<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    Vincent Jia 博客

    to be a better man, to be a bad man.

      BlogJava :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理 ::
      29 隨筆 :: 3 文章 :: 0 評論 :: 0 Trackbacks

    作者:北南南北
    贊助: eTony,pandonny,懶貓, Arch
    來自:LinuxSir.Org
    摘要: 超級用戶是系統最高權限的擁有者,是系統管理唯一的勝任者;由于權限的超級并且達到無所不能的地步,如果管理不擅,必會對系統安全造成威脅。 除了盡可能的避免用直接用超級用戶root登錄系統外,我們還要學會在普通用戶下臨時切換到超級用戶root下完成必要的系統管理工作;從用戶管理和系統安全角度來說是極有意義的;

    本文對普通用戶切換到root用戶的實現命令 su 和sudo 做了實例解說;希望能為初學者學習帶來方便;


    目錄索引

    一、對超級用戶和普通用戶的理解;

    二. 超級用戶(權限)在系統管理中的作用

    三、使用 su 命令臨時切換用戶身份;

    四、sudo 授權許可使用的su,也是受限制的su

    五、后記;
    六、關于本文;
    七、致謝;
    八、參考文檔;
    九、相關文檔;


    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++
    正文
    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++

    在Linux操作系統中,root的權限是最高的,也被稱為超級權限的擁有者。普通用戶無法執行的操作,root用戶都能完成,所以也被稱之為超級管理用戶。

    在系統中,每個文件、目錄和進程,都歸屬于某一個用戶,沒有用戶許可其它普通用戶是無法操作的,但對root除外。root用戶的特權性還表現在root可以超越任何用戶和用戶組來對文件或目錄進行讀取、修改或刪除(在系統正常的許可范圍內);對可執行程序的執行、終止;對硬件設備的添加、創建和移除等;也可以對文件和目錄進行屬主和權限進行修改,以適合系統管理的需要(因為root是系統中權限最高的特權用戶);


    一、對超級用戶和普通用戶的理解;


    1、什么是超級用戶;

    在所有Linux系統中,系統都是通過UID來區分用戶權限級別的,而UID為0的用戶被系統約定為是具有超級權限。超級用戶具有在系統約定的最高權限滿園內操作,所以說超級用戶可以完成系統管理的所有工具;我們可以通過/etc/passwd 來查得UID為0的用戶是root,而且只有root對應的UID為0,從這一點來看,root用戶在系統中是無可替代的至高地位和無限制權限。root用戶在系統中就是超級用戶;


    2、理解 UID 和用戶的對應關系

    當系統默認安裝時,系統用戶和UID 是一對一的對關系,也就是說一個UID 對應一個用戶。我們知道用戶身份是通過UID 來確認的,我們在 《用戶(user)和用戶組(group)配置文件詳解》中的UID 的解說中有談到“UID 是確認用戶權限的標識,用戶登錄系統所處的角色是通過UID 來實現的,而非用戶名;把幾個用戶共用一個UID 是危險的,比如我們把普通用戶的UID 改為0,和root共用一個UID ,這事實上就造成了系統管理權限的混亂。如果我們想用root權限,可以通過su或sudo來實現;切不可隨意讓一個用戶和root分享同一個UID ;”

    在系統中,能不能讓UID 和用戶是一對多的關系?是可以的,比如我們可以把一個UID為0這個值分配給幾個用戶共同使用,這就是UID 和用戶的一對多的關系。但這樣做的確有點危險;相同UID的用戶具有相同的身份和權限。比如我們在系統中把beinan這個普通用戶的UID改為0后,事實上這個普通用戶就具有了超級權限,他的能力和權限和root用戶一樣;用戶beinan所有的操作都將被標識為root的操作,因為beinan的UID為0,而UID為0的用戶是root ,是不是有點擾口?也可以理解為UID為0的用戶就是root ,root用戶的UID就是0;

    UID和用戶的一對一的對應關系 ,只是要求管理員進行系統管理時,所要堅守的準則,因為系統安全還是第一位的。所以我們還是把超級權限保留給root這唯一的用戶是最好的選擇;

    如果我們不把UID的0值的分享給其它用戶使用,只有root用戶是唯一擁有UID=0的話,root用戶就是唯一的超級權限用戶;

    3、普通用戶和偽裝用戶

    與超級用戶相對的就是普通用戶和虛擬(也被稱為偽裝用戶),普通和偽裝用戶都是受限用戶;但為了完成特定的任務,普通用戶和偽裝用戶也是必須的;Linux是一個多用戶、多任務的操作系統,多用戶主要體現在用戶的角色的多樣性,不同的用戶所分配的權限也不同;這也是Linux系統比Windows系統更為安全的本質所在,即使是現在最新版本的Windows 2003 ,也無法抹去其單用戶系統的烙印;


