2018.7.29日,预习笔记,第三章

笔记目录

  1. 用户文件和密码配置文件
  2. 用户组管理
  3. 用户管理
  4. usermod命令
  5. 用户密码管理
  6. mkpasswd命令
  7. su命令
  8. sudo命令
  9. 限制root远程登入
  10. 拓展sudo与su命令的区别
  11. sudo高级配置
  12. sudo -i 也可以登录root吗?

一.用户配置文件和密码配置文件

  • #cat /etc/passwd   用户的密码文件10b87683e940cd721ce74b972672fa45abb.jpg
  • /etc/passwd 由 :号分割成7个字段

第一字段:为用户名

第二字段:为密码

第三段:为一个数字,这个数字表示用户的表示好,也称uid

第四段:也是一个数字,表示租表示号,也称gid

第五段:为注释说明,没有实际意义,用来记录该用户的一些信息属性

第六段:为用户的家目录,当用户登陆时,就出在这个目录下。

第七段:为用户的shell。

  • 普通用户和root的shell是/bin/bash
  • 一些特殊用户的shell是/sbin/nologin或者/sbin/shutdown 是不能登陆的

 

  • #ls /etc/shadow   用来控制用户的密码的
  • /etc/shadow 由 :号分割成9个字段

1ea6d19814fedcc637242bde318fa379509.jpg

第一字段:为用户名

第二字段:为用户密码,是该账号的真正密码,这个密码是加密的。

第三段:为上一次更改密码的日期,这个数字以1970年1月1日和上次更改密码的日期为基准计算而来的。如果上次改密码的日期为2012年1月1日,这个数字的值的计算方式是365*(2012-1970)+(2012-1970)/4+1=15341

第四段:为要过多少天才能更改密码,默认是0,即不受限制。

第五段:为密码多少天后到期,即在多少天内必须更改密码,否则会被锁定

第六段:为密码到期前的警告期限。

第七段:为账号的失效期限

第八段:为账号的生命周期,到期后账号作废

第九段:作为保留用的,没有什么意义

二.用户组管理

  • #groupadd 用来新增用户组

152e65b3c7332bb69cd70fa572c69246593.jpg

  • #groupadd -g n   创建一个自定义gid为n的用户组

de16328dadb09581ac67b3fac1634129d87.jpg

  • #groupdel  用来删除用户组

afc96e9619c691d5a8703e3b6c334879186.jpg

  • #groupdel 命令删除用户组的时候,如果组里有用户的话,是不能删除的,只有删除用户后才能删除该组

9f2696d0e49d41f2155251027a152a580b0.jpg

三.用户管理

  • #useradd   用来创建一个新的用户

aa01a860533f806c9db1a539e18a254781f.jpg

  • 命令格式为:useradd [-u UID] [-g GID] [-d HOME] [-M] [-s]  ,其中各个选线的含义如下。

cc2fe3ccc10900e156515eb6e3e5b3ef4b2.jpg

-u:表示自定义UID    

-g:表示新增用户属于已经存在的某个组,后面可以跟组id,也可以跟组名

-d:表示自定义用户的家目录

-M:表示不建立家目录

-s:表示自定义shell

  • #userdel  用来删除用户

c49a8f4140c702567b2e80c2fac705f4c51.jpg

  • #userdel -r  用来删除用户并删除掉用户的家目录

d32785c3621ba70c0289071ba26450255a1.jpg

四.usermod命令

  • #usermod  用来更改用户属性,如下图所示:

4ae539736bb736af1f432e58ba596e2717d.jpg

  • -G 可以用来设定扩展组,如下图所示:

2dad99b448762b6d3c601917f7ad5119186.jpg

五.用户密码管理

  • #passwd   用来更改用户密码,该命令拥有set_uid 权限

c48df8c24a1ecd3550d8129dad977f92396.jpg

  • #passwd -l  用来锁定用户密码
  • #passwd -u 用来解锁用户密码
  • usermod -L 用来锁定用户密码
  • usermod -U 用来解锁用户密码
  • passwd --stdin  用来设定用户密码

