歡迎您光臨本站 註冊首頁

新手學堂:su和sudo命令的區別與使用技巧

←手機掃碼閱讀     火星人 @ 2014-03-09 , reply:0

  一. 使用 su 命令臨時切換用戶身份

  1、su 的適用條件和威力

  su命令就是切換用戶的工具,怎麼理解呢?比如我們以普通用戶beinan登錄的,但要添加用戶任務,執行useradd ,beinan用戶沒有這個許可權,而這個許可權恰恰由root所擁有.解決辦法無法有兩個,一是退出beinan用戶,重新以root用戶登錄,但這種辦法並不是最好的;二是我們沒有必要退出beinan用戶,可以用su來切換到root下進行添加用戶的工作,等任務完成後再退出root.我們可以看到當然通過su 切換是一種比較好的辦法;

  通過su可以在用戶之間切換,如果超級許可權用戶root向普通或虛擬用戶切換不需要密碼,什麼是權力?這就是!而普通用戶切換到其它任何用戶都需要密碼驗證;

  2、su 的用法:

  su [OPTION選項參數] [用戶]

  -, -l, ——login 登錄並改變到所切換的用戶環境;

  -c, ——commmand=COMMAND 執行一個命令,然後退出所切換到的用戶環境;

  至於更詳細的,請參看man su ;

  3、su 的範例:

  su 在不加任何參數,默認為切換到root用戶,但沒有轉到root用戶家目錄下,也就是說這時雖然是切換為root用戶了,但並沒有改變root登錄環境;用戶默認的登錄環境,可以在/etc/passwd 中查得到,包括家目錄,SHELL定義等;

  [beinan@localhost ~]?$ suPassword:[root@localhost beinan]# pwd/home/beinan

  su 加參數 - ,表示默認切換到root用戶,並且改變到root用戶的環境;

  [beinan@localhost ~]?$ pwd/home/beinan[beinan@localhost ~]?$ su -Password:[root@localhost ~]# pwd/root

  su 參數 - 用戶名

  [beinan@localhost ~]?$ su - root 註:這個和su - 是一樣的功能;

  Password:

  [root@localhost ~]# pwd

  /root

  [beinan@localhost ~]?$ su - linuxsir 註:這是切換到 linuxsir用戶

  Password: 註:在這裡輸入密碼;

  [linuxsir@localhost ~]?$ pwd 註:查看用戶當前所處的位置;

  /home/linuxsir

  [linuxsir@localhost ~]?$ id 註:查看用戶的UID和GID信息,主要是看是否切換過來了;

  uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir)

  [linuxsir@localhost ~]?$

  [beinan@localhost ~]?$ su - -c ls 註:這是su的參數組合,表示切換到root用戶,並且改變到root環境,然後列出root家目錄的文件,然後退出root用戶;

  Password: 註:在這裡輸入root的密碼;

  anaconda-ks.cfg Desktop install.log install.log.syslog testgroup testgroupbeinan testgrouproot

  [beinan@localhost ~]?$ pwd 註:查看當前用戶所處的位置;

  /home/beinan

  [beinan@localhost ~]?$ id 註:查看當前用戶信息;

  uid=500(beinan) gid=500(beinan) groups=500(beinan)

  4、su的優缺點;

  su 的確為管理帶來方便,通過切換到root下,能完成所有系統管理工具,只要把root的密碼交給任何一個普通用戶,他都能切換到root來完成所有的系統管理工作;但通過su切換到root后,也有不安全因素;比如系統有10個用戶,而且都參與管理.如果這10個用戶都涉及到超級許可權的運用,做為管理員如果想讓其它用戶通過su來切換到超級許可權的root,必須把root許可權密碼都告訴這10個用戶;如果這10個用戶都有root許可權,通過root許可權可以做任何事,這在一定程度上就對系統的安全造成了威協;想想Windows吧,簡直就是惡夢;“沒有不安全的系統,只有不安全的人”,我們絕對不能保證這 10個用戶都能按正常操作流程來管理系統,其中任何一人對系統操作的重大失誤,都可能導致系統崩潰或數據損失;su 工具在多人參與的系統管理中,並不是最好的選擇,su只適用於一兩個人參與管理的系統,畢竟su並不能讓普通用戶受限的使用;超級用戶root密碼應該掌握在少數用戶手中,這絕對是真理!集權而治的存在還是有一定道理的;

  二. sudo 授權許可使用的su,也是受限制的su

  1. sudo 的適用條件

  由於su 對切換到超級許可權用戶root后,許可權的無限制性,su並不能擔任多個管理員所管理的系統.如果用su 來切換到超級用戶來管理系統,也不能明確哪些工作是由哪個管理員進行的操作.特別是對於伺服器的管理有多人參與管理時,最好是針對每個管理員的技術特長和管理範圍,並且有針對性的下放給許可權,並且約定其使用哪些工具來完成與其相關的工作,這時我們就有必要用到 sudo.

