Linux系统管理员需知:权限管理之 su 与 sudo

系统
在Linux系统上进行有关权限的操作时,往往会碰到很多不同的问题,比如说:多人使用同一台主机,在授权很多用户具有root权限的时候如何保证安全性?本文将依次为你解答。

 在Linux系统上进行有关权限的操作时,往往会碰到这样的问题:

  • 为什么安装软件需要在apt-get之前加上sudo?刚刚安装完毕,再次运行apt-get却不需要再在前面加sudo?
  • 为何有时运行sudocommand的时候显示useris not in the sudoers?
  • su和sudo有什么不同?
  • 多人使用同一台主机,在授权很多用户具有root权限的时候如何保证安全性?

本文将主要为你解答上述问题。

  1.su

  su–运行替换用户和组标识的shell,修改有效用户标识和组标识为USER的.

  1.1 对比su与su– root(后者等于su-)

  实例比较:

  hyk@hyk-linux:~$su
  Password:(注意,切换以后的pwd并没有改变)
  root@hyk-linux:/home#echo $HOME
  /root
  root@hyk-linux:/home#exit(后面显示exit)
  exit
  hyk@hyk-linux:~$su - root
  Password:(切换以后pwd改变了)
  root@hyk-linux:~#echo $HOME
  /root
  root@hyk-linux:~#exit(后面显示logout)
  logout

  从以上实例,看出:su-,以root身份登录,执行实际用户login以后的所有操作(包括环境变量的设置等);而前者只是简单的用户切换,pwd等信息。

  1.2 su的缺点

  1)不安全su工具在多人参与的系统管理中,并不是***的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中。

  2)麻烦:需要把root密码告知每个需要root权限的人。

  2.sudo

  2.1 sudo的出现背景

  由于su对切换到超级权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。如果用su来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,***是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到sudo。

  通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo相对于权限无限制性的su来说,还是比较安全的,所以sudo也能被称为受限制的su;另外sudo是需要授权许可的,所以也被称为授权许可的su;

  sudo执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权;

  注意:

  hyk@hyk-linux:~$sudo apt-get install aaaa
  [sudo]password for hyk:

  看到没有,执行sudo的时候,我们需要输入的是当前用户hyk的密码,而不是root密码。

  2.2 Sudo的特性:

  • sudo能够限制用户只在某台主机上运行某些命令。
  • sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。
  • sudo使用时间戳文件来执行类似的“检票”系统。当用户调用sudo并且输入它的密码时,用户获得了一张存活期为5分钟的票(这个值可以在编译的时候改变)。也就是说,我刚刚输入了sudocat /etc/issue 然后可以再次只需要输入cat/etc/issue即可,不需要再次输入sudo。
  • sudo的配置文件是sudoers文件,它允许系统管理员集中的管理用户的使用权限和使用的主机。它所存放的位置默认是在/etc/sudoers,属性必须为0411。

  2.3 sudo的使用

  权限:在/etc/sudoers中有出现的使用者

  使用方式:sudo-V

  sudo-h
  sudo-l
  sudo-v
  sudo-k
  sudo-s
  sudo-H
  sudo[ -b ] [ -p prompt ] [ -u username/#uid] -s

  用法:sudocommand

  说明:以系统管理者的身份执行指令,也就是说,经由sudo所执行的指令就好像是root亲自执行

  参数:

  • -V显示版本编号
  • -h会显示版本编号及指令的使用方式说明
  • -l显示出自己(执行sudo的使用者)的权限
  • -v因为sudo在***次执行时或是在N分钟内没有执行(N预设为五)会问密码,这个参数是重新做一次确认,如果超过N分钟,也会问密码
  • -k将会强迫使用者在下一次执行sudo时问密码(不论有没有超过N分钟)
  • -b将要执行的指令放在背景执行
  • -pprompt可以更改问密码的提示语,其中%u会代换为使用者的帐号名称,%h会显示主机名称
  • -uusername/#uid不加此参数,代表要以root的身份执行指令,而加了此参数,可以以username的身份执行指令(#uid为该username的使用者号码)
  • -s执行环境变数中的SHELL所指定的shell,或是/etc/passwd里所指定的shell
  • -H将环境变数中的HOME(家目录)指定为要变更身份的使用者家目录(如不加-u参数就是系统管理者root)

  command要以系统管理者身份(或以-u更改为其他人)执行的指令:

  范例:

  • sudo-l列出目前的权限
  • sudo-V列出sudo的版本资讯

  2.4 sudoers的配置

  sudoers是sudo的主要配置文件,linux下通常在/etc目录下,如果是solaris,缺省不装sudo的,编译安装后通常在安装目录的etc目录下,不过不管sudoers文件在哪儿,sudo都提供了一个编辑该文件的命令:visudo来对该文件进行修改。强烈推荐使用该命令修改sudoers,因为它会帮你校验文件配置是否正确,如果不正确,在保存退出时就会提示你哪段配置出错的。

  言归正传,下面介绍如何配置sudoers

  首先写sudoers的缺省配置:

  #sudoers file.
  # This file MUST be edited with the 'visudo'command as root.
  # See the sudoers man page for the detailson how to write a sudoers file.
  # Host alias specification
  #User alias specification
  # Cmnd alias specification
  # Defaultsspecification
  # User privilege specification
  root ALL=(ALL)ALL
  # Uncomment to allow people in group wheel to run allcommands
  # %wheel ALL=(ALL) ALL
  # Same thing without apassword
  # %wheel ALL=(ALL) NOPASSWD: ALL
  # Samples
  # %usersALL=/sbin/mount /cdrom,/sbin/umount /cdrom
  # %userslocalhost=/sbin/shutdown -hnow