    二. 超級用戶(權限)在系統管理中的作用


    超級權限用戶(UID為0的用戶)到底在系統管理中起什么作用呢?主要表現在以下兩點;


    1、對任何文件、目錄或進程進行操作;

    但值得注意的是這種操作是在系統最高許可范圍內的操作;有些操作就是具有超級權限的root也無法完成;

    比如/proc 目錄,/proc 是用來反應系統運行的實時狀態信息的,因此即便是root也無能為力;它的權限如下

    [root@localhost ~]# pwd
    /root
    [root@localhost ~]# cd /
    [root@localhost /]# ls -ld  /proc/
    dr-xr-xr-x  134 root root 0 2005-10-27  /proc/

    就是這個目錄,只能是讀和執行權限,但絕對沒有寫權限的;就是我們把/proc 目錄的寫權限打開給root,root用戶也是不能進行寫操作;

    [root@localhost ~]# chmod 755 /proc 
    [root@localhost /]# ls -ld  /proc/
    drwxr-xr-x  134 root root 0 2005-10-27  /proc/
    [root@localhost /]# cd /proc/
    [root@localhost proc]# mkdir testdir
    mkdir: 無法創建目錄‘testdir’: 沒有那個文件或目錄


    2、對于涉及系統全局的系統管理;

    硬件管理、文件系統理解、用戶管理以及涉及到的系統全局配置等等......如果您執行某個命令或工具時,提示您無權限,大多是需要超級權限來完成;

    比如用adduser來添加用戶,這個只能用通過超級權限的用戶來完成;


    3、超級權限的不可替代性;

    由于超級權限在系統管理中的不可缺少的重要作用,為了完成系統管理任務,我們必須用到超級權限;在一般情況下,為了系統安全,對于一般常規級別的應用,不需要root用戶來操作完成,root用戶只是被用來管理和維護系統之用;比如系統日志的查看、清理,用戶的添加和刪除......

    在不涉及系統管理的工作的環境下,普通用戶足可以完成,比如編寫一個文件,聽聽音樂;用gimp 處理一個圖片等...... 基于普通應用程序的調用,大多普通用戶就可以完成;

    當我們以普通權限的用戶登錄系統時,有些系統配置及系統管理必須通過超級權限用戶完成,比如對系統日志的管理,添加和刪除用戶。而如何才能不直接以root登錄,卻能從普通用戶切換到root用戶下才能進行操作系統管理需要的工作,這就涉及到超級權限管理的問題;

    獲取超級權限的過程,就是切換普通用戶身份到超級用戶身份的過程;這個過程主要是通過su和sudo 來解決;


    三、使用 su 命令臨時切換用戶身份;


    1、su 的適用條件和威力

    su命令就是切換用戶的工具,怎么理解呢?比如我們以普通用戶beinan登錄的,但要添加用戶任務,執行useradd ,beinan用戶沒有這個權限,而這個權限恰恰由root所擁有。解決辦法無法有兩個,一是退出beinan用戶,重新以root用戶登錄,但這種辦法并不是最好的;二是我們沒有必要退出beinan用戶,可以用su來切換到root下進行添加用戶的工作,等任務完成后再退出root。我們可以看到當然通過su 切換是一種比較好的辦法;

    通過su可以在用戶之間切換,如果超級權限用戶root向普通或虛擬用戶切換不需要密碼,什么是權力?這就是!而普通用戶切換到其它任何用戶都需要密碼驗證;


    2、su 的用法:

    su [OPTION選項參數] [用戶]

      -, -l, --login             登錄并改變到所切換的用戶環境;
      -c, --commmand=COMMAND       執行一個命令,然后退出所切換到的用戶環境;

    至于更詳細的,請參看man su ;


    3、su 的范例:

    su 在不加任何參數,默認為切換到root用戶,但沒有轉到root用戶家目錄下,也就是說這時雖然是切換為root用戶了,但并沒有改變root登錄環境;用戶默認的登錄環境,可以在/etc/passwd 中查得到,包括家目錄,SHELL定義等;

    [beinan@localhost ~]$ su
    Password:
    [root@localhost beinan]# pwd
    /home/beinan

    su 加參數 - ,表示默認切換到root用戶,并且改變到root用戶的環境;

    [beinan@localhost ~]$ pwd
    /home/beinan
    [beinan@localhost ~]$ su -
    Password:
    [root@localhost ~]# pwd
    /root

    su 參數 - 用戶名

    [beinan@localhost ~]$ su - root  注:這個和su  - 是一樣的功能;
    Password:
    [root@localhost ~]# pwd
    /root

