ホームページ >運用・保守 >Linuxの運用と保守 >Linux sudo コマンドに関する知識ポイントは何ですか?
「Sudo」は、Unix/Linux プラットフォーム上で非常に便利なツールです。これを使用すると、システム管理者は、通常のユーザーに適切な「権限」を割り当てることができ、スーパー ユーザーやその他の特権ユーザーのみが完了できるタスクを実行できるようになります。例: mount、halt、su などのコマンドを実行するか、/etc/mtab、/etc /samba/smb.conf などのシステム構成ファイルを編集します。これにより、root ユーザーのログイン数と管理時間が削減されるだけでなく、システムのセキュリティも向上します。
1. sudo の特徴
sudo が果たす役割は、セキュリティの点で特に注意する必要があり、そうしないと不正なユーザーが root 権限を奪取することになります。同時に、システム管理者がより効率的かつ便利に使用できるように、使いやすさも考慮する必要があります。 sudo の設計者の目標は、ユーザーに与える権限を最小限に抑えながら、作業を完了できるようにすることでした。したがって、sudo
には次の特性があります。
# 1. sudo は、指定されたユーザーが指定されたホスト上で特定のコマンドを実行することを制限できます。
# 2. sudo はログを提供し、各ユーザーが sudo を使用して行ったことを忠実に記録し、そのログを中央ホストまたはログ サーバーに送信できます。
# 3. sudo はシステム管理者に設定ファイルを提供し、システム管理者がユーザーの権限とホストを集中管理できるようにします。デフォルトの保存場所は /etc/sudoers です。
# 4.sudo はタイムスタンプ ファイルを使用して、「チケット チェック」と同様のシステムを完成させます。ユーザーが sudo を実行してパスワードを入力すると、デフォルトの生存期間が 5 分の「チケット」を取得します (デフォルト値はコンパイル中に変更できます)。タイムアウト後、ユーザーはパスワードを再入力する必要があります。
2. sudo コマンド
sudo プログラム自体は、SUID ビットが設定されたバイナリ ファイルです。その権限を確認できます。
$ls -l /usr/bin/sudo ---s--x--x 2 root root 106832 02-12 17:41 /usr/bin/sudo
sudo 設定は /etc/sudoers ファイルに記録されます。これについては、以下で詳しく説明します。構成ファイルは、どのユーザーがどのコマンドを実行できるかを指定します。 sudo を使用するには、ユーザーは特定のユーザー名とパスワードを指定する必要があります。注: sudo では、ターゲット ユーザーのパスワードではなく、sudo を実行するユーザーのパスワードが必要です。 sudoers に属していないユーザーが sudo を介してコマンドを実行すると、sudo はこのイベントを管理者に報告します。ユーザーは sudo -v を使用して、自分が sudoer に属しているかどうかを確認できます。更新されている場合は、「チケット」の時間を更新することもできます。更新されていない場合は、プロンプトが表示されますが、管理者には通知されません。
sudo コマンドの形式は次のとおりです:
sudo -K -L -V -h -k -l -vsudo [-HPSb] [-a auth_type] [-c class-] [-p prompt] [-u username#uid] {-e file [...] -i -s command} 下面我们再来看一下sudo其它常用的一些参数: 选项 含义 作用 sudo -h Help 列出使用方法,退出。 sudo -V Version 显示版本信息,并退出。 sudo -l List 列出当前用户可以执行的命令。只有在sudoers里的用户才能使用该选项。 sudo -u username#uid User 以指定用户的身份执行命令。后面的用户是除root以外的,可以是用户名,也可以是#uid。 sudo -k Kill 清除“入场卷”上的时间,下次再使用sudo时要再输入密码。 sudo -K Sure kill 与-k类似,但是它还要撕毁“入场卷”,也就是删除时间戳文件。 sudo -b command Background 在后台执行指定的命令。 sudo -p prompt command Prompt 可以更改询问密码的提示语,其中%u会代换为使用者帐号名称,%h会显示主机名称。非常人性化的设计。 sudo -e file Edit 不是执行命令,而是修改文件,相当于命令sudoedit。
いくつかの珍しいパラメータもあります。これらはマニュアル ページ sudo(8) にあります。
3. sudo の設定
sudo の設定は /etc/sudoers ファイルを編集して行う必要があり、スーパー ユーザーのみがファイルを変更でき、また visudo を使用して編集する必要があります。 。 visudo が使用される理由は 2 つあります。1 つは、
2 人のユーザーが同時に変更できないようにするためであり、もう 1 つは、限定的な構文チェックも実行できるためです。したがって、あなたが唯一のスーパー ユーザーであっても、構文をチェックするには visudo を使用することをお勧めします。
Visudo のデフォルトでは、構成ファイルを vi で開き、vi を使用してファイルを変更します。このデフォルト項目はコンパイル時に変更できます。 visudo は、構文エラーのある設定ファイルを許可なく保存しません。次のように、問題が表示され、その対処方法を尋ねられます。
>>> sudoers file: syntax error, line 22 <<
現時点では、3 つのオプションがあります。編集するには、「x」を入力して保存せずに終了し、「Q」を入力して終了して保存します。 Q が選択されている場合、エラーが修正されるまで sudo は再度実行されません。
ここで、謎の設定ファイルを見て、その書き方を学びましょう。簡単な例から始めましょう。ユーザー Foobar にすべての root 実行可能コマンドを sudo 経由で実行させます。 root として visudo を使用して構成ファイルを開くと、次のような行がいくつか表示されます:
# Runas alias specification # User privilege specificationroot ALL=(ALL)ALL
一目で理解できます。Root にはすべての権限があります。既存の root の例に従うだけです。行を追加します (タブを空白として使用することをお勧めします):
foobar ALL=(ALL) ALL
保存して終了した後、foobar ユーザーに切り替えます。その ID を使用してコマンドを実行します:
[foobar@localhost ~]$ ls /root ls: /root: 权限不够 [foobar@localhost ~]$ sudo ls /root PassWord: anaconda-ks.cfg Desktop install.log install.log.syslog
分かった、foobar の権利を制限しましょう。彼にやりたいことをさせないでください。たとえば、root と同じように ls と ifconfig を使用して、その行を
foobar localhost= /sbin/ifconfig, /bin/ls
に変更して、コマンド
を実行するだけです。[foobar@localhost ~]$ sudo head -5 /etc/shadow Password: Sorry, user foobar is not allowed to execute '/usr/bin/head -5 /etc/shadow' as root on localhost.localdomain. [foobar@localhost ~]$ sudo /sbin/ifconfigeth0 Linkencap:Ethernet HWaddr 00:14:85:EC:E9:9B...