  2.4.1 最简单的配置,让普通用户support具有root的所有权限

  执行visudo之后,可以看见缺省只有一条配置:

  rootALL=(ALL) ALL

  那么你就在下边再加一条配置:

  supportALL=(ALL) ALL

  这样,普通用户support就能够执行root权限的所有命令

  以support用户登录之后,执行:

  sudosu -

  然后输入support用户自己的密码,就可以切换成root用户了

  2.4.2 让普通用户support只能在某几台服务器上,执行root能执行的某些命令

  首先需要配置一些Alias,这样在下面配置权限时,会方便一些,不用写大段大段的配置。Alias主要分成4种

  Host_Alias
  Cmnd_Alias
  User_Alias
  Runas_Alias

  1)配置Host_Alias:就是主机的列表

  Host_AliasHOST_FLAG = hostname1, hostname2, hostname3

  2)配置Cmnd_Alias:就是允许执行的命令的列表,命令前加上!表示不能执行此命令.

  命令一定要使用绝对路径,避免其他目录的同名命令被执行,造成安全隐患,因此使用的时候也是使用绝对路径!

  Cmnd_AliasCOMMAND_FLAG = command1, command2, command3 ,!command4

  3)配置User_Alias:就是具有sudo权限的用户的列表

  User_AliasUSER_FLAG = user1, user2, user3

  4)配置Runas_Alias:就是用户以什么身份执行(例如root,或者oracle)的列表

  Runas_AliasRUNAS_FLAG = operator1, operator2, operator3

  5)配置权限

  配置权限的格式如下:

  USER_FLAGHOST_FLAG=(RUNAS_FLAG) COMMAND_FLAG

  如果不需要密码验证的话,则按照这样的格式来配置:

  USER_FLAGHOST_FLAG=(RUNAS_FLAG) NOPASSWD:COMMAND_FLAG

  配置示例:

  #sudoers file.
  # This file MUST be edited with the 'visudo'command as root.
  # See the sudoers man page for the detailson how to write a sudoers file.
  # Host aliasspecification
  Host_Alias EPG = 192.168.1.1, 192.168.1.2
  # Useralias specification
  # Cmnd alias specification
  Cmnd_Alias SQUID= /opt/vtbin/squid_refresh, !/sbin/service, /bin/rm
  Cmnd_AliasADMPW = /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd, !/usr/bin/passwdroot
  # Defaults specification
  # User privilegespecification
  root ALL=(ALL) ALL
  support EPG=(ALL) NOPASSWD:SQUID
  support EPG=(ALL) NOPASSWD: ADMPW
  # Uncomment to allowpeople in group wheel to run all command
  # %wheel ALL=(ALL) ALL
  #Same thing without a password
  # %wheel ALL=(ALL) NOPASSWD: ALL
  #Samples
  # %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
  #%users localhost=/sbin/shutdown -hnow

  注意:每种linux的发行版往往对sudoers文件进行了自己的处理,此时,我们往往需要通过mansudoers来查找相关变量的定义,然后进行设置

  2.5 授权管理sudo实例

  1)问题:

  用户权限不够:

  hyk@hyk-linux:~$cat /etc/shadow
  cat:/etc/shadow: Permission denied

  2)解决办法:指定用户,授权特定命令

  使用Visudo可以查看/etc的代码如下:

  Defaults env_reset
  Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
  #Host alias specification
  #User alias specification
  #Cmnd alias specification
  #User privilege specification
  root ALL=(ALL:ALL) ALL
  #Members of the admin group may gain root privileges
  %adminALL=(ALL) ALL
  #Allow members of group sudo to execute any command
  %sudo ALL=(ALL:ALL) ALL
  #See sudoers(5) for more information on "#include"directives:
  #includedir/etc/sudoers.d

  注意:

  env_reset:Ifset, sudo will reset the environment to only contain theLOGNAME, MAIL, SHELL, USER, USERNAME and the SUDO_*
  variables. Any variables in the caller's environment thatmatch the env_keep and env_check lists are then added. The default contents of the env_keep and env_checklists are displayed when sudo is run by root withthe -V option. If the secure_path option is set, itsvalue will be used for the PATH environment variable. This flag is on by default.
  secure_path:Pathused for every command run from sudo.This optionis not set by default.

  加入这一行:%guestALL=/bin/cat表示guest用户组可以切换到root下执行cat来查看文件,保存,退出。实际上,由于secure_path的作用,guestone用户已经能够运行more等所有位于/bin下面的命令了

  3)验证:

  查看guestone的通过sudo能执行哪些命令:

  命令行输入:guestone@hyk-linux:~$sudo -l

责任编辑:黄丹 来源: 博客
相关推荐

2009-10-22 16:53:08

2010-12-27 17:40:31

2014-04-28 13:22:15

SSH系统管理员

2013-06-27 09:19:08

2013-07-25 10:27:45

Linux系统管理员sudo

2009-03-05 10:04:42

NTFS系统安全权限

2010-11-10 09:36:38

系统管理员守则

2010-04-12 09:33:58

系统管理员

2010-08-11 17:11:15

2014-02-11 09:53:11

2010-05-07 16:35:44

2013-12-09 16:15:08

系统管理员WebminLinux服务

2015-07-13 14:06:00

系统管理容器技术Docker

2012-11-01 11:33:11

IBMdw

2018-08-01 08:12:34

Linux管理员网络管理

2013-10-18 09:31:03

Linux 系统Linux 发行版

2011-10-20 10:29:22

VMwareVMworld虚拟化

2013-06-26 09:29:30

系统管理员

2018-08-15 14:00:18

LinuxBash系统管理员

2013-08-20 10:11:20

Go系统管理员
点赞
收藏

51CTO技术栈公众号