  通過sudo,我們能把某些超級許可權有針對性的下放,並且不需要普通用戶知道root密碼,sudo 相對於許可權無限制性的su來說,還是比較安全的,sudo 也能被稱為受限制的su ;另外sudo 是需要授權許可的,也被稱為授權許可的su;

  sudo 執行命令的流程是當前用戶切換到root(或其它指定切換到的用戶),然後以root(或其它指定的切換到的用戶)身份執行命令,執行完成後,直接退回到當前用戶;而這些的前提是要通過sudo的配置文件/etc/sudoers來進行授權;

  2、從編寫 sudo 配置文件/etc/sudoers開始

  sudo的配置文件是/etc/sudoers ,我們可以用他的專用編輯工具visodu ,此工具的好處是在添加規則不太準確時,保存退出時會提示給我們錯誤信息;配置好后,可以用切換到您授權的用戶下,通過sudo -l 來查看哪些命令是可以執行或禁止的;

  /etc/sudoers 文件中每行算一個規則,前面帶有#號可以當作是說明的內容,並不執行;如果規則很長,一行列不下時,可以用號來續行,這樣看來一個規則也可以擁有多個行;

  /etc/sudoers 的規則可分為兩類;一類是別名定義,另一類是授權規則;別名定義並不是必須的,但授權規則是必須的;

  3、/etc/sudoers 配置文件中別名規則

  別名規則定義格式如下:

  Alias_Type NAME = item1, item2, ……

  或

  Alias_Type NAME = item1, item2, item3 : NAME = item4, item5

  別名類型(Alias_Type):別名類型包括如下四種

  Host_Alias 定義主機別名;

  User_Alias 用戶別名,別名成員可以是用戶,用戶組(前面要加%號)

  Runas_Alias 用來定義runas別名,這個別名指定的是“目的用戶”,即sudo 允許切換至的用戶;

  Cmnd_Alias 定義命令別名;

  NAME 就是別名了,NMAE的命名是包含大寫字母、下劃線以及數字,但必須以一個大寫字母開頭,比如SYNADM、SYN_ADM或SYNAD0是合法的,sYNAMDA或1SYNAD是不合法的;

  item 按中文翻譯是項目,在這裡我們可以譯成成員,如果一個別名下有多個成員,成員與成員之間,通過半形,號分隔;成員在必須是有效並事實存在的.什麼是有效的呢?比如主機名,可以通過w查看用戶的主機名(或ip地址),如果您只是本地機操作,只通過hostname 命令就能查看;用戶名當然是在系統中存在的,在/etc/paswd中必須存在;對於定義命令別名,成員也必須在系統中事實存在的文件名(需要絕對路徑);

  item成員受別名類型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制約,定義什麼類型的別名,就要有什麼類型的成員相配.我們用Host_Alias定義主機別名時,成員必須是與主機相關相關聯,比如是主機名(包括遠程登錄的主機名)、ip地址(單個或整段)、掩碼等;當用戶登錄時,可以通過w命令來查看登錄用戶主機信息;用User_Alias和 Runas_Alias定義時,必須要用系統用戶做為成員;用Cmnd_Alias 定義執行命令的別名時,必須是系統存在的文件,文件名可以用通配符表示,配置Cmnd_Alias時命令需要絕對路徑;其中 Runas_Alias 和User_Alias 有點相似,但與User_Alias 絕對不是同一個概念,Runas_Alias 定義的是某個系統用戶可以sudo 切換身份到Runas_Alias 下的成員;我們在授權規則中以實例進行解說;別名規則是每行算一個規則,如果一個別名規則一行容不下時,可以通過來續行;同一類型別名的定義,一次也可以定義幾個別名,他們中間用:號分隔,

  Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24 註:定義主機別名HT01,通過=號列出成員

  Host_Alias HT02=st09,st10 註:主機別名HT02,有兩個成員;

  Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10 註:上面的兩條對主機的定義,可以通過一條來實現,別名之間用:號分割;