    [beinan@localhost ~]$ su - linuxsir  注:這是切換到 linuxsir用戶
    Password:   注:在這里輸入密碼;
    [linuxsir@localhost ~]$ pwd  注:查看用戶當前所處的位置;
    /home/linuxsir
    [linuxsir@localhost ~]$ id   注:查看用戶的UID和GID信息,主要是看是否切換過來了;

    uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir)
    [linuxsir@localhost ~]$

    [beinan@localhost ~]$ su - -c ls   注:這是su的參數組合,表示切換到root用戶,并且改變到root環境,然后列出root家目錄的文件,然后退出root用戶;
    Password:  注:在這里輸入root的密碼;
    anaconda-ks.cfg  Desktop  install.log  install.log.syslog  testgroup  testgroupbeinan  testgrouproot


    [beinan@localhost ~]$ pwd  注:查看當前用戶所處的位置;
    /home/beinan
    [beinan@localhost ~]$ id  注:查看當前用戶信息;
    uid=500(beinan) gid=500(beinan) groups=500(beinan)


    4、su的優缺點;

    su 的確為管理帶來方便,通過切換到root下,能完成所有系統管理工具,只要把root的密碼交給任何一個普通用戶,他都能切換到root來完成所有的系統管理工作;

    但通過su切換到root后,也有不安全因素;比如系統有10個用戶,而且都參與管理。如果這10個用戶都涉及到超級權限的運用,做為管理員如果想讓其它用戶通過su來切換到超級權限的root,必須把root權限密碼都告訴這10個用戶;如果這10個用戶都有root權限,通過root權限可以做任何事,這在一定程度上就對系統的安全造成了威協;想想Windows吧,簡直就是惡夢;

    “沒有不安全的系統,只有不安全的人”,我們絕對不能保證這10個用戶都能按正常操作流程來管理系統,其中任何一人對系統操作的重大失誤,都可能導致系統崩潰或數據損失;

    所以su 工具在多人參與的系統管理中,并不是最好的選擇,su只適用于一兩個人參與管理的系統,畢竟su并不能讓普通用戶受限的使用;

    超級用戶root密碼應該掌握在少數用戶手中,這絕對是真理!所以集權而治的存在還是有一定道理的;


    四、sudo 授權許可使用的su,也是受限制的su


    1. sudo 的適用條件;

    由于su 對切換到超級權限用戶root后,權限的無限制性,所以su并不能擔任多個管理員所管理的系統。如果用su 來切換到超級用戶來管理系統,也不能明確哪些工作是由哪個管理員進行的操作。特別是對于服務器的管理有多人參與管理時,最好是針對每個管理員的技術特長和管理范圍,并且有針對性的下放給權限,并且約定其使用哪些工具來完成與其相關的工作,這時我們就有必要用到 sudo。

    通過sudo,我們能把某些超級權限有針對性的下放,并且不需要普通用戶知道root密碼,所以sudo 相對于權限無限制性的su來說,還是比較安全的,所以sudo 也能被稱為受限制的su ;另外sudo 是需要授權許可的,所以也被稱為授權許可的su;

    sudo 執行命令的流程是當前用戶切換到root(或其它指定切換到的用戶),然后以root(或其它指定的切換到的用戶)身份執行命令,執行完成后,直接退回到當前用戶;而這些的前提是要通過sudo的配置文件/etc/sudoers來進行授權;


    2、從編寫 sudo 配置文件/etc/sudoers開始;

    sudo的配置文件是/etc/sudoers ,我們可以用他的專用編輯工具visodu ,此工具的好處是在添加規則不太準確時,保存退出時會提示給我們錯誤信息;配置好后,可以用切換到您授權的用戶下,通過sudo -l 來查看哪些命令是可以執行或禁止的;

    /etc/sudoers 文件中每行算一個規則,前面帶有#號可以當作是說明的內容,并不執行;如果規則很長,一行列不下時,可以用\號來續行,這樣看來一個規則也可以擁有多個行;

    /etc/sudoers 的規則可分為兩類;一類是別名定義,另一類是授權規則;別名定義并不是必須的,但授權規則是必須的;


    3、/etc/sudoers 配置文件中別名規則

    別名規則定義格式如下:

    Alias_Type  NAME = item1, item2, ...


