成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux系統管理員需知:權限管理之 su 與 sudo

系統
在Linux系統上進行有關權限的操作時,往往會碰到很多不同的問題,比如說:多人使用同一臺主機,在授權很多用戶具有root權限的時候如何保證安全性?本文將依次為你解答。

 在Linux系統上進行有關權限的操作時,往往會碰到這樣的問題:

  • 為什么安裝軟件需要在apt-get之前加上sudo?剛剛安裝完畢,再次運行apt-get卻不需要再在前面加sudo?
  • 為何有時運行sudocommand的時候顯示useris not in the sudoers?
  • su和sudo有什么不同?
  • 多人使用同一臺主機,在授權很多用戶具有root權限的時候如何保證安全性?

本文將主要為你解答上述問題。

  1.su

  su–運行替換用戶和組標識的shell,修改有效用戶標識和組標識為USER的.

  1.1 對比su與su– root(后者等于su-)

  實例比較:

  hyk@hyk-linux:~$su
  Password:(注意,切換以后的pwd并沒有改變)
  root@hyk-linux:/home#echo $HOME
  /root
  root@hyk-linux:/home#exit(后面顯示exit)
  exit
  hyk@hyk-linux:~$su - root
  Password:(切換以后pwd改變了)
  root@hyk-linux:~#echo $HOME
  /root
  root@hyk-linux:~#exit(后面顯示logout)
  logout

  從以上實例,看出:su-,以root身份登錄,執行實際用戶login以后的所有操作(包括環境變量的設置等);而前者只是簡單的用戶切換,pwd等信息。

  1.2 su的缺點

  1)不安全su工具在多人參與的系統管理中,并不是***的選擇,su只適用于一兩個人參與管理的系統,畢竟su并不能讓普通用戶受限的使用;超級用戶root密碼應該掌握在少數用戶手中。

  2)麻煩:需要把root密碼告知每個需要root權限的人。

  2.sudo

  2.1 sudo的出現背景

  由于su對切換到超級權限用戶root后,權限的無限制性,所以su并不能擔任多個管理員所管理的系統。如果用su來切換到超級用戶來管理系統,也不能明確哪些工作是由哪個管理員進行的操作。特別是對于服務器的管理有多人參與管理時,***是針對每個管理員的技術特長和管理范圍,并且有針對性的下放給權限,并且約定其使用哪些工具來完成與其相關的工作,這時我們就有必要用到sudo。

  通過sudo,我們能把某些超級權限有針對性的下放,并且不需要普通用戶知道root密碼,所以sudo相對于權限無限制性的su來說,還是比較安全的,所以sudo也能被稱為受限制的su;另外sudo是需要授權許可的,所以也被稱為授權許可的su;

  sudo執行命令的流程是當前用戶切換到root(或其它指定切換到的用戶),然后以root(或其它指定的切換到的用戶)身份執行命令,執行完成后,直接退回到當前用戶;而這些的前提是要通過sudo的配置文件/etc/sudoers來進行授權;

  注意:

  hyk@hyk-linux:~$sudo apt-get install aaaa
  [sudo]password for hyk:

  看到沒有,執行sudo的時候,我們需要輸入的是當前用戶hyk的密碼,而不是root密碼。

  2.2 Sudo的特性:

  • sudo能夠限制用戶只在某臺主機上運行某些命令。
  • sudo提供了豐富的日志,詳細地記錄了每個用戶干了什么。它能夠將日志傳到中心主機或者日志服務器。
  • sudo使用時間戳文件來執行類似的“檢票”系統。當用戶調用sudo并且輸入它的密碼時,用戶獲得了一張存活期為5分鐘的票(這個值可以在編譯的時候改變)。也就是說,我剛剛輸入了sudocat /etc/issue 然后可以再次只需要輸入cat/etc/issue即可,不需要再次輸入sudo。
  • sudo的配置文件是sudoers文件,它允許系統管理員集中的管理用戶的使用權限和使用的主機。它所存放的位置默認是在/etc/sudoers,屬性必須為0411。

  2.3 sudo的使用

  權限:在/etc/sudoers中有出現的使用者

  使用方式:sudo-V

  sudo-h
  sudo-l
  sudo-v
  sudo-k
  sudo-s
  sudo-H
  sudo[ -b ] [ -p prompt ] [ -u username/#uid] -s

  用法:sudocommand

  說明:以系統管理者的身份執行指令,也就是說,經由sudo所執行的指令就好像是root親自執行

  參數:

  • -V顯示版本編號
  • -h會顯示版本編號及指令的使用方式說明
  • -l顯示出自己(執行sudo的使用者)的權限
  • -v因為sudo在***次執行時或是在N分鐘內沒有執行(N預設為五)會問密碼,這個參數是重新做一次確認,如果超過N分鐘,也會問密碼
  • -k將會強迫使用者在下一次執行sudo時問密碼(不論有沒有超過N分鐘)
  • -b將要執行的指令放在背景執行
  • -pprompt可以更改問密碼的提示語,其中%u會代換為使用者的帳號名稱,%h會顯示主機名稱
  • -uusername/#uid不加此參數,代表要以root的身份執行指令,而加了此參數,可以以username的身份執行指令(#uid為該username的使用者號碼)
  • -s執行環境變數中的SHELL所指定的shell,或是/etc/passwd里所指定的shell
  • -H將環境變數中的HOME(家目錄)指定為要變更身份的使用者家目錄(如不加-u參數就是系統管理者root)

  command要以系統管理者身份(或以-u更改為其他人)執行的指令:

  范例:

  • sudo-l列出目前的權限
  • sudo-V列出sudo的版本資訊

  2.4 sudoers的配置

  sudoers是sudo的主要配置文件,linux下通常在/etc目錄下,如果是solaris,缺省不裝sudo的,編譯安裝后通常在安裝目錄的etc目錄下,不過不管sudoers文件在哪兒,sudo都提供了一個編輯該文件的命令:visudo來對該文件進行修改。強烈推薦使用該命令修改sudoers,因為它會幫你校驗文件配置是否正確,如果不正確,在保存退出時就會提示你哪段配置出錯的。

  言歸正傳,下面介紹如何配置sudoers

  首先寫sudoers的缺省配置:

  #sudoers file.
  # This file MUST be edited with the 'visudo'command as root.
  # See the sudoers man page for the detailson how to write a sudoers file.
  # Host alias specification
  #User alias specification
  # Cmnd alias specification
  # Defaultsspecification
  # User privilege specification
  root ALL=(ALL)ALL
  # Uncomment to allow people in group wheel to run allcommands
  # %wheel ALL=(ALL) ALL
  # Same thing without apassword
  # %wheel ALL=(ALL) NOPASSWD: ALL
  # Samples
  # %usersALL=/sbin/mount /cdrom,/sbin/umount /cdrom
  # %userslocalhost=/sbin/shutdown -hnow

  2.4.1 最簡單的配置,讓普通用戶support具有root的所有權限

  執行visudo之后,可以看見缺省只有一條配置:

  rootALL=(ALL) ALL

  那么你就在下邊再加一條配置:

  supportALL=(ALL) ALL

  這樣,普通用戶support就能夠執行root權限的所有命令

  以support用戶登錄之后,執行:

  sudosu -

  然后輸入support用戶自己的密碼,就可以切換成root用戶了

  2.4.2 讓普通用戶support只能在某幾臺服務器上,執行root能執行的某些命令

  首先需要配置一些Alias,這樣在下面配置權限時,會方便一些,不用寫大段大段的配置。Alias主要分成4種

  Host_Alias
  Cmnd_Alias
  User_Alias
  Runas_Alias

  1)配置Host_Alias:就是主機的列表

  Host_AliasHOST_FLAG = hostname1, hostname2, hostname3

  2)配置Cmnd_Alias:就是允許執行的命令的列表,命令前加上!表示不能執行此命令.

  命令一定要使用絕對路徑,避免其他目錄的同名命令被執行,造成安全隱患,因此使用的時候也是使用絕對路徑!

  Cmnd_AliasCOMMAND_FLAG = command1, command2, command3 ,!command4

  3)配置User_Alias:就是具有sudo權限的用戶的列表

  User_AliasUSER_FLAG = user1, user2, user3

  4)配置Runas_Alias:就是用戶以什么身份執行(例如root,或者oracle)的列表

  Runas_AliasRUNAS_FLAG = operator1, operator2, operator3

  5)配置權限

  配置權限的格式如下:

  USER_FLAGHOST_FLAG=(RUNAS_FLAG) COMMAND_FLAG

  如果不需要密碼驗證的話,則按照這樣的格式來配置:

  USER_FLAGHOST_FLAG=(RUNAS_FLAG) NOPASSWD:COMMAND_FLAG

  配置示例:

  #sudoers file.
  # This file MUST be edited with the 'visudo'command as root.
  # See the sudoers man page for the detailson how to write a sudoers file.
  # Host aliasspecification
  Host_Alias EPG = 192.168.1.1, 192.168.1.2
  # Useralias specification
  # Cmnd alias specification
  Cmnd_Alias SQUID= /opt/vtbin/squid_refresh, !/sbin/service, /bin/rm
  Cmnd_AliasADMPW = /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd, !/usr/bin/passwdroot
  # Defaults specification
  # User privilegespecification
  root ALL=(ALL) ALL
  support EPG=(ALL) NOPASSWD:SQUID
  support EPG=(ALL) NOPASSWD: ADMPW
  # Uncomment to allowpeople in group wheel to run all command
  # %wheel ALL=(ALL) ALL
  #Same thing without a password
  # %wheel ALL=(ALL) NOPASSWD: ALL
  #Samples
  # %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
  #%users localhost=/sbin/shutdown -hnow

