複製鏈接
請複製以下鏈接發送給好友

sudo

鎖定
sudo是linux系統管理指令,是允許系統管理員讓普通用户執行一些或者全部的root命令的一個工具,如halt,reboot,su等等。這樣不僅減少了root用户的登錄 和管理時間,同樣也提高了安全性。sudo不是對shell的一個代替,它是面向每個命令的。
中文名
linux系統管理指令
外文名
sudo(Super User do)
作    用
一個工具
例    如
halt,reboot,su

目錄

sudo特性

它的特性主要有這樣幾點:
§ sudo能夠限制用户只在某台主機上運行某些命令。
§ sudo提供了豐富的日誌,詳細地記錄了每個用户幹了什麼。它能夠將日誌傳到中心主機或者日誌服務器。
§ sudo使用時間戳文件來執行類似的“檢票”系統。當用户調用sudo並且輸入它的密碼時,用户獲得了一張存活期為5分鐘的票(這個值可以在編譯的時候改變)。
§ sudo的配置文件是sudoers文件,它允許系統管理員集中的管理用户的使用權限和使用的主機。它所存放的位置默認是在/etc/sudoers,屬性必須為0440。

sudo原理

在sudo於1980年前後被寫出之前,一般用户管理系統的方式是利用su切換為超級用户。但是使用su的缺點之一在於必須要先告知超級用户的密碼。
sudo使一般用户不需要知道超級用户的密碼即可獲得權限。首先超級用户將普通用户的名字、可以執行的特定命令、按照哪種用户或用户組的身份執行等信息,登記在特殊的文件中(通常是/etc/sudoers),即完成對該用户的授權(此時該用户稱為“sudoer”);在一般用户需要取得特殊權限時,其可在命令前加上“sudo”,此時sudo將會詢問該用户自己的密碼(以確認終端機前的是該用户本人),回答後系統即會將該命令的進程以超級用户的權限運行。之後的一段時間內(默認為5分鐘,可在/etc/sudoers自定義),使用sudo不需要再次輸入密碼。
由於不需要超級用户的密碼,部分Unix系統甚至利用sudo使一般用户取代超級用户作為管理賬號,例如UbuntuMac OS X等。

sudo安裝

檢測是否安裝了sudo:
[root@localhost ~]# rpm -q sudo
sudo-1.6.8p12-4.1
如果沒有安裝,下載軟件包進行安裝:
對於大多數系統來説,sudo的配置都是相對比較簡單的:
0) $> cd /;cp sudo-1.6.8p12.tar.gz /
1) $> tar vxzf sudo-1.6.8p12.tar.gz
2) 如果是從低版本升級的話,升級之前請仔細閲讀UPGRADE文件。
3) 如果你在編譯之前,已經為另外一台不同的主機運行了’configure’,你必須用make distclean清除’config.cache’文件。否則,’configure’將不能再運行。你也可以直接’rm config.cache’.
4) 閲讀’OS dependent notes’看是否支持你的系統。
5) $> cd sudo-8p12
6) 閲讀configure文件,仔細看其中的’Available configure options’部分,看是否要加一些特殊的選項。這裏選項很多,不過常用的主要有這麼幾個主要的配置參數:
--with-pam 支持使用PAM,使用該選項時要求一個有效的/etc/pam.d/sudo文件
--cache-file=FILE 將緩存test的結果存到FILE文件中。
--help 打印幫助。
--no-create 不要輸出.o文件
--quiet, --silent 不打印’checking…’信息
--exec-prefix=EPREFIX 設置包含sudo 和visudo命令的目錄
--bindir=DIR 將sudo命令安裝到EPREFIX/bin
--sbindir=DIR將visudo命令安裝到EPREFIX/bin
--sysconfdir=DIR 將sudoers配置文件安裝到DIR,默認為/etc.
--mandir=DIR將man文件安裝到DIR,默認為/man.
--with-CC=path 指定你要使用的c編譯器的路徑。
--with-skey 支持S/Key OTP(一次使用密碼)
--with-opie支持NRL OPIE OTP(一次使用密碼)
--disable-shadow 不支持shadow密碼的系統的選項開關,sudo默認是編譯並使用shadow密碼的。
--with-sudoers-mode=mode sudoers配置文件模式,默認為0440。
--with-sudoers-uid sudoers配置文件的所有者id,默認為0
--with-sudoers-gid sudoers配置文件的所有者的組id,默認為0
--without-passwd 用户認證無須密碼。
--with-logging=TYPE 日誌類型,可以選擇’syslog’、’file’或者兩種都可以。
--with-logpath=path 日誌存放的路徑和文件名,默認為/var/log/sudo.log
--with-umask 在運行root命令是用umask,默認的umask是0022
--with-passwd-tries=tries sudo寫入log日誌前提示輸入密碼的次數,默認為3次。
--with-timeout=minutes sudo提示輸入密碼之前的時間,默認為5分鐘
--with-password-timeout=minutes 密碼的有效期,默認為5分鐘,0表示密碼永遠有效。
--without-lecture 第一次運行sudo不打印lecture信息
--disable-root-sudo root用户不能運行sudo。
--enable-log-host 記錄主機host到日誌文件
--disable-path-info 出錯時,不顯示sudo的路徑。
如 輸入:./configure --with-timeout=10 --without-lecture --disable-root-sudo --disable-path-info --sysconfdir=/home/config/ --bindir=/bin --sbindir=/sbin
7) make
8) make install