096aeb924537b40e337f4956d1ef6c8f78d.jpg

ee655c53daa3f247792ec4b78e8f85ef2b1.jpg

  • #echo -e ‘’123\ness‘’ 可以实现换行

cbf5d1b04109225badc34d66242b66c60d7.jpg

六.mkpasswd命令

  • #mkpasswd  用来生成一个密码的工具

8649a863a2f2d2c1bb8d9f92df4db6c2049.jpg

  • yum install -y expect  可以安装这个命令
  • #mkpasswd -l 定义生成密码的长度

32245cc92c771ffcbb1a305752b76ad8b5c.jpg

  • #mkpasswd -d   指定密码子有几个特殊字符

16e633e7712e065d2cd2681d7758980126c.jpg

七.su命令

  • #su - 用来切换用户

c62dc7d2dfdea7e893340b48a22da0b1639.jpg

  • #su - -c“touch /tmp/aming.111” aming   指定一个身份执行一个命令

083e5c022816ac172d46b8a580345d4f416.jpg

  • #ls /etc/skel  里面放有用户的配置文件,可以cp到没有配置文件的用户里,这样就可以正常登入用户了

八.sudo命令

  • #sudo  可以让普通用户临时用指定用户的身份来执行一条命令
  • #visudo   sudo的配置文件

f7332d5f9cb8bc85f7836b05a993c20012a.jpg

下拉到如下图位置:

526a51accd6cfc0d6a3ef3e28c9b0f8813f.jpg

编辑:如图:设定aming用户用root的身份可以临时执行哪些命令

adee3f4ffb408423b617084310106f29e8e.jpg

检测#sudo,下图会提示让你输入root的密码,第一次输入需要root密码

fb411af6ee07a816f187cf3b136580f6d5c.jpg

完成后,普通用户就可以临时使用root用户的身份,执行一些设定的命令了

b8d6415fef4919a1b4b1b3c1ea1e3555b26.jpg

增加该内容则不需要输入命令

0630133a7936c0d7a1cdacf0996cb11b78c.jpg

九.限制root远程登入

  • #visudo  命令,编辑sudo

8f8b53d6ad3be1ef0511d7d365cfc436d50.jpg

  • 下拉到下图位置,并增加箭头所指的内容

c8a56ca82080f6a67665f7bde545eb6ca0a.jpg

  • 下拉到下图位置,并增加箭头所指的内容

0a1eee765b0fb70beee5607467ae72b3045.jpg

  • :wq  保存并退出后,尝试一下,是否成功,如图:

872de892b16d508f9f60d0fb50e9714e3d4.jpg

  • 限制root远程登陆,输入下图命令,编辑该文件:

55f414ce53944957a69ae0967167cc75dc4.jpg

  • 输入/Root 搜索该关键词字段

6d065bf998f4a8c2b32a3fb4380c91ee536.jpg

  • 搜索后出来该字段,意思是root可以远程登陆

6c5896b7acc0334ad0546fcbdb6c5638b7b.jpg

  • 做如下图修改,关闭root远程登陆

51be263ea743dad8c01c275fc1278cada45.jpg

  • 输入下图命令,重启该服务:

568d04c2958b9283c52ccb0fc5658f2819b.jpg

  • 完成上面操作,则成功现在root的远程登陆了

十.su和sudo命令的区别

  •  使用 su 命令临时切换用户身份                   

1、su 的适用条件和威力  
  su命令就是切换用户的工具,怎么理解呢?比如我们以普通用户beinan登录的,但要添加用户任务,执行useradd ,beinan用户没有这个权限,而这个权限恰恰由root所拥有。解决办法无法有两个,一是退出beinan用户,重新以root用户登录,但这种办法并不是最好的;二是我们没有必要退出beinan用户,可以用su来切换到root下进行添加用户的工作,等任务完成后再退出root。我们可以看到当然通过su 切换是一种比较好的办法;
  通过su可以在用户之间切换,如果超级权限用户root向普通或虚拟用户切换不需要密码,什么是权力?这就是!而普通用户切换到其它任何用户都需要密码验证;
  2、su 的用法:
  su [OPTION选项参数] [用户]
  -, -l, ——login 登录并改变到所切换的用户环境;
  -c, ——commmand=COMMAND 执行一个命令,然后退出所切换到的用户环境;
  至于更详细的,请参看man su ;
  3、su 的范例:
  su 在不加任何参数,默认为切换到root用户,但没有转到root用户家目录下,也就是说这时虽然是切换为root用户了,但并没有改变root登录环境;用户默认的登录环境,可以在/etc/passwd 中查得到,包括家目录,SHELL定义等;
  [beinan@localhost ~]?$ suPassword:[root@localhost beinan]# pwd/home/beinan
  su 加参数 - ,表示默认切换到root用户,并且改变到root用户的环境;
  [beinan@localhost ~]?$ pwd/home/beinan[beinan@localhost ~]?$ su -Password:[root@localhost ~]# pwd/root
  su 参数 - 用户名
  [beinan@localhost ~]?$ su - root 注:这个和su - 是一样的功能;
  Password:
  [root@localhost ~]# pwd
  /root
  [beinan@localhost ~]?$ su - linuxsir 注:这是切换到 linuxsir用户
  Password: 注:在这里输入密码;
  [linuxsir@localhost ~]?$ pwd 注:查看用户当前所处的位置;
  /home/linuxsir
  [linuxsir@localhost ~]?$ id 注:查看用户的UID和GID信息,主要是看是否切换过来了;
  uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir)
  [linuxsir@localhost ~]?$
  [beinan@localhost ~]?$ su - -c ls 注:这是su的参数组合,表示切换到root用户,并且改变到root环境,然后列出root家目录的文件,然后退出root用户;
  Password: 注:在这里输入root的密码;
  anaconda-ks.cfg Desktop install.log install.log.syslog testgroup testgroupbeinan testgrouproot
  [beinan@localhost ~]?$ pwd 注:查看当前用户所处的位置;
  /home/beinan
  [beinan@localhost ~]?$ id 注:查看当前用户信息;
  uid=500(beinan) gid=500(beinan) groups=500(beinan)
  4、su的优缺点;
  su 的确为管理带来方便,通过切换到root下,能完成所有系统管理工具,只要把root的密码交给任何一个普通用户,他都能切换到root来完成所有的系统管理工作;但通过su切换到root后,也有不安全因素;比如系统有10个用户,而且都参与管理。如果这10个用户都涉及到超级权限的运用,做为管理员如果想让其它用户通过su来切换到超级权限的root,必须把root权限密码都告诉这10个用户;如果这10个用户都有root权限,通过root权限可以做任何事,这在一定程度上就对系统的安全造成了威协;想想Windows吧,简直就是恶梦;“没有不安全的系统,只有不安全的人”,我们绝对不能保证这 10个用户都能按正常操作流程来管理系统,其中任何一人对系统操作的重大失误,都可能导致系统崩溃或数据损失;所以su 工具在多人参与的系统管理中,并不是最好的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中,这绝对是真理!所以集权而治的存在还是有一定道理的;

  •  sudo 授权许可使用的su,也是受限制的su

  1. sudo 的适用条件
  由于su 对切换到超级权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。如果用su 来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,最好是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到 sudo。
  通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo 相对于权限无限制性的su来说,还是比较安全的,所以sudo 也能被称为受限制的su ;另外sudo 是需要授权许可的,所以也被称为授权许可的su;
  sudo 执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权;
比如我们想用beinan普通用户通过more /etc/shadow文件的内容时,可能会出现下面的情况;
  [beinan@localhost ~]?$ more /etc/shadow/etc/shadow: 权限不够
  这时我们可以用sudo more /etc/shadow 来读取文件的内容;就就需要在/etc/soduers中给beinan授权
  于是我们就可以先su 到root用户下通过visudo 来改/etc/sudoers ;(比如我们是以beinan用户登录系统的)
  [beinan@localhost ~]?$ su
  Password: 注:在这里输入root密码
  下面运行visodu;
  [root@localhost beinan]# visudo 注:运行visudo 来改 /etc/sudoers
  加入如下一行,退出保存;退出保存,在这里要会用vi,visudo也是用的vi编辑器;至于vi的用法不多说了;beinan ALL=/bin/more 表示beinan可以切换到root下执行more 来查看文件;
  退回到beinan用户下,用exit命令;
  [root@localhost beinan]# exit
  exit
  [beinan@localhost ~]?$
  查看beinan的通过sudo能执行哪些命令?
  [beinan@localhost ~]?$ sudo -l
  Password: 注:在这里输入beinan用户的密码
  User beinan may run the following commands on this host: 注:在这里清晰的说明在本台主机上,beinan用户可以以root权限运行more ;在root权限下的more ,可以查看任何文本文件的内容的;
  (root) /bin/more
  最后,我们看看是不是beinan用户有能力看到/etc/shadow文件的内容;
  [beinan@localhost ~]?$ sudo more /etc/shadow
  beinan 不但能看到 /etc/shadow文件的内容,还能看到只有root权限下才能看到的其它文件的内容,比如;
  [beinan@localhost ~]?$ sudo more /etc/gshadow
  对于beinan用户查看和读取所有系统文件中,我只想把/etc/shadow 的内容可以让他查看;可以加入下面的一行;
  beinan ALL=/bin/more /etc/shadow
  题外话:有的弟兄会说,我通过su 切换到root用户就能看到所有想看的内容了,哈哈,对啊。但咱们现在不是在讲述sudo的用法吗?如果主机上有多个用户并且不知道root用户的密码,但又想查看某些他们看不到的文件,这时就需要管理员授权了;这就是sudo的好处;
  实例五:练习用户组在/etc/sudoers中写法;
  如果用户组出现在/etc/sudoers 中,前面要加%号,比如%beinan ,中间不能有空格;%beinan ALL=/usr/sbin/*,/sbin/*
  如果我们在 /etc/sudoers 中加上如上一行,表示beinan用户组下的所有成员,在所有可能的出现的主机名下,都能切换到root用户下运行 /usr/sbin和/sbin目录下的所有命令;
  实例六:练习取消某类程序的执行:
  取消程序某类程序的执行,要在命令动作前面加上!号; 在本例中也出现了通配符的*的用法;
  beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把这行规则加入到/etc/sudoers中;但您得有beinan这个用户组,并且beinan也是这个组中的才行;
  本规则表示beinan用户在所有可能存在的主机名的主机上运行/usr/sbin和/sbin下所有的程序,但fdisk 程序除外;
  [beinan@localhost ~]?$ sudo -l
  Password: 注:在这里输入beinan用户的密码;
  User beinan may run the following commands on this host:(root) /usr/sbin/*(root) /sbin/*(root) !/sbin/fdisk[beinan@localhost ~]?$ sudo /sbin/fdisk -lSorry, user beinan is not allowed to execute '/sbin/fdisk -l' as root on localhost.
  注:不能切换到root用户下运行fdisk 程序;
如果有sudo 的权限而没有su的权限: sudo su;