  註:我們通過Host_Alias 定義主機別名時,項目可以是主機名、可以是單個ip(整段ip地址也可以),也可以是網路掩碼;如果是主機名,必須是多台機器的網路中,而且這些機器得能通過主機名相互通信訪問才有效.那什麼才算是通過主機名相互通信或訪問呢?比如 ping 主機名,或通過遠程訪問主機名來訪問.在我們區域網中,如果讓計算機通過主機名訪問通信,必須設置/etc/hosts, /etc/resolv.conf ,還要有DNS做解析,否則相互之間無法通過主機名訪問;在設置主機別名時,如果項目是中某個項目是主機名的話,可以通過hostname 命令來查看本地主機的主機名,通過w命令查來看登錄主機是來源,通過來源來確認其它客戶機的主機名或ip地址;對於主機別名的定義,看上去有點複雜,其實是很簡單.

  如果您不明白Host_Alias 是怎麼回事,也可以不用設置主機別名,在定義授權規則時通過ALL來匹配所有可能出現的主機情況.如果您把主機方面的知識弄的更明白,的確需要多多學習.

  User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun 註:定義用戶別名,下有四個成員;要在系統中確實在存在的;

  User_Alias NETAD=beinan,bnnb 註:定義用戶別名NETAD ,我想讓這個別名下的用戶來管理網路,取了NETAD的別名;

  User_Alias WEBMASTER=linuxsir 註:定義用戶別名WEBMASTER,我想用這個別名下的用戶來管理網站;

  User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun:NETAD=beinan,bnnb:WEBMASTER=linuxsir 註:上面三行的別名定義,可以通過這一行來實現,請看前面的說明,是不是符合?

  Cmnd_Alias USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd [A-Za-z]*,/bin/chown,/bin/chmod

  注意:命令別名下的成員必須是文件或目錄的絕對路徑;

  Cmnd_Alias DISKMAG=/sbin/fdisk,/sbin/partedCmnd_Alias NETMAG=/sbin/ifconfig,/etc/init.d/networkCmnd_Alias KILL = /usr/bin/killCmnd_Alias PWMAG = /usr/sbin/reboot,/usr/sbin/haltCmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, /usr/local/bin/tcsh, /usr/bin/rsh, /usr/local/bin/zsh

  註:這行定義命令別名有點長,可以通過 號斷行;

  Cmnd_Alias SU = /usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin

  在上面的例子中,有KILL和PWMAG的命令別名定義,我們可以合併為一行來寫,也就是等價行;

  Cmnd_Alias KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt 註:這一行就代表了KILL和PWMAG命令別名,把KILL和PWMAG的別名定義合併在一行寫也是可以的;

  Runas_Alias OP = root, operator

  Runas_Alias DBADM=mysql:OP = root, operator 註:這行是上面兩行的等價行;至於怎麼理解Runas_Alias ,我們必須得通過授權規則的實例來理解;

  4、/etc/sudoers中的授權規則

  授權規則是分配許可權的執行規則,我們前面所講到的定義別名主要是為了更方便的授權引用別名;如果系統中只有幾個用戶,其實下放許可權比較有限的話,可以不用定義別名,而是針對系統用戶直接直接授權,在授權規則中別名並不是必須的;

  授權規則並不是無章可尋,我們只說基礎一點的,比較簡單的寫法,如果您想詳細了解授權規則寫法的,請參看man sudoers

  授權用戶 主機=命令動作

  這三個要素缺一不可,但在動作之前也可以指定切換到特定用戶下,在這裡指定切換的用戶要用( )號括起來,如果不需要密碼直接運行命令的,應該加NOPASSWD:參數,但這些可以省略;舉例說明;

  實例一:

  beinan ALL=/bin/chown,/bin/chmod

  如果我們在/etc/sudoers 中添加這一行,表示beinan 可以在任何可能出現的主機名的系統中,可以切換到root用戶下執行 /bin/chown 和/bin/chmod 命令,通過sudo -l 來查看beinan 在這台主機上允許和禁止運行的命令;

  值得注意的是,在這裡省略了指定切換到哪個用戶下執行/bin/shown 和/bin/chmod命令;在省略的情況下默認為是切換到root用戶下執行;同時也省略了是不是需要beinan用戶輸入驗證密碼,如果省略了,默認為是需要驗證密碼.