sudo配置

編輯配置文件命令:visudo
※注意:編輯sudo的配置文件/etc/sudoers是一般不要直接使用vi(vi /etc/sudoers)去編輯,因為sudoers配置有一定的語法,直接用vi編輯保存系統不會檢查語法,如有錯也保存了可能導致無法使用sudo工具,最好使用visudo命令去配置。雖然visudo也是調用vi去編輯,但是保存時會進行語法檢查,有錯會有提示。
默認配置文件位置:/etc/sudoers
[root@localhost ~]# cat /etc/sudoers
# sudoers file.
#
# This file MUST be edited with the 'visudo' command as root.
#
# See the sudoers man page for the details on how to write a sudoers file.
#
# Host alias specification
# User alias specification
# Cmnd alias specification
# Defaults specification
# Runas alias specification
# User privilege specification
root ALL=(ALL) ALL
# Uncomment to allow people in group wheel to run all commands
# %wheel ALL=(ALL) ALL
# Same thing without a password
# %wheel ALL=(ALL) NOPASSWD: ALL
# Samples
# %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
# %users localhost=/sbin/shutdown -h now
[root@localhost ~]#
可以用visudo編輯sudoers配置文件,不過也可以直接通過修改sudoers文件實現,不過編輯之前最好看一下它的sample.sudoers文件,裏面有一個相當詳細的例子可以參考。
#第一部分:用户定義,將用户分為FULLTIMERS、PARTTIMERS和WEBMASTERS三類。

User_Alias FULLTIMERS = millert, mikef, dowdy

User_Alias PARTTIMERS = bostley, jwfox, crawl

User_Alias WEBMASTERS = will, wendy, wim

#第二部分,將操作類型分類。

Runas_Alias OP = root, operator

Runas_Alias DB = oracle, sybase

#第三部分,將主機分類。這些都是隨便分得,目的是為了更好地管理。

Host_Alias SPARC = bigtime, eclipse, moet, anchor :\

SGI = grolsch, dandelion, black :\

ALPHA = widget, thalamus, foobar :\

HPPA= boa, nag, python

Host_Alias CUNETS = 128.138.0.0/255.255.0.0

Host_Alias CSNETS = 128.138.243.0, 128.138.204.0/24, 128.138.242.0

Host_Alias SERVERS = master, mail, www, ns

Host_Alias CDROM = orion, perseus, hercules

#第四部分,定義命令和命令地路徑。命令一定要使用絕對路徑,避免其他目錄的同名命令被執行,造成安全隱患 ,因此使用的時候也是使用絕對路徑!

Cmnd_Alias DUMPS = /usr/bin/mt, /usr/sbin/dump, /usr/sbin/rdump,\

/usr/sbin/restore, /usr/sbin/rrestore

Cmnd_Alias KILL = /usr/bin/kill

Cmnd_Alias PRINTING = /usr/sbin/lpc, /usr/bin/lprm

Cmnd_Alias SHUTDOWN = /usr/sbin/shutdown

Cmnd_Alias HALT = /usr/sbin/halt, /usr/sbin/fasthalt

Cmnd_Alias REBOOT = /usr/sbin/reboot, /usr/sbin/fastboot

Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \

/usr/local/bin/tcsh, /usr/bin/rsh, \

/usr/local/bin/zsh

Cmnd_Alias SU = /usr/bin/su

# 這裏是針對不同的用户採用不同地策略,比如默認所有的syslog直接通過auth 輸出。FULLTIMERS組不用看到lecture(第一次運行時產生的消息);用户millert使用sudo時不用輸入密碼;以及logfile的 路徑在/var/log/sudo.log而且每一行日誌中必須包括年。