    Alias_Type NAME = item1, item2, item3 : NAME = item4, item5


    別名類型(Alias_Type):別名類型包括如下四種

    Host_Alias 定義主機別名;
    User_Alias 用戶別名,別名成員可以是用戶,用戶組(前面要加%號)
    Runas_Alias 用來定義runas別名,這個別名指定的是“目的用戶”,即sudo 允許切換至的用戶;
    Cmnd_Alias 定義命令別名;

    NAME 就是別名了,NMAE的命名是包含大寫字母、下劃線以及數字,但必須以一個大寫字母開頭,比如SYNADM、SYN_ADM或SYNAD0是合法的,sYNAMDA或1SYNAD是不合法的;

    item 按中文翻譯是項目,在這里我們可以譯成成員,如果一個別名下有多個成員,成員與成員之間,通過半角,號分隔;成員在必須是有效并事實存在的。什么是有效的呢?比如主機名,可以通過w查看用戶的主機名(或ip地址),如果您只是本地機操作,只通過hostname 命令就能查看;用戶名當然是在系統中存在的,在/etc/paswd中必須存在;對于定義命令別名,成員也必須在系統中事實存在的文件名(需要絕對路徑);

    item成員受別名類型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制約,定義什么類型的別名,就要有什么類型的成員相配。我們用Host_Alias定義主機別名時,成員必須是與主機相關相關聯,比如是主機名(包括遠程登錄的主機名)、ip地址(單個或整段)、掩碼等;當用戶登錄時,可以通過w命令來查看登錄用戶主機信息;用User_Alias和Runas_Alias定義時,必須要用系統用戶做為成員;用Cmnd_Alias 定義執行命令的別名時,必須是系統存在的文件,文件名可以用通配符表示,配置Cmnd_Alias時命令需要絕對路徑;

    其中 Runas_Alias 和User_Alias 有點相似,但與User_Alias 絕對不是同一個概念,Runas_Alias 定義的是某個系統用戶可以sudo 切換身份到Runas_Alias 下的成員;我們在授權規則中以實例進行解說;

    別名規則是每行算一個規則,如果一個別名規則一行容不下時,可以通過\來續行;同一類型別名的定義,一次也可以定義幾個別名,他們中間用:號分隔,

    Host_Alias   HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24   注:定義主機別名HT01,通過=號列出成員
    Host_Alias   HT02=st09,st10  注:主機別名HT02,有兩個成員;
    Host_Alias   HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10   注:上面的兩條對主機的定義,可以通過一條來實現,別名之間用:號分割;

    注:我們通過Host_Alias 定義主機別名時,項目可以是主機名、可以是單個ip(整段ip地址也可以),也可以是網絡掩碼;如果是主機名,必須是多臺機器的網絡中,而且這些機器得能通過主機名相互通信訪問才有效。那什么才算是通過主機名相互通信或訪問呢?比如 ping 主機名,或通過遠程訪問主機名來訪問。在我們局域網中,如果讓計算機通過主機名訪問通信,必須設置/etc/hosts,/etc/resolv.conf ,還要有DNS做解析,否則相互之間無法通過主機名訪問;在設置主機別名時,如果項目是中某個項目是主機名的話,可以通過hostname 命令來查看本地主機的主機名,通過w命令查來看登錄主機是來源,通過來源來確認其它客戶機的主機名或ip地址;對于主機別名的定義,看上去有點復雜,其實是很簡單。

    如果您不明白Host_Alias 是怎么回事,也可以不用設置主機別名,在定義授權規則時通過ALL來匹配所有可能出現的主機情況。如果您把主機方面的知識弄的更明白,的確需要多多學習。

    User_Alias    SYSAD=beinan,linuxsir,bnnnb,lanhaitun  注:定義用戶別名,下有四個成員;要在系統中確實在存在的;
    User_Alias    NETAD=beinan,bnnb   注:定義用戶別名NETAD ,我想讓這個別名下的用戶來管理網絡,所以取了NETAD的別名;
    User_Alias    WEBMASTER=linuxsir    注:定義用戶別名WEBMASTER,我想用這個別名下的用戶來管理網站;
    User_Alias    SYSAD=beinan,linuxsir,bnnnb,lanhaitun:NETAD=beinan,bnnb:WEBMASTER=linuxsir  注:上面三行的別名定義,可以通過這一行來實現,請看前面的說明,是不是符合?