十一.sudo高级配置

从编写 sudo 配置文件/etc/sudoers开始;

sudo的配置文件是/etc/sudoers ,我们可以用他的专用编辑工具visodu ,此工具的好处是在添加规则不太准确时,保存退出时会提示给我们错误信息;配置好后,可以用切换到您授权的用户下,通过sudo -l 来查看哪些命令是可以执行或禁止的;

/etc/sudoers 文件中每行算一个规则,前面带有#号可以当作是说明的内容,并不执行;如果规则很长,一行列不下时,可以用\号来续行,这样看来一个规则也可以拥有多个行;

/etc/sudoers 的规则可分为两类;一类是别名定义,另一类是授权规则;别名定义并不是必须的,但授权规则是必须的;

  • /etc/sudoers 配置文件中别名规则

别名规则定义格式如下:
Alias_Type NAME = item1, item2, ...

或
Alias_Type NAME = item1, item2, item3 : NAME = item4, item5
别名类型(Alias_Type):别名类型包括如下四种
Host_Alias 定义主机别名;
User_Alias 用户别名,别名成员可以是用户,用户组(前面要加%号)
Runas_Alias 用来定义runas别名,这个别名指定的是“目的用户”,即sudo 允许切换至的用户;
Cmnd_Alias 定义命令别名;

NAME 就是别名了,NMAE的命名是包含大写字母、下划线以及数字,但必须以一个大写字母开头,比如SYNADM、SYN_ADM或SYNAD0是合法的,sYNAMDA或1SYNAD是不合法的;

item 按中文翻译是项目,在这里我们可以译成成员,如果一个别名下有多个成员,成员与成员之间,通过半角,号分隔;成员在必须是有效并事实存在的。什么是有效的 呢?比如主机名,可以通过w查看用户的主机名(或ip地址),如果您只是本地机操作,只通过hostname 命令就能查看;用户名当然是在系统中存在 的,在/etc/paswd中必须存在;对于定义命令别名,成员也必须在系统中事实存在的文件名(需要绝对路径);

item成员受别名类 型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制约,定义什么类型的别名,就要有什么类型的成员相 配。我们用Host_Alias定义主机别名时,成员必须是与主机相关相关联,比如是主机名(包括远程登录的主机名)、ip地址(单个或整段)、掩码等; 当用户登录时,可以通过w命令来查看登录用户主机信息;用User_Alias和 Runas_Alias定义时,必须要用系统用户做为成员;用 Cmnd_Alias 定义执行命令的别名时,必须是系统存在的文件,文件名可以用通配符表示,配置Cmnd_Alias时命令需要绝对路径;

其中 Runas_Alias 和User_Alias 有点相似,但与User_Alias 绝对不是同一个概念,Runas_Alias 定义的是某个系统用户可以sudo 切换身份到Runas_Alias 下的成员;我们在授权规则中以实例进行解说;

