首頁  >  文章  >  運維  >  linux系統sudo指令怎麼使用

linux系統sudo指令怎麼使用

王林
王林轉載
2023-05-14 15:01:205441瀏覽

例如:運行一些像mount,halt,su之類的命令,或編輯一些系統設定文件,像是/etc/mtab,/etc /samba/smb.conf等。這樣以來,就不僅減少了root使用者的登陸次數和管理時間,也提高了系統安全性。

一. sudo的特點

sudo扮演的角色注定了它要在安全方面格外謹慎,否則就會導致非法用戶攫取root權限。同時,它也要兼顧易用性,讓系統管理員更有效,更方便使用它。 sudo設計者的宗旨是:給使用者盡可能少的權限但仍允許完成他們的工作。所以,sudo
有以下特點:

# 1. sudo能夠限制指定使用者在指定主機上執行某些指令。
# 2. sudo可以提供日誌,忠實地記錄每個使用者使用sudo做了些什麼,並且能將日誌傳到中心主機或日誌伺服器。
# 3. sudo為系統管理員提供設定文件,允許系統管理員集中地管理使用者的使用權限和使用的主機。它預設的存放位置是/etc/sudoers。
# 4.sudo使用時間戳記檔案來完成類似「檢票」的系統。當使用者執行sudo並且輸入密碼後,使用者獲得了一張預設存活期為5分鐘的「入場券」(預設值可以在編譯的時候改變)。超時以後,用戶必須重新輸入密碼。

二. sudo指令

sudo程式本身就是一個設定了suid位元的二進位檔案。我們可以檢查一下它的權限:

複製程式碼 程式碼如下:


#$ls -l /usr/bin/sudo
---s-- x--x 2 root root 106832 02-12 17:41 /usr/bin/sudo
 

它的擁有者是root,所以每個使用者都可以像root一樣執行該程式。設定了suid的程式在執行時可以給使用者以擁有者的euid。這也是為 什麼設定了suid的程式必須小心編寫。但是設定一個命令檔的suid和用sudo來運行它是不同的概念,它們起著不同的作用。

sudo的配置都記錄在/etc/sudoers檔案中,我們下面將會詳細說明。設定檔指明哪些使用者可以執行哪些指令。要使用sudo,使用者 必須提供一個指定使用者名稱和密碼。注意:sudo需要的不是目標使用者的密碼,而是執行sudo的使用者的密碼。如果不在sudoers中的使用者透過sudo執 行命令,sudo會向管理員報告此事件。用戶可以透過sudo -v來查看自己是否是在sudoers 之中。如果是,它還可以更新你的「入場券」上的時間;如果不是,它會提示你,但不會通知管理員。

sudo指令格式如下:

複製程式碼 程式碼如下:


sudo -k -l -v -h -k -l -vsudo [ -hpsb] [-a auth_type] [-c class-] [-p prompt] [-u username#uid] {-e file [...] -i -s command}

#下面我們再來看sudo其它常用的一些參數:

選項  意義  作用
sudo-hhelp列出使用方法,退出。
sudo-vversion顯示版本訊息,並退出。
sudo-llist列出目前使用者可以執行的指令。只有在sudoers裡的用戶才能使用該選項。
sudo-uusername#uiduser以指定使用者的身分執行指令。後面的使用者是root以外的,可以是使用者名,也可以是#uid。

sudo-kkill清除「入場卷」上的時間,下次再使用sudo時要再輸入密碼。

sudo-ksurekill與-k類似,但是它還要撕毀“入場卷”,也就是刪除時間戳文件。

sudo-bcommandbackground在後台執行指定的命令。

sudo-ppromptcommandprompt可以更改詢問密碼的提示語,其中%u會代換為使用者帳號名稱,%h會顯示主機名稱。非常人性化的設計。
sudo-efileedit不是執行命令,而是修改文件,相當於命令sudoedit。

還有一些不常用的參數,在手冊頁sudo(8)中可以找到。

三.設定sudo

配置sudo必須透過編輯/etc/sudoers文件,而且只有超級使用者才可以修改它,也必須使用visudo編輯。之所以使用visudo有兩個原因,一是它能夠防止

兩個使用者同時修改它;二是它也能進行有限的語法檢查。所以,即使只有你一個超級用戶,你也最好用visudo來檢查語法。

visudo預設的是在vi裡開啟設定文件,用vi來修改文件。我們可以在編譯時修改這個預設項。 visudo不會擅自保存帶有語法錯誤的配置文件,它會提示你出現的問題,並詢問該如何處理,就像:

##複製代碼 代碼如下:

>>>sudoersfile:syntaxerror,line22<<

此時我們有三種選擇:鍵入「e」是重新編輯,鍵入「x」是不儲存退出,鍵入“q”是退出並儲存。如果真選擇q,那麼sudo將不會再運行,直到錯誤被修正。

現在,我們一起來看神祕的設定文件,學一下如何寫它。讓我們從一個簡單的範例開始:讓使用者foobar可以透過sudo執行所有root可執行的指令。以root身分用visudo開啟設定文件,可以看到類似下面幾行:

複製程式碼 程式碼如下:


#runasaliasspecification
#userprivilegespecificationrootall=(all )all

我們一看就明白個差不多了,root有所有權限,只要仿照現有root的例子就行,我們在下面加一行(最好用tab作為空白):

複製程式碼 程式碼如下:


foobarall=(all)all


儲存退出後,切換到foobar用戶,我們用它的身分執行指令:

複製程式碼 程式碼如下:


[foobar@localhost~]$ls/root
ls:/root:權限不夠
[foobar@localhost~]$sudols/root
password:
anaconda-ks.cfgdesktopinstall.loginstall.log.syslog

#好了,我們限制一下foobar的權利,不讓他為所欲為。例如我們只想讓他像root一樣使用ls和ifconfig,把那一行改為:

複製程式碼 程式碼如下:


foobarlocalhost=/sbin/ifconfig, /bin/ls


再來執行指令:

複製程式碼 程式碼如下:


[foobar@localhost~]$ sudohead-5/etc/shadow
password:
sorry,userfoobarisnotallowedtoexecute'/usr/bin/head-5/etc/shadow'asrootonlocalhost.localdomain.
[foobar@localhost~]$sudo/sbin/ ifconfigeth0linkencap:ethernethwaddr00:14:85:ec:e9:9b...


現在讓我們來看看那三個all到底是什麼意思。第一個all是指網路中的主機,我們後面把它改成了主機名,它指明
foobar可以在此主機上執行後面的指令。第二個括號裡的all是指目標用戶,也就是以誰的身分去執行指令。最後一個
all當然就是指指令名了。例如,我們想要讓foobar使用者在linux主機上以jimmy或rene的身分執行kill指令,這樣寫設定檔:

foobarlinux=(jimmy,rene)/bin/kill
但這還有個問題,foobar到底以jimmy還是rene的身份執行?這時我們應該想到了sudo-u了,它正是用在這種時候。 foob​​ar可以使用sudo-ujimmykillpid或sudo-urenekillpid,但這樣挺麻煩,其實我們可以不必每次加-u,把rene或jimmy設為預設的目標用戶即可。再在上面加一行:

defaults:foobarrunas_default=rene
defaults後面如果有冒號,是對後面使用者的默認,如果沒有,則是對所有使用者的預設。就像設定檔中自帶的一行:

defaultsenv_reset
另一個問題是,很多時候,我們本來就登入了,每次使用sudo還要輸入密碼就顯得煩瑣了。我們可不可以不再輸入密碼呢?當然可以,我們這樣修改設定檔:

foobarlocalhost=nopasswd:/bin/cat,/bin/ls
再來sudo一下:

複製程式碼 程式碼如下:


[foobar@localhost~]$sudols/rootanaconda-ks.cfgdesktopinstall.log

install.log.syslog

#當然,你也可以說“某些命令用戶foobar不可以運行”,通過使用!操作符,但這不是一個好主意。因為,用!操作符來從all中「剔出」一些指令一般是沒什麼效果的,一個使用者完全可以把那個指令拷貝到別的地方,換一個名字後再來運行。
四.日誌與安全性

sudo為安全考慮得很周到,不僅可以記錄日誌,還能在有必要時向系統管理員報告。但是,sudo的日誌功能不是自動的,必須由管理者開啟。這樣來做:

複製程式碼 程式碼如下:


#touch/var/log/sudo
#vi/etc/syslog.conf

##在syslog.conf最後面加一行(必須用tab分割開)並儲存:#​​

##local2.debug/var/log/sudo

重啟日誌守護程式,

psauxgrepsyslogd

把得到的syslogd程序的pid(輸出的第二列是pid)填入下面:

kill–huppid

這樣,sudo就可以寫日誌了:

複製程式碼 程式碼如下:

[foobar@localhost~]$sudols/rootanaconda-ks.cfg

desktopinstall.log

install.log. syslog
$cat/var/log/sudojul2822:52:54localhostsudo:foobar:
tty=pts/1;pwd=/home/foobar;user=root;command=/bin/ls/root

不過,有一個小小的“缺陷”,sudo記錄日誌並不是很忠實:


#複製程式碼 程式碼如下:

[foobar @localhost~]$sudocat/etc/shadow>/dev/null
[foobar@localhost~]$
cat/var/log/sudo...jul2823:10:24localhostsudo:foobar:tty=pts/ 1;
pwd=/home/foobar;user=root;command=/bin/cat/etc/shadow

重定向沒有記錄在案!為什麼?因為在指令運行之前,shell把重定向的工作做完了,sudo根本沒看到重定向。這也有個好處,以下的手段不會得逞:


複製程式碼 程式碼如下:


[foobar@localhost~]$sudols/root>/etc/shadowbash:/etc/shadow:權限不夠


sudo有自己的方式來保護安全。以root的身分執行sudo
-v,查看一下sudo的設定。因為考慮到安全性問題,一部分環境變數並沒有傳遞給sudo後面的指令,或是被檢查後再傳遞的,例如:path,home,
shell等。當然,你也可以透過sudoers來配置這些環境變數。

以上是linux系統sudo指令怎麼使用的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:yisu.com。如有侵權,請聯絡admin@php.cn刪除