    Cmnd_Alias   USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd [A-Za-z]*,/bin/chown,/bin/chmod 

    注意:命令別名下的成員必須是文件或目錄的絕對路徑;

    Cmnd_Alias    DISKMAG=/sbin/fdisk,/sbin/parted
    Cmnd_Alias    NETMAG=/sbin/ifconfig,/etc/init.d/network
    Cmnd_Alias     KILL = /usr/bin/kill
    Cmnd_Alias     PWMAG = /usr/sbin/reboot,/usr/sbin/halt 
    Cmnd_Alias     SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \    
                                    /usr/local/bin/tcsh, /usr/bin/rsh,  \
                                    /usr/local/bin/zsh

    注:這行定義命令別名有點長,可以通過 \ 號斷行;

    Cmnd_Alias     SU = /usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin

    在上面的例子中,有KILL和PWMAG的命令別名定義,我們可以合并為一行來寫,也就是等價行;

    Cmnd_Alias     KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt  注:這一行就代表了KILL和PWMAG命令別名,把KILL和PWMAG的別名定義合并在一行寫也是可以的;


    Runas_Alias    OP = root, operator   
    Runas_Alias  DBADM=mysql:OP = root, operator   注:這行是上面兩行的等價行;至于怎么理解Runas_Alias ,我們必須得通過授權規則的實例來理解;


    4、/etc/sudoers中的授權規則:

    授權規則是分配權限的執行規則,我們前面所講到的定義別名主要是為了更方便的授權引用別名;如果系統中只有幾個用戶,其實下放權限比較有限的話,可以不用定義別名,而是針對系統用戶直接直接授權,所以在授權規則中別名并不是必須的;

    授權規則并不是無章可尋,我們只說基礎一點的,比較簡單的寫法,如果您想詳細了解授權規則寫法的,請參看man sudoers

    授權用戶  主機=命令動作 

    這三個要素缺一不可,但在動作之前也可以指定切換到特定用戶下,在這里指定切換的用戶要用( )號括起來,如果不需要密碼直接運行命令的,應該加NOPASSWD:參數,但這些可以省略;舉例說明;


    實例一:

    beinan ALL=/bin/chown,/bin/chmod

    如果我們在/etc/sudoers 中添加這一行,表示beinan 可以在任何可能出現的主機名的系統中,可以切換到root用戶下執行 /bin/chown 和/bin/chmod 命令,通過sudo -l 來查看beinan 在這臺主機上允許和禁止運行的命令;

    值得注意的是,在這里省略了指定切換到哪個用戶下執行/bin/shown 和/bin/chmod命令;在省略的情況下默認為是切換到root用戶下執行;同時也省略了是不是需要beinan用戶輸入驗證密碼,如果省略了,默認為是需要驗證密碼。

    為了更詳細的說明這些,我們可以構造一個更復雜一點的公式;


    授權用戶 主機=[(切換到哪些用戶或用戶組)] [是否需要密碼驗證] 命令1,[(切換到哪些用戶或用戶組)] [是否需要密碼驗證] [命令2],[(切換到哪些用戶或用戶組)] [是否需要密碼驗證] [命令3]......

    注解:

    凡是[ ]中的內容,是可以省略;命令與命令之間用,號分隔;通過本文的例子,可以對照著看哪些是省略了,哪些地方需要有空格;
    在[(切換到哪些用戶或用戶組)] ,如果省略,則默認為root用戶;如果是ALL ,則代表能切換到所有用戶;注意要切換到的目的用戶必須用()號括起來,比如(ALL)、(beinan)


    實例二:

    beinan  ALL=(root)    /bin/chown, /bin/chmod

    如果我們把第一個實例中的那行去掉,換成這行;表示的是beinan 可以在任何可能出現的主機名的主機中,可以切換到root下執行 /bin/chown ,可以切換到任何用戶招執行/bin/chmod 命令,通過sudo -l 來查看beinan 在這臺主機上允許和禁止運行的命令;

    實例三:

    beinan  ALL=(root)   NOPASSWD:    /bin/chown,/bin/chmod

    如果換成這個例子呢?表示的是beinan 可以在任何可能出現的主機名的主機中,可以切換到root下執行 /bin/chown ,不需要輸入beinan用戶的密碼;并且可以切換到任何用戶下執行/bin/chmod 命令,但執行chmod時需要beinan輸入自己的密碼;通過sudo -l 來查看beinan 在這臺主機上允許和禁止運行的命令;

    關于一個命令動作是不是需要密碼,我們可以發現在系統在默認的情況下是需要用戶密碼的,除非特加指出不需要用戶需要輸入自己密碼,所以要在執行動作之前加入NOPASSWD: 參數;

    有可能有的弟兄對系統管理的命令不太懂,不知道其用法,這樣就影響了他對 sudoers定義的理解,下面我們再舉一個最簡單,最有說服務力的例子;

    實例四:

    比如我們想用beinan普通用戶通過more /etc/shadow文件的內容時,可能會出現下面的情況;

    [beinan@localhost ~]$ more /etc/shadow
    /etc/shadow: 權限不夠

    這時我們可以用sudo more /etc/shadow 來讀取文件的內容;就就需要在/etc/soduers中給beinan授權;