别名规则是每行算一个规则,如果一个别名规则一行容不下时,可以通过\来续行;同一类型别名的定义,一次也可以定义几个别名,他们中间用:号分隔,

Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24 注:定义主机别名HT01,通过=号列出成员
Host_Alias HT02=st09,st10 注:主机别名HT02,有两个成员;
Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10 注:上面的两条对主机的定义,可以通过一条来实现,别名之间用:号分割;

注: 我们通过Host_Alias 定义主机别名时,项目可以是主机名、可以是单个ip(整段ip地址也可以),也可以是网络掩码;如果是主机名,必须是多台 机器的网络中,而且这些机器得能通过主机名相互通信访问才有效。那什么才算是通过主机名相互通信或访问呢?比如 ping 主机名,或通过远程访问主机名 来访问。在我们局域网中,如果让计算机通过主机名访问通信,必须设置/etc/hosts, /etc/resolv.conf ,还要有DNS做解析, 否则相互之间无法通过主机名访问;在设置主机别名时,如果项目是中某个项目是主机名的话,可以通过hostname 命令来查看本地主机的主机名,通过w 命令查来看登录主机是来源,通过来源来确认其它客户机的主机名或ip地址;对于主机别名的定义,看上去有点复杂,其实是很简单。

如果您不明白Host_Alias 是怎么回事,也可以不用设置主机别名,在定义授权规则时通过ALL来匹配所有可能出现的主机情况。如果您把主机方面的知识弄的更明白,的确需要多多学习。

User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun 注:定义用户别名,下有四个成员;要在系统中确实在存在的;
User_Alias NETAD=beinan,bnnb 注:定义用户别名NETAD ,我想让这个别名下的用户来管理网络,所以取了NETAD的别名;
User_Alias WEBMASTER=linuxsir 注:定义用户别名WEBMASTER,我想用这个别名下的用户来管理网站;
User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun:NETAD=beinan,bnnb:WEBMASTER=linuxsir 注:上面三行的别名定义,可以通过这一行来实现,请看前面的说明,是不是符合?

Cmnd_Alias USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd [A-Za-z]*,/bin/chown,/bin/chmod
 注意:命令别名下的成员必须是文件或目录的绝对路径;
Cmnd_Alias DISKMAG=/sbin/fdisk,/sbin/parted
Cmnd_Alias NETMAG=/sbin/ifconfig,/etc/init.d/network
Cmnd_Alias KILL = /usr/bin/kill
Cmnd_Alias PWMAG = /usr/sbin/reboot,/usr/sbin/halt
Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \
                                /usr/local/bin/tcsh, /usr/bin/rsh, \
                                /usr/local/bin/zsh
注:这行定义命令别名有点长,可以通过 \ 号断行;
Cmnd_Alias SU = /usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin

在上面的例子中,有KILL和PWMAG的命令别名定义,我们可以合并为一行来写,也就是等价行;

Cmnd_Alias KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt 注:这一行就代表了KILL和PWMAG命令别名,把KILL和PWMAG的别名定义合并在一行写也是可以的;

Runas_Alias OP = root, operator
Runas_Alias DBADM=mysql:OP = root, operator 注:这行是上面两行的等价行;至于怎么理解Runas_Alias ,我们必须得通过授权规则的实例来理解;
/etc/sudoers中的授权规则:

授权规则是分配权限的执行规则,我们前面所讲到的定义别名主要是为了更方便的授权引用别名;如果系统中只有几个用户,其实下放权限比较有限的话,可以不用定义别名,而是针对系统用户直接直接授权,所以在授权规则中别名并不是必须的;

授权规则并不是无章可寻,我们只说基础一点的,比较简单的写法,如果您想详细了解授权规则写法的,请参看man sudoers

授权用户 主机=命令动作

这三个要素缺一不可,但在动作之前也可以指定切换到特定用户下,在这里指定切换的用户要用( screen.width/2)this.style.width=screen.width/2;" border="0"<号括起来,如果不需要密码直接运行命令的,应该加NOPASSWD:参数,但这些可以省略;举例说明;

  • 实例一:

beinan ALL=/bin/chown,/bin/chmod

如 果我们在/etc/sudoers 中添加这一行,表示beinan 可以在任何可能出现的主机名的系统中,可以切换到root用户下执行 /bin/chown 和/bin/chmod 命令,通过sudo -l 来查看beinan 在这台主机上允许和禁止运行的命令;

值得注意的是,在这里省略了指定切换到哪个用户下执行/bin/shown 和/bin/chmod命令;在省略的情况下默认为是切换到root用户下执行;同时也省略了是不是需要beinan用户输入验证密码,如果省略了,默认为是需要验证密码。