Defaults syslog=auth

Defaults:FULLTIMERS !lecture

Defaults:millert !authenticate

Defaults@SERVERS log_year, logfile=/var/log/sudo.log

#root和wheel組的成員擁有任何權利。 如果想對一組用户進行定義,可以在組名前加上%,對其進行設置.

root ALL = (ALL) ALL

%wheel ALL = (ALL) ALL

#FULLTIMERS可以運行任何命令在任何主機而不用輸入自己的密碼

FULLTIMERS ALL = NOPASSWD: ALL

#PARTTIMERS可以運行任何命令在任何主機,但是必須先驗證自己的密碼。

PARTTIMERS ALL = ALL

#jack可以運行任何命令在定義地CSNET(128.138.243.0, 128.138.242.0和128.138.204.0/24的子網)中,不過注意前兩個不需要匹配子網掩碼,而後一個必須匹配掩碼。

jack CSNETS = ALL

#lisa可以運行任何命令在定義為CUNETS(128.138.0.0)的子網中主機上。

lisa CUNETS = ALL

#用户operator可以運行DUMPS,KILL,PRINTING,SHUTDOWN,HALT,REBOOT以及在/usr/oper/bin中的所有命令。

operator ALL = DUMPS, KILL, PRINTING, SHUTDOWN, HALT, REBOOT,\

/usr/oper/bin/

#joe可以運行su operator命令

joe ALL = /usr/bin/su operator

#pete可以為除root之外地用户修改密碼。

peteHPPA= /usr/bin/passwd [A-z]*, !/usr/bin/passwd root

#bob可以在SPARC和SGI機器上和OP用户組中的root和operator一樣運行任何命令。

bob SPARC = (OP) ALL : SGI = (OP) ALL

#jim可以運行任何命令在biglab網絡組中。Sudo默認“+”是一個網絡組地前綴。

jim +biglab = ALL

#在secretaries中地用户幫助管理打印機,並且可以運行adduser和rmuser命令。

+secretaries ALL = PRINTING, /usr/bin/adduser, /usr/bin/rmuser

#fred能夠直接運行oracle或者sybase數據庫。

fred ALL = (DB) NOPASSWD: ALL

#john可以在ALPHA機器上,su除了root之外地所有人。

john ALPHA = /usr/bin/su [!-]*, !/usr/bin/su *root*

#jen可以在除了SERVERS主機組的機器上運行任何命令。

jen ALL, !SERVERS = ALL

#jill可以在SERVERS上運行/usr/bin/中的除了su和shell命令之外的所有命令。

jill SERVERS = /usr/bin/, !SU, !SHELLS

#steve可以作為普通用户運行在CSNETS主機上的/usr/local/op_commands/內的任何命令。

steve CSNETS = (operator) /usr/local/op_commands/

#matt可以在他的個人工作站上運行kill命令。

matt valkyrie = KILL

#WEBMASTERS用户組中的用户可以以www的用户名運行任何命令或者可以su www。

WEBMASTERS www = (www) ALL, (root) /usr/bin/su www

#任何用户可以mount或者umount一個cd-rom在CDROM主機上,而不用輸入密碼。

ALL CDROM = NOPASSWD: /sbin/umount /CDROM,\

/sbin/mount -o nosuid\,nodev /dev/cd0a /CDROM

sudo使用

sudo語法

sudo [ -Vhl LvkKsHPSb ] │ [ -p prompt ] [ -c class│- ] [ -a auth_type ] [-u username│#uid ] command

sudo參數

-V
顯示版本編號
-h
會顯示版本編號及指令的使用方式説明
-l
顯示出自己(執行 sudo 的使用者)的權限
-v
因為 sudo 在第一次執行時或是在 N 分鐘內沒有執行(N 預設為五)會問密碼,這個參數是重新做一次確認,如果超過 N 分鐘,也會問密碼
-k
將會強迫使用者在下一次執行 sudo 時問密碼(不論有沒有超過 N 分鐘)
-b
將要執行的指令放在背景執行
-p
prompt 可以更改問密碼的提示語,其中 %u 會代換為使用者的賬號名稱, %h 會顯示主機名稱
-u
username/#uid 不加此參數,代表要以 root 的身份執行指令,而加了此參數,可以以 username 的身份執行指令(#uid 為該 username 的使用者號碼)
-s
執行環境變數中的 SHELL 所指定的 shell ,或是 /etc/passwd 裏所指定的 shell
-H
將環境變數中的 HOME (家目錄)指定為要變更身份的使用者家目錄(如不加 -u 參數就是系統管理者 root )
command
要以系統管理者身份(或以 -u 更改為其他人)執行的指令

