安全的,所以sudo 也能被称为受限制的su ;另外sudo 是需要授权许可的,所以也被称为授权许可的su;

sudo 执行命令的流程是当前用户转换到root(或其他指定转换到的用户),然后以root(或其他指定的转换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文档/etc/sudoers来进行授权;

2、从编写 sudo 配置文档/etc/sudoers开始

sudo的配置文档是/etc/sudoers ,能够用他的专用编辑工具visodu ,此工具的好处是在添加规则不太准确时,保存退出时会提示给错误信息;配置好后,能够用转换到您授权的用户下,通过sudo -l 来查看哪些命令是能够执行或禁止的;

/etc/sudoers 文档中每行算一个规则,前面带有#号能够当作是说明的内容,并不执行;假如规则很长,一行列不下时,能够用号来续行,这样看来一个规则也能够拥有多个行;
/etc/sudoers 的规则可分为两类;一类是别名定义,另一类是授权规则;别名定义并不是必须的,但授权规则是必须的;

3、/etc/sudoers 配置文档中别名规则
别名规则定义格式如下:
 

Alias_Type NAME = item1, item2, ...

Alias_Type NAME = item1, item2, item3 : NAME = item4, item5
别名类型(Alias_Type):别名类型包括如下四种
Host_Alias 定义主机别名;
User_Alias 用户别名,别名成员能够是用户,用户组(前面要加%号)
Runas_Alias 用来定义runas别名,这个别名指定的是“目的用户”,即sudo 允许转换至的用户;
Cmnd_Alias 定义命令别名;
NAME 就是别名了,NMAE的命名是包含大写字母、下划线连同数字,但必须以一个大写字母开头,比如SYNADM、SYN_ADM或SYNAD0是合法的,sYNAMDA或1SYNAD是不合法的;

item 按中文翻译是项目,在这里能够译成成员,假如一个别名下有多个成员,成员和成员之间,通过半角,号分隔;成员在必须是有效并事实存在的。什么是有效的呢?比如主机名,能够通过w查看用户的主机名(或ip地址),假如您只是本地机操作,只通过hostname 命令就能查看;用户名当然是在系统中存在的,在/etc/paswd中必须存在;对于定义命令别名,成员也必须在系统中事实存在的文档名(需要绝对路径);

item成员受别名类型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制约,定义什么类型的别名,就要有什么类型的成员相配。用Host_Alias定义主机别名时,成员必须是和主机相关相关联,比如是主机名(包括远程登录的主机名)、ip地址(单个或整段)、掩码等;当用户登录时,能够通过w命令来查看登录用户主机信息;用User_Alias和 Runas_Alias定义时,必须要用系统用户做为成员;用Cmnd_Alias 定义执行命令的别名时,必须是系统存在的文档,文档名能够用通配符表示,配置Cmnd_Alias时命令需要绝对路径;其中 Runas_Alias 和User_Alias 有点相似,但和User_Alias 绝对不是同一个概念,Runas_Alias 定义的是某个系统用户能够sudo 转换身份到Runas_Alias 下的成员;在授权规则中以实例进行解说;别名规则是每行算一个规则,假如一个别名规则一行容不下时,能够通过来续行;同一类型别名的定义,一次也能够定义几个别名,他们中间用:号分隔,
Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24 注:定义主机别名HT01,通过=号列出成员
Host_Alias HT02=st09,st10 注:主机别名HT02,有两个成员;

Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10 注:上面的两条对主机的定义,能够通过一条来实现,别名之间用:号分割;

注:通过Host_Alias 定义主机别名时,项目能够是主机名、能够是单个ip(整段ip地址也能够),也能够是网络掩码;假如是主机名,必须是多台机器的网络中,而且这些机器得能通过主机名相互通信访问才有效。那什么才算是通过主机名相互通信或访问呢?比如 ping 主机名,或通过远程访问主机名来访问。

在局域网中,假如让电脑通过主机名访问通信,必须配置/etc/hosts, /etc/resolv.conf ,还要有DNS做解析,否则相互之间无法通过主机名访问;在配置主机别名时,假如项目是中某个项目是主机名的话,能够通过hostname 命令来查看本地主机的主机名,通过w命令查来看登录主机是来源,通过来源来确认其他客户机的主机名或ip地址;对于主机别名的定义,看上去有点复杂,其实是很简单。

假如您不明白Host_Alias 是怎么回事,也能够不用配置主机别名,在定义授权规则时通过ALL来匹配任何可能出现的主机情况。
 

User_Alias SYSAD=jbxue,linuxsir,bnnnb,lanhaitun 注:定义用户别名,下有四个成员;要在系统中确实在存在的;
User_Alias NETAD=jbxue,bnnb 注:定义用户别名NETAD ,我想让这个别名下的用户来管理网络,所以取了NETAD的别名;
User_Alias WEBMASTER=linuxsir 注:定义用户别名WEBMASTER,我想用这个别名下的用户来管理网站;
User_Alias SYSAD=jbxue,linuxsir,bnnnb,lanhaitun:NETAD=jbxue,bnnb:WEBMASTER=linuxsir 注:上面三行的别名定义,能够通过这一行来实现,请看前面的说明,是不是符合?
Cmnd_Alias USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd [A-Za-z]*,/bin/chown,/bin/chmod