为了更详细的说明这些,我们可以构造一个更复杂一点的公式;

授权用户 主机=[(切换到哪些用户或用户组)] [是否需要密码验证] 命令1,[(切换到哪些用户或用户组)] [是否需要密码验证] [命令2],[(切换到哪些用户或用户组)] [是否需要密码验证] [命令3]......
注解:

凡是[ ]中的内容,是可以省略;命令与命令之间用,号分隔;通过本文的例子,可以对照着看哪些是省略了,哪些地方需要有空格;
在[(切换到哪些用户或用户组)] ,如果省略,则默认为root用户;如果是ALL ,则代表能切换到所有用户;注意要切换到的目的用户必须用()号括起来,比如(ALL)、(beinan)

  • 实例二:

beinan ALL=(root) /bin/chown, /bin/chmod

如 果我们把第一个实例中的那行去掉,换成这行;表示的是beinan 可以在任何可能出现的主机名的主机中,可以切换到root下执行 /bin/chown ,可以切换到任何用户招执行/bin/chmod 命令,通过sudo -l 来查看beinan 在这台主机上允许和禁止运行 的命令;

  • 实例三:

beinan ALL=(root) NOPASSWD: /bin/chown,/bin/chmod

如 果换成这个例子呢?表示的是beinan 可以在任何可能出现的主机名的主机中,可以切换到root下执行 /bin/chown ,不需要输入 beinan用户的密码;并且可以切换到任何用户下执行/bin/chmod 命令,但执行chmod时需要beinan输入自己的密码;通过sudo -l 来查看beinan 在这台主机上允许和禁止运行的命令;

关于一个命令动作是不是需要密码,我们可以发现在系统在默认的情况下是需要用户密码的,除非特加指出不需要用户需要输入自己密码,所以要在执行动作之前加入NOPASSWD: 参数;

有可能有的弟兄对系统管理的命令不太懂,不知道其用法,这样就影响了他对 sudoers定义的理解,下面我们再举一个最简单,最有说服务力的例子;

  • 实例四:

比如我们想用beinan普通用户通过more /etc/shadow文件的内容时,可能会出现下面的情况;

[beinan@localhost ~]$ more /etc/shadow
/etc/shadow: 权限不够

这时我们可以用sudo more /etc/shadow 来读取文件的内容;就就需要在/etc/soduers中给beinan授权;

于是我们就可以先su 到root用户下通过visudo 来改/etc/sudoers ;(比如我们是以beinan用户登录系统的)
[beinan@localhost ~]$ su
Password: 注:在这里输入root密码
下面运行visodu;
[root@localhost beinan]# visudo 注:运行visudo 来改 /etc/sudoers

加入如下一行,退出保存;退出保存,在这里要会用vi,visudo也是用的vi编辑器;至于vi的用法不多说了;

beinan ALL=/bin/more 表示beinan可以切换到root下执行more 来查看文件;

退回到beinan用户下,用exit命令;

[root@localhost beinan]# exit
exit
[beinan@localhost ~]$
  • 查看beinan的通过sudo能执行哪些命令?
[beinan@localhost ~]$ sudo -l
Password: 注:在这里输入beinan用户的密码
User beinan may run the following commands on this host:  注:在这里清晰的说明在本台主机上,beinan用户可以以root权限运行more ;在root权限下的more ,可以查看任何文本文件的内容 的;
    (root) /bin/more

最后,我们看看是不是beinan用户有能力看到/etc/shadow文件的内容;

[beinan@localhost ~]$ sudo more /etc/shadow

beinan 不但能看到 /etc/shadow文件的内容,还能看到只有root权限下才能看到的其它文件的内容,比如;

[beinan@localhost ~]$ sudo more /etc/gshadow

对于beinan用户查看和读取所有系统文件中,我只想把/etc/shadow 的内容可以让他查看;可以加入下面的一行;

beinan ALL=/bin/more /etc/shadow

题外话:有的弟兄会说,我通过su 切换到root用户就能看到所有想看的内容了,哈哈,对啊。但咱们现在不是在讲述sudo的用法吗?如果主机上有多个用户并且不知道root用户的密码,但又想查看某些他们看不到的文件,这时就需要管理员授权了;这就是sudo的好处;
  • 实例五:练习用户组在/etc/sudoers中写法;

如果用户组出现在/etc/sudoers 中,前面要加%号,比如%beinan ,中间不能有空格;