sudo範例

1. sudo -l 列出權限
若用户不在sudoers中會提示不能運行sudo命令,存在則會顯示詳細的權限。
2. sudo -V 列出 sudo 的版本資訊
3. 指令名稱:sudoers(在fc5下顯示不能找到此命令,但用man可以查到其用法。)用來顯示可以使用sudo的用户

sudo其他配置

# User privilege specification
root ALL=(ALL) ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
下面對以上配置做簡要説明:
第一項配置的作用,是允許root用户使用sudo命令變成系統中任何其它類型的用户。第二個配置規定,管理組中的所有成員都能以root的身份執行所有命令。因此,在默認安裝的Ubuntu系統中,要想作為root身份來執行命令的話,只要在sudo後面跟上欲執行的命令即可。
我們用一個實例來詳細解釋/etc/sudoers文件的配置語法,請看下面的例子:
jorge ALL=(root) /usr/bin/find, /bin/rm
上面的第一欄規定它的適用對象:用户或組,就本例來説,它是用户jorge。此外,因為系統中的組和用户可以重名,要想指定該規則的適用對象是組而非用户的話,組對象的名稱一定要用百分號%開頭。
第二欄指定該規則的適用主機。當我們在多個系統之間部署sudo環境時,這一欄格外有用,這裏的ALL代表所有主機。但是,對於桌面系統或不想將sudo部署到多個系統的情況,這一欄就換成相應的主機名
第三欄的值放在括號內,指出第一欄規定的用户能夠以何種身份來執行命令。本例中該值設為root,這意味着用户jorge能夠以root用户的身份來運行後面列出的命令。該值也可以設成通配符ALL,jorge便能作為系統中的任何用户來執行列出的命令了。
最後一欄(即/usr/bin/find,/bin/rm)是使用逗號分開的命令表,這些命令能被第一欄規定的用户以第三欄指出的身份來運行它們。本例中,該配置允許jorge作為超級用户運行/usr/bin/find和 /bin/rm這兩個命令。需要指出的是,這裏列出的命令一定要使用絕對路徑
進一步:
我們可以利用這些規則為系統創建具體的角色。例如,要讓一個組負責賬户管理,你一方面不想讓這些用户具備完全的root訪問權限,另一方面還得讓他們具有增加和刪除用户的權利,那麼我們可以在系統上創建一個名為accounts的組,然後把那些用户添加到這個組裏。之後,再使用visudo為/etc/sudoers添加下列內容: %accounts ALL=(root) /usr/sbin/useradd,/usr/sbin/userdel, /usr/sbin/usermod
accounts組中的任何成員都能運行useradd、userdel和usermod命令了。如果過一段時間後,您發現該角色還需要其他工具,只要在該表的尾部將其添上就行了。這樣真是方便極了!
需要注意的是,當我們為用户定義可以運行的命令時,必須使用完整的命令路徑。這樣做是完全出於安全的考慮,如果我們給出的命令只是簡單的useradd而非/usr/sbin/useradd,那麼用户有可能創建一個他自己的腳本,也叫做useradd,然後放在它的本地路徑中,如此一來他就能夠通過這個名為useradd的本地腳本,作為root來執行任何他想要的命令了。這是相當危險的!
sudo命令的另一個便捷的功能,是它能夠指出哪些命令在執行時不需要輸入密碼。這很有用,尤其是在非交互式腳本中以超級用户的身份來運行某些命令的時候。例如,想要讓用户作為超級用户不必輸入密碼就能執行kill命令,以便用户能立刻殺死一個失控的進程。為此,在命令行前邊加上NOPASSWD:屬性即可。例如,可以在/etc/sudoers文件中加上下面一行,從而讓jorge獲得這種權力: jorge ALL=(root)NOPASSWD: /bin/kill, /usr/bin/killall
這樣一來,jorge就能運行以下命令,作為root用户來殺死失控的rm進程了。 jorge@ubuntu:~$ sudo killall rm