  注意:每種linux的發行版往往對sudoers文件進行了自己的處理,此時,我們往往需要通過mansudoers來查找相關變量的定義,然后進行設置

  2.5 授權管理sudo實例

  1)問題:

  用戶權限不夠:

  hyk@hyk-linux:~$cat /etc/shadow
  cat:/etc/shadow: Permission denied

  2)解決辦法:指定用戶,授權特定命令

  使用Visudo可以查看/etc的代碼如下:

  Defaults env_reset
  Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
  #Host alias specification
  #User alias specification
  #Cmnd alias specification
  #User privilege specification
  root ALL=(ALL:ALL) ALL
  #Members of the admin group may gain root privileges
  %adminALL=(ALL) ALL
  #Allow members of group sudo to execute any command
  %sudo ALL=(ALL:ALL) ALL
  #See sudoers(5) for more information on "#include"directives:
  #includedir/etc/sudoers.d

  注意:

  env_reset:Ifset, sudo will reset the environment to only contain theLOGNAME, MAIL, SHELL, USER, USERNAME and the SUDO_*
  variables. Any variables in the caller's environment thatmatch the env_keep and env_check lists are then added. The default contents of the env_keep and env_checklists are displayed when sudo is run by root withthe -V option. If the secure_path option is set, itsvalue will be used for the PATH environment variable. This flag is on by default.
  secure_path:Pathused for every command run from sudo.This optionis not set by default.

  加入這一行:%guestALL=/bin/cat表示guest用戶組可以切換到root下執行cat來查看文件,保存,退出。實際上,由于secure_path的作用,guestone用戶已經能夠運行more等所有位于/bin下面的命令了

  3)驗證:

  查看guestone的通過sudo能執行哪些命令:

  命令行輸入:guestone@hyk-linux:~$sudo -l

責任編輯:黃丹 來源: 博客
相關推薦

2009-10-22 16:53:08

2014-04-28 13:22:15

SSH系統管理員

2010-12-27 17:40:31

2010-11-10 09:36:38

系統管理員守則

2013-06-27 09:19:08

2010-08-11 17:11:15

2010-04-12 09:33:58

系統管理員

2013-07-25 10:27:45

Linux系統管理員sudo

2009-03-05 10:04:42

NTFS系統安全權限

2010-05-07 16:35:44

2013-12-09 16:15:08

系統管理員WebminLinux服務

2014-02-11 09:53:11

2015-07-13 14:06:00

系統管理容器技術Docker

2018-08-01 08:12:34

Linux管理員網絡管理

2012-11-01 11:33:11

IBMdw

2013-10-18 09:31:03

Linux 系統Linux 發行版

2019-09-09 14:45:29

系統管理員SRE

2010-08-10 09:13:52

Unix系統管理員Ubuntu

2013-03-30 21:59:13

系統管理員必備工具iftop

2010-05-06 18:07:33

Unix命令
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久99精品国产自在现线小黄鸭 | 久久艹免费视频 | 亚洲精品久久久久久久久久久 | 日韩精品 电影一区 亚洲 | 91久久精品视频 | 精品伊人 | 国产一级淫片a直接免费看 免费a网站 | 午夜精品一区二区三区在线视频 | 久在线| 久久一区二区三区四区 | 成人久久18免费网站 | 中文字幕在线剧情 | 欧美日韩1区2区 | 人人九九精 | 在线观看日韩 | 成人18亚洲xxoo | 国产aa | 欧美老少妇一级特黄一片 | 亚洲午夜精品视频 | 91中文视频| 一区二区三区四区电影 | 91在线观看免费 | 午夜视频免费网站 | 亚洲精彩免费视频 | 91资源在线 | 国产乱人伦精品一区二区 | 午夜影院在线观看 | 午夜极品| 亚洲精品粉嫩美女一区 | 欧美精品片 | av中文字幕在线观看 | 一区二区三区视频在线免费观看 | 亚洲精品一区二区三区蜜桃久 | 精品一区二区三区在线观看国产 | 日韩欧美在线观看视频 | 午夜小视频免费观看 | 国产男女精品 | 精品国产18久久久久久二百 | 久久香焦| 天天玩天天操天天干 | 色天天综合 |