现在让我们来看一下那三个ALL到底是什么意思。第一个ALL是指网络中的主机,我们后面把它改成了主机名,它指明
foobar可以在此主机上执行后面的命令。第二个括号里的ALL是指目标用户,也就是以谁的身份去执行命令。最后一个
ALL当然就是指命令名了。例如,我们想让foobar用户在linux主机上以jimmy或rene的身份执行kill命令,这样编写配置文件:
foobar linux=(jimmy,rene) /bin/kill
但这还有个问题,foobar到底以jimmy还是rene的身份执行?这时我们应该想到了sudo -u了,它正是用在这种时候。 foobar可以使用sudo -u jimmy kill PID或者sudo -u rene kill PID,但这样挺麻烦,其实我们可以不必每次加-u,把rene或jimmy设为默认的目标用户即可。再在上面加一行:
Defaults:foobar runas_default=rene
Defaults后面如果有冒号,是对后面用户的默认,如果没有,则是对所有用户的默认。就像配置文件中自带的一行:
Defaults env_reset
另一个问题是,很多时候,我们本来就登录了,每次使用sudo还要输入密码就显得烦琐了。我们可不可以不再输入密码呢?当然可以,我们这样修改配置文件:
foobar localhost=NOPASSWD: /bin/cat, /bin/ls
再来sudo一下:
[foobar@localhost ~]$ sudo ls /rootanaconda-ks.cfg Desktop install.log install.log.syslog
当然,你也可以说“某些命令用户foobar不可以运行”,通过使用!操作符,但这不是一个好主意。因为,用!操作符来从ALL中“剔出”一些命令一般是没什么效果的,一个用户完全可以把那个命令拷贝到别的地方,换一个名字后再来运行。
四. 日志与安全
sudo为安全考虑得很周到,不仅可以记录日志,还能在有必要时向系统管理员报告。但是,sudo的日志功能不是自动的,必须由管理员开启。这样来做:
# toUCh /var/log/sudo # vi /etc/syslog.conf
在syslog.conf最后面加一行(必须用tab分割开)并保存:
local2.debug /var/log/sudo
重启日志守候进程,
ps aux grep syslogd
把得到的syslogd进程的PID(输出的第二列是PID)填入下面:
kill –HUP PID
这样,sudo就可以写日志了:
[foobar@localhost ~]$ sudo ls /rootanaconda-ks.cfg Desktop install.log install.log.syslog $cat /var/log/sudoJul 28 22:52:54 localhost sudo: foobar : TTY=pts/1 ; PWD=/home/foobar ; USER=root ; COMMAND=/bin/ls /root
不过,有一个小小的“缺陷”,sudo记录日志并不是很忠实:
[foobar@localhost ~]$ sudo cat /etc/shadow > /dev/null [foobar@localhost ~]$ cat /var/log/sudo...Jul 28 23:10:24 localhost sudo: foobar : TTY=pts/1 ; PWD=/home/foobar ; USER=root ; COMMAND=/bin/cat /etc/shadow
重定向没有被记录在案!为什么?因为在命令运行之前,shell把重定向的工作做完了,sudo根本就没看到重定向。这也有个好处,下面的手段不会得逞:
[foobar@localhost ~]$ sudo ls /root > /etc/shadowbash: /etc/shadow: 权限不够
sudo 有自己的方式来保护安全。以root的身份执行sudo
-V,查看一下sudo的设置。因为考虑到安全问题,一部分环境变量并没有传递给sudo后面的命令,或者被检查后再传递的,比如:PATH,HOME,
SHELL等。当然,你也可以通过sudoers来配置这些环境变量。
以上がLinux sudo コマンドに関する知識ポイントは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。