    于是我們就可以先su 到root用戶下通過visudo 來改/etc/sudoers ;(比如我們是以beinan用戶登錄系統的)

    [beinan@localhost ~]$ su
    Password:    注:在這里輸入root密碼 


    下面運行visodu;

    [root@localhost beinan]# visudo    注:運行visudo 來改 /etc/sudoers

    加入如下一行,退出保存;退出保存,在這里要會用vi,visudo也是用的vi編輯器;至于vi的用法不多說了;

    beinan ALL=/bin/more  表示beinan可以切換到root下執行more 來查看文件;

    退回到beinan用戶下,用exit命令;

    [root@localhost beinan]# exit
    exit
    [beinan@localhost ~]$

    查看beinan的通過sudo能執行哪些命令?

    [beinan@localhost ~]$ sudo -l
    Password:  注:在這里輸入beinan用戶的密碼
    User beinan may run the following commands on this host:   注:在這里清晰的說明在本臺主機上,beinan用戶可以以root權限運行more ;在root權限下的more ,可以查看任何文本文件的內容的;
        (root) /bin/more

    最后,我們看看是不是beinan用戶有能力看到/etc/shadow文件的內容;

    [beinan@localhost ~]$ sudo more /etc/shadow

    beinan 不但能看到 /etc/shadow文件的內容,還能看到只有root權限下才能看到的其它文件的內容,比如;

    [beinan@localhost ~]$ sudo more /etc/gshadow

    對于beinan用戶查看和讀取所有系統文件中,我只想把/etc/shadow 的內容可以讓他查看;可以加入下面的一行;

    beinan ALL=/bin/more  /etc/shadow

    題外話:有的弟兄會說,我通過su 切換到root用戶就能看到所有想看的內容了,哈哈,對啊。但咱們現在不是在講述sudo的用法嗎?如果主機上有多個用戶并且不知道root用戶的密碼,但又想查看某些他們看不到的文件,這時就需要管理員授權了;這就是sudo的好處;


    實例五:練習用戶組在/etc/sudoers中寫法;

    如果用戶組出現在/etc/sudoers 中,前面要加%號,比如%beinan ,中間不能有空格;

    %beinan  ALL=/usr/sbin/*,/sbin/*

    如果我們在 /etc/sudoers 中加上如上一行,表示beinan用戶組下的所有成員,在所有可能的出現的主機名下,都能切換到root用戶下運行 /usr/sbin和/sbin目錄下的所有命令;


    實例六:練習取消某類程序的執行;

    取消程序某類程序的執行,要在命令動作前面加上!號; 在本例中也出現了通配符的*的用法;

    beinan  ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk    注:把這行規則加入到/etc/sudoers中;但您得有beinan這個用戶組,并且beinan也是這個組中的才行;

    本規則表示beinan用戶在所有可能存在的主機名的主機上運行/usr/sbin和/sbin下所有的程序,但fdisk 程序除外;

    [beinan@localhost ~]$ sudo -l
    Password: 注:在這里輸入beinan用戶的密碼;
    User beinan may run the following commands on this host:
    (root) /usr/sbin/*
    (root) /sbin/*
    (root) !/sbin/fdisk

    [beinan@localhost ~]$ sudo /sbin/fdisk -l
    Sorry, user beinan is not allowed to execute '/sbin/fdisk -l' as root on localhost.

    注:不能切換到root用戶下運行fdisk 程序;


    實例七:別名的運用的實踐;

    假如我們就一臺主機localhost,能通過hostname 來查看,我們在這里就不定義主機別名了,用ALL來匹配所有可能出現的主機名;并且有beinan、linuxsir、lanhaitun 用戶;主要是通過小例子能更好理解;sudo雖然簡單好用,但能把說的明白的確是件難事;最好的辦法是多看例子和man soduers ;

    User_Alias  SYSADER=beinan,linuxsir,%beinan 
    User_Alias   DISKADER=lanhaitun    
    Runas_Alias  OP=root     
    Cmnd_Alias     SYDCMD=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root   
    Cmnd_Alias     DSKCMD=/sbin/parted,/sbin/fdisk  注:定義命令別名DSKCMD,下有成員parted和fdisk ;
    SYSADER    ALL= SYDCMD,DSKCMD   
    DISKADER   ALL=(OP)   DSKCMD

    注解:

    第一行:定義用戶別名SYSADER 下有成員 beinan、linuxsir和beinan用戶組下的成員,用戶組前面必須加%號;
    第二行:定義用戶別名 DISKADER ,成員有lanhaitun
    第三行:定義Runas用戶,也就是目標用戶的別名為OP,下有成員root
    第四行:定義SYSCMD命令別名,成員之間用,號分隔,最后的!/usr/bin/passwd root 表示不能通過passwd 來更改root密碼;
    第五行:定義命令別名DSKCMD,下有成員parted和fdisk ;
    第六行: 表示授權SYSADER下的所有成員,在所有可能存在的主機名的主機下運行或禁止 SYDCMD和DSKCMD下定義的命令。更為明確遙說,beinan、linuxsir和beinan用戶組下的成員能以root身份運行 chown 、chmod 、adduser、passwd,但不能更改root的密碼;也可以以root身份運行 parted和fdisk ,本條規則的等價規則是;

    beinan,linuxsir,%beinan  ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk

    第七行:表示授權DISKADER 下的所有成員,能以OP的身份,來運行 DSKCMD ,不需要密碼;更為明確的說 lanhaitun 能以root身份運行 parted和fdisk 命令;其等價規則是:


    lanhaitun   ALL=(root) /sbin/parted,/sbin/fdisk

    可能有的弟兄會說我想不輸入用戶的密碼就能切換到root并運行SYDCMD和DSKCMD 下的命令,那應該把把NOPASSWD:加在哪里為好?理解下面的例子吧,能明白的;

    SYSADER    ALL= NOPASSWD:  SYDCMD, NOPASSWD: DSKCMD  


    5、/etc/sudoers中其它的未盡事項;

    在授權規則中,還有 NOEXEC:和EXEC的用法,自己查man sudoers 了解;還有關于在規則中通配符的用法,也是需要了解的。這些內容不多說了,畢竟只是一個入門性的文檔。soduers配置文件要多簡單就有多簡單,要多難就有多難,就看自己的應用了。


    6、sudo的用法;

    我們在前面講的/etc/sudoers 的規則寫法,最終的目的是讓用戶通過sudo讀取配置文件中的規則來實現匹配和授權,以便替換身份來進行命令操作,進而完成在其權限下不可完成的任務;

    我們只說最簡單的用法;更為詳細的請參考man sudo

    sudo [參數選項] 命令
    -l 列出用戶在主機上可用的和被禁止的命令;一般配置好/etc/sudoers后,要用這個命令來查看和測試是不是配置正確的;
    -v 驗證用戶的時間戳;如果用戶運行sudo 后,輸入用戶的密碼后,在短時間內可以不用輸入口令來直接進行sudo 操作;用-v 可以跟蹤最新的時間戳;
    -u 指定以以某個用戶執行特定操作;
    -k 刪除時間戳,下一個sudo 命令要求用求提供密碼;

    舉列:

    首先我們通過visudo 來改/etc/sudoers 文件,加入下面一行;

    beinan,linuxsir,%beinan  ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk

    然后列出beinan用戶在主機上通過sudo 可以切換用戶所能用的命令或被禁止用的命令;

    [beinan@localhost ~]$ sudo -l  注:列出用戶在主機上能通過切換用戶的可用的或被禁止的命令;
    Password:  注:在這里輸入您的用戶密碼;
    User beinan may run the following commands on this host:
        (root) /bin/chown  注:可以切換到root下用chown命令;
        (root) /bin/chmod  注:可以切換到root下用chmod命令;
        (root) /usr/sbin/adduser 注:可以切換到root下用adduser命令;
        (root) /usr/bin/passwd  [A-Za-z]* 注:可以切換到root下用 passwd 命令;
        (root) !/usr/bin/passwd root  注:可以切換到root下,但不能執行passwd root 來更改root密碼;
        (root) /sbin/parted     注:可以切換到 root下執行parted ;
        (root) /sbin/fdisk  注:可以切換到root下執行 fdisk ;

    通過上面的sudo -l 列出可用命令后,我想通過chown 命令來改變/opt目錄的屬主為beinan ;

    [beinan@localhost ~]$ ls -ld /opt   注:查看/opt的屬主;
    drwxr-xr-x  26 root root 4096 10月 27 10:09 /opt   注:得到的答案是歸屬root用戶和root用戶組;

    [beinan@localhost ~]$ sudo chown beinan:beinan /opt  注:通過chown 來改變屬主為beinan用戶和beinan用戶組;
    [beinan@localhost ~]$ ls -ld /opt   注:查看/opt屬主是不是已經改變了;
    drwxr-xr-x  26 beinan beinan 4096 10月 27 10:09 /opt

    我們通過上面的例子發現beinan用戶能切換到root后執行改變用戶口令的passwd命令;但上面的sudo -l 輸出又明文寫著不能更改root的口令;也就是說除了root的口令,beinan用戶不能更改外,其它用戶的口令都能更改。下面我們來測試;