%beinan ALL=/usr/sbin/*,/sbin/*

如果我们在 /etc/sudoers 中加上如上一行,表示beinan用户组下的所有成员,在所有可能的出现的主机名下,都能切换到root用户下运行 /usr/sbin和/sbin目录下的所有命令;

  • 实例六:练习取消某类程序的执行;

取消程序某类程序的执行,要在命令动作前面加上!号; 在本例中也出现了通配符的*的用法;

beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把这行规则加入到/etc/sudoers中;但您得有beinan这个用户组,并且beinan也是这个组中的才行;

本规则表示beinan用户在所有可能存在的主机名的主机上运行/usr/sbin和/sbin下所有的程序,但fdisk 程序除外;

[beinan@localhost ~]$ sudo -l
Password: 注:在这里输入beinan用户的密码;
User beinan may run the following commands on this host:
(root) /usr/sbin/*
(root) /sbin/*
(root) !/sbin/fdisk

[beinan@localhost ~]$ sudo /sbin/fdisk -l
Sorry, user beinan is not allowed to execute '/sbin/fdisk -l' as root on localhost.

注:不能切换到root用户下运行fdisk 程序;
  • 实例七:别名的运用的实践;

假 如我们就一台主机localhost,能通过hostname 来查看,我们在这里就不定义主机别名了,用ALL来匹配所有可能出现的主机名;并且有 beinan、linuxsir、lanhaitun 用户;主要是通过小例子能更好理解;sudo虽然简单好用,但能把说的明白的确是件难事;最好的办 法是多看例子和man soduers ;

User_Alias SYSADER=beinan,linuxsir,%beinan
User_Alias DISKADER=lanhaitun
Runas_Alias OP=root
Cmnd_Alias SYDCMD=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root
Cmnd_Alias DSKCMD=/sbin/parted,/sbin/fdisk 注:定义命令别名DSKCMD,下有成员parted和fdisk ;
SYSADER ALL= SYDCMD,DSKCMD
DISKADER ALL=(OP) DSKCMD

注解:

第一行:定义用户别名SYSADER 下有成员 beinan、linuxsir和beinan用户组下的成员,用户组前面必须加%号;
第二行:定义用户别名 DISKADER ,成员有lanhaitun
第三行:定义Runas用户,也就是目标用户的别名为OP,下有成员root
第四行:定义SYSCMD命令别名,成员之间用,号分隔,最后的!/usr/bin/passwd root 表示不能通过passwd 来更改root密码;
第五行:定义命令别名DSKCMD,下有成员parted和fdisk ;
第 六行: 表示授权SYSADER下的所有成员,在所有可能存在的主机名的主机下运行或禁止 SYDCMD和DSKCMD下定义的命令。更为明确遥说, beinan、linuxsir和beinan用户组下的成员能以root身份运行 chown 、chmod 、adduser、passwd,但不能 更改root的密码;也可以以root身份运行 parted和fdisk ,本条规则的等价规则是;

beinan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk

第七行:表示授权DISKADER 下的所有成员,能以OP的身份,来运行 DSKCMD ,不需要密码;更为明确的说 lanhaitun 能以root身份运行 parted和fdisk 命令;其等价规则是:

lanhaitun ALL=(root) /sbin/parted,/sbin/fdisk

可能有的弟兄会说我想不输入用户的密码就能切换到root并运行SYDCMD和DSKCMD 下的命令,那应该把把NOPASSWD:加在哪里为好?理解下面的例子吧,能明白的;

SYSADER ALL= NOPASSWD: SYDCMD, NOPASSWD: DSKCMD
  • /etc/sudoers中其它的未尽事项;

在授权规则中,还有 NOEXEC:和EXEC的用法,自己查man sudoers 了解;还有关于在规则中通配符的用法,也是需要了解的。这些内容不多说了,毕竟只是一个入门性的文档。soduers配置文件要多简单就有多简单,要多难就有多难,就看自己的应用了。

  • sudo的用法;

我们在前面讲的/etc/sudoers 的规则写法,最终的目的是让用户通过sudo读取配置文件中的规则来实现匹配和授权,以便替换身份来进行命令操作,进而完成在其权限下不可完成的任务;

我们只说最简单的用法;更为详细的请参考man sudo

sudo [参数选项] 命令
-l 列出用户在主机上可用的和被禁止的命令;一般配置好/etc/sudoers后,要用这个命令来查看和测试是不是配置正确的;
-v 验证用户的时间戳;如果用户运行sudo 后,输入用户的密码后,在短时间内可以不用输入口令来直接进行sudo 操作;用-v 可以跟踪最新的时间戳;
-u 指定以以某个用户执行特定操作;
-k 删除时间戳,下一个sudo 命令要求用求提供密码;