注意:命令别名下的成员必须是文档或目录的绝对路径;
 

Cmnd_Alias DISKMAG=/sbin/fdisk,/sbin/partedCmnd_Alias NETMAG=/sbin/ifconfig,/etc/init.d/networkCmnd_Alias KILL = /usr/bin/killCmnd_Alias PWMAG = /usr/sbin/reboot,/usr/sbin/haltCmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, /usr/local/bin/tcsh, /usr/bin/rsh, /usr/local/bin/zsh

注:这行定义命令别名有点长,能够通过 号断行;
 

Cmnd_Alias SU = /usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin

在上面的例子中,有KILL和PWMAG的命令别名定义,能够合并为一行来写,也就是等价行;
 

Cmnd_Alias KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt 注:这一行就代表了KILL和PWMAG命令别名,把KILL和PWMAG的别名定义合并在一行写也是能够的;
Runas_Alias OP = root, operator
Runas_Alias DBADM=mysql:OP = root, operator 注:这行是上面两行的等价行;至于怎么理解Runas_Alias ,必须得通过授权规则的实例来理解;

4、/etc/sudoers中的授权规则

授权规则是分配权限的执行规则,前面所讲到的定义别名主要是为了更方便的授权引用别名;假如系统中只有几个用户,其实下放权限比较有限的话,能够不用定义别名,而是针对系统用户直接直接授权,所以在授权规则中别名并不是必须的;

授权规则并不是无章可寻,只说基础一点的,比较简单的写法,假如您想周详了解授权规则写法的,请参看man sudoers
授权用户 主机=命令动作

这三个要素缺一不可,但在动作之前也能够指定转换到特定用户下,在这里指定转换的用户要用( )号括起来,假如无需密码直接运行命令的,应该加NOPASSWD:参数,但这些能够省略;举例说明;

实例一:
jbxue ALL=/bin/chown,/bin/chmod

假如在/etc/sudoers 中添加这一行,表示jbxue 能够在任何可能出现的主机名的系统中,能够转换到root用户下执行 /bin/chown 和/bin/chmod 命令,通过sudo -l 来查看jbxue 在这台主机上允许和禁止运行的命令;

值得注意的是,在这里省略了指定转换到哪个用户下执行/bin/shown 和/bin/chmod命令;在省略的情况下默认为是转换到root用户下执行;同时也省略了是不是需要jbxue用户输入验证密码,假如省略了,默认为是需要验证密码。

为了更周详的说明这些,能够构造一个更复杂一点的公式;

授权用户 主机=[(转换到哪些用户或用户组)] [是否需要密码验证] 命令1,[(转换到哪些用户或用户组)] [是否需要密码验证] [命令2],[(转换到哪些用户或用户组)] [是否需要密码验证] [命令3]....

注解:

凡是[ ]中的内容,是能够省略;命令和命令之间用,号分隔;通过本文的例子,能够对照着看哪些是省略了,哪些地方需要有空格;

在[(转换到哪些用户或用户组)] ,假如省略,则默认为root用户;假如是ALL ,则代表能转换到任何用户;注意要转换到的目的用户必须用()号括起来,比如(ALL)、(jbxue)

实例二:
jbxue ALL=(root) /bin/chown, /bin/chmod

假如把第一个实例中的那行去掉,换成这行;表示的是jbxue 能够在任何可能出现的主机名的主机中,能够转换到root下执行 /bin/chown ,能够转换到任何用户招执行/bin/chmod 命令,通过sudo -l 来查看jbxue 在这台主机上允许和禁止运行的命令;

实例三:
jbxue ALL=(root) NOPASSWD: /bin/chown,/bin/chmod

假如换成这个例子呢?表示的是jbxue 能够在任何可能出现的主机名的主机中,能够转换到root下执行 /bin/chown ,无需输入jbxue用户的密码;并且能够转换到任何用户下执行/bin/chmod 命令,但执行chmod时需要jbxue输入自己的密码;通过sudo -l 来查看jbxue 在这台主机上允许和禁止运行的命令;

关于一个命令动作是不是需要密码,能够发现在系统在默认的情况下是需要用户密码的,除非特加指出无需用户需要输入自己密码,所以要在执行动作之前加入NOPASSWD: 参数;

有可能有的弟兄对系统管理的命令不太懂,不知道其用法,这样就影响了他对 sudoers定义的理解,下面再举一个最简单,最有说服务力的例子;