    對于一個普通用戶來說,除了更改自身的口令以外,他不能更改其它用戶的口令。但如果換到root身份執行命令,則可以更改其它用戶的口令;

    比如在系統中有linuxsir這個用戶, 我們想嘗試更改這個用戶的口令,

    [beinan@localhost ~]$ passwd linuxsir   注:不通過sudo 直接運行passwd 來更改linuxsir用戶的口令;
    passwd: Only root can specify a user name.  注:失敗,提示僅能通過 root來更改;
    [beinan@localhost ~]$ sudo passwd linuxsir   注:我們通過/etc/sudoers 的定義,讓beinan切換到root下執行 passwd 命令來改變linuxsir的口令;
    Changing password for user linuxsir. 
    New UNIX password:  注:輸入新口令;
    Retype new UNIX password:  注:再輸入一次;
    passwd: all authentication tokens updated successfully.  注:改變成功;


    后記:

    本文是用戶管理的文檔的重要組成部份,我計劃在明天開始寫用戶管理控制工具,比如 useradd、userdel、usermod ,也就是管理用戶的工具介紹;當然我還會寫用戶查詢工具等與用戶管理相關的;


    關于本文:

    超級權限管理這篇文檔是我寫的最費力氣的文檔,寫的我都怕了;雖然這個文檔是最簡單的文檔,我自己是明白,但就是表達不出來,而且無論怎么表達,我都感覺是把問題看的太復雜。前前后后寫了一個星期都不止;每天堅持十幾個小時就是為了寫這篇文檔,寫了好多字,一看不太行就刪除重寫。得寫次數不下十次。改了又寫,寫了又改,人都崩潰了,不知道什么時候才是盡頭;

    在我看來,這篇文檔還得改;我不知道初學者是不是能看得懂,至少我需要初學者反饋一點信息,謝謝;

    當然高手的指點,我就更歡迎了。。。。。。


    致謝:

    感謝pandonny兄弟有關sudo概念性提供理論援助;
    感謝etony 兄弟的提供修改建議;
    感謝懶貓兄弟修正文檔概念及目錄,并加入索引;
    感謝Arch 修正文檔中關于sudo 授權規則定義中的有關passwd 的修正;


    參考文檔:

    su、sudo、sudoers 的幫助文檔

    相關文檔:

    《Linux 用戶(user)和用戶組(group)管理概述》
    《用戶(user)和用戶組(group)配置文件詳解》
    《Linux 用戶(User)查詢篇》
    《Linux 用戶管理工具介紹》
    《Linux 系統中的超級權限的控制》
    《在Linux系統中,批量添加用戶的操作流程》

    自:http://www.linuxsir.org/main/node/104

    posted on 2011-12-08 15:36 iLinux 閱讀(1515) 評論(0)  編輯  收藏

    只有注冊用戶登錄后才能發表評論。


    網站導航:
    博客園   IT新聞   Chat2DB   C++博客   博問  
     
    主站蜘蛛池模板: 久久精品国产亚洲AV不卡| 成年女人毛片免费视频| 美女隐私免费视频看| 免费无码AV片在线观看软件| 亚洲Av无码乱码在线znlu| 亚洲国产成人精品无码区在线观看| 免费视频成人国产精品网站| 国产免费卡一卡三卡乱码| 羞羞漫画登录页面免费| 国产亚洲精品a在线观看| 中文字幕免费在线视频| 四虎永久在线精品免费观看视频| 免费人成年激情视频在线观看| 色久悠悠婷婷综合在线亚洲| 亚洲mv国产精品mv日本mv| 噼里啪啦电影在线观看免费高清 | 亚洲国产精品网站在线播放| 一道本不卡免费视频| 国产亚洲精品成人AA片新蒲金| 三级黄色免费观看| 久久久亚洲裙底偷窥综合| 成人免费视频77777| 日韩亚洲翔田千里在线| 久久精品国产精品亚洲下载| 华人在线精品免费观看| 亚洲成人一区二区| 美女视频黄的免费视频网页| 亚洲Av无码一区二区二三区 | 亚洲精品麻豆av| 91精品国产免费入口| 中文亚洲AV片在线观看不卡| 久久亚洲免费视频| 亚洲精品无码国产片| 国产亚洲精品资在线| 51视频精品全部免费最新| 亚洲Aⅴ在线无码播放毛片一线天 亚洲avav天堂av在线网毛片 | 四虎影视在线影院在线观看免费视频 | 久久国产乱子伦精品免费一 | 日韩精品免费一级视频| 亚洲av乱码一区二区三区按摩| 国产精品亚洲综合一区|