举列:

首先我们通过visudo 来改/etc/sudoers 文件,加入下面一行;

beinan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk

然后列出beinan用户在主机上通过sudo 可以切换用户所能用的命令或被禁止用的命令;

[beinan@localhost ~]$ sudo -l 注:列出用户在主机上能通过切换用户的可用的或被禁止的命令;
Password: 注:在这里输入您的用户密码;
User beinan may run the following commands on this host:
    (root) /bin/chown 注:可以切换到root下用chown命令;
    (root) /bin/chmod 注:可以切换到root下用chmod命令;
    (root) /usr/sbin/adduser 注:可以切换到root下用adduser命令;
    (root) /usr/bin/passwd [A-Za-z]* 注:可以切换到root下用 passwd 命令;
    (root) !/usr/bin/passwd root 注:可以切换到root下,但不能执行passwd root 来更改root密码;
    (root) /sbin/parted 注:可以切换到 root下执行parted ;
    (root) /sbin/fdisk 注:可以切换到root下执行 fdisk ;

通过上面的sudo -l 列出可用命令后,我想通过chown 命令来改变/opt目录的属主为beinan ;
[beinan@localhost ~]$ ls -ld /opt 注:查看/opt的属主;
drwxr-xr-x 26 root root 4096 10月 27 10:09 /opt 注:得到的答案是归属root用户和root用户组;
[beinan@localhost ~]$ sudo chown beinan:beinan /opt 注:通过chown 来改变属主为beinan用户和beinan用户组;
[beinan@localhost ~]$ ls -ld /opt 注:查看/opt属主是不是已经改变了;
drwxr-xr-x 26 beinan beinan 4096 10月 27 10:09 /opt

我们通过上面的例子发现beinan用户能切换到root后执行改变用户口令的passwd命令;但上面的sudo -l 输出又明文写着不能更改root的口令;也就是说除了root的口令,beinan用户不能更改外,其它用户的口令都能更改。下面我们来测试;

对于一个普通用户来说,除了更改自身的口令以外,他不能更改其它用户的口令。但如果换到root身份执行命令,则可以更改其它用户的口令;

比如在系统中有linuxsir这个用户, 我们想尝试更改这个用户的口令,

[beinan@localhost ~]$ passwd linuxsir 注:不通过sudo 直接运行passwd 来更改linuxsir用户的口令;
passwd: Only root can specify a user name. 注:失败,提示仅能通过 root来更改;
[beinan@localhost ~]$ sudo passwd linuxsir 注:我们通过/etc/sudoers 的定义,让beinan切换到root下执行 passwd 命令来改变linuxsir的口令;
Changing password for user linuxsir.
New UNIX password: 注:输入新口令;
Retype new UNIX password: 注:再输入一次;
passwd: all authentication tokens updated successfully. 注:改变成功;

附:

visudo 必须在root环境下运行。 
在用命令"su"的时候没有把root的环境变量传过去,还是当前用乎的环境变量,应该施用"su -"命令将环境变量也一起带过去,就象和root登录一样,这样才能使用visudo命令。 
环境变量的问题吧,你可以运行几个命令比较一下: 
#在你的用户下 
$ env >; my.env 
$ su 
#env >; my_root.env 
# su  -  root 
#env >; root.env 
your_user_name ALL=(ALL) #加入sudo组 
your_user_name ALL=(ALL)NOPASSWD: ALL #加入sudo组且不用输入密码


十二.sudo -i 也可以登录到root吗?

  • sudo : 暂时切换到超级用户模式以执行超级用户权限,提示输入密码时该密码为当前用户的密码,而不是超级账户的密码。不过有时间限制,Ubuntu默认为一次时长15分钟。

 

  • su : 切换到某某用户模式,提示输入密码时该密码为切换后账户的密码,用法为“su 账户名称”。如果后面不加账户时系统默认为root账户,密码也为超级账户的密码。没有时间限制。

 

  • sudo -i: 为了频繁的执行某些只有超级用户才能执行的权限,而不用每次输入密码,可以使用该命令。提示输入密码时该密码为当前账户的密码。没有时间限制。执行该命令后提示符变为“#”而不是“$”。想退回普通账户时可以执行“exit”或“logout” 。
  • 其实,还有几个类似的用法:
  • sudo /bin/bash   : 这个命令也会切换到root的bash下,但不能完全拥有root的所有环境变量,比如PATH,可以拥有root用户的权限