  為了更詳細的說明這些,我們可以構造一個更複雜一點的公式;

  授權用戶 主機=[(切換到哪些用戶或用戶組)] [是否需要密碼驗證] 命令1,[(切換到哪些用戶或用戶組)] [是否需要密碼驗證] [命令2],[(切換到哪些用戶或用戶組)] [是否需要密碼驗證] [命令3]……

  註解:

  凡是[ ]中的內容,是可以省略;命令與命令之間用,號分隔;通過本文的例子,可以對照著看哪些是省略了,哪些地方需要有空格;

  在[(切換到哪些用戶或用戶組)] ,如果省略,則默認為root用戶;如果是ALL ,則代表能切換到所有用戶;注意要切換到的目的用戶必須用()號括起來,比如(ALL)、(beinan)

  實例二:

  beinan ALL=(root) /bin/chown, /bin/chmod

  如果我們把第一個實例中的那行去掉,換成這行;表示的是beinan 可以在任何可能出現的主機名的主機中,可以切換到root下執行 /bin/chown ,可以切換到任何用戶招執行/bin/chmod 命令,通過sudo -l 來查看beinan 在這台主機上允許和禁止運行的命令;

  實例三:

  beinan ALL=(root) NOPASSWD: /bin/chown,/bin/chmod

  如果換成這個例子呢?表示的是beinan 可以在任何可能出現的主機名的主機中,可以切換到root下執行 /bin/chown ,不需要輸入beinan用戶的密碼;並且可以切換到任何用戶下執行/bin/chmod 命令,但執行chmod時需要beinan輸入自己的密碼;通過sudo -l 來查看beinan 在這台主機上允許和禁止運行的命令;

  關於一個命令動作是不是需要密碼,我們可以發現在系統在默認的情況下是需要用戶密碼的,除非特加指出不需要用戶需要輸入自己密碼,要在執行動作之前加入NOPASSWD: 參數;

  有可能有的弟兄對系統管理的命令不太懂,不知道其用法,這樣就影響了他對 sudoers定義的理解,下面我們再舉一個最簡單,最有說服務力的例子;

  實例四:

  比如我們想用beinan普通用戶通過more /etc/shadow文件的內容時,可能會出現下面的情況;

  [beinan@localhost ~]?$ more /etc/shadow/etc/shadow: 許可權不夠

  這時我們可以用sudo more /etc/shadow 來讀取文件的內容;就就需要在/etc/soduers中給beinan授權

  於是我們就可以先su 到root用戶下通過visudo 來改/etc/sudoers ;(比如我們是以beinan用戶登錄系統的)

  [beinan@localhost ~]?$ su

  Password: 註:在這裡輸入root密碼

  下面運行visodu;

  [root@localhost beinan]# visudo 註:運行visudo 來改 /etc/sudoers

  加入如下一行,退出保存;退出保存,在這裡要會用vi,visudo也是用的vi編輯器;至於vi的用法不多說了;beinan ALL=/bin/more 表示beinan可以切換到root下執行more 來查看文件;

  退回到beinan用戶下,用exit命令;

  [root@localhost beinan]# exit

  exit

  [beinan@localhost ~]?$

  查看beinan的通過sudo能執行哪些命令?

  [beinan@localhost ~]?$ sudo -l

  Password: 註:在這裡輸入beinan用戶的密碼

  User beinan may run the following commands on this host: 註:在這裡清晰的說明在本台主機上,beinan用戶可以以root許可權運行more ;在root許可權下的more ,可以查看任何文本文件的內容的;

  (root) /bin/more

  ,我們看看是不是beinan用戶有能力看到/etc/shadow文件的內容;

  [beinan@localhost ~]?$ sudo more /etc/shadow

  beinan 不但能看到 /etc/shadow文件的內容,還能看到只有root許可權下才能看到的其它文件的內容,比如;

  [beinan@localhost ~]?$ sudo more /etc/gshadow

  對於beinan用戶查看和讀取所有系統文件中,我只想把/etc/shadow 的內容可以讓他查看;可以加入下面的一行;

  beinan ALL=/bin/more /etc/shadow

  題外話:有的弟兄會說,我通過su 切換到root用戶就能看到所有想看的內容了,哈哈,對啊.但咱們現在不是在講述sudo的用法嗎?如果主機上有多個用戶並且不知道root用戶的密碼,但又想查看某些他們看不到的文件,這時就需要管理員授權了;這就是sudo的好處;

  實例五:練慣用戶組在/etc/sudoers中寫法;

  如果用戶組出現在/etc/sudoers 中,前面要加%號,比如


[火星人 ] 新手學堂:su和sudo命令的區別與使用技巧已經有614次圍觀

http://coctec.com/docs/linux/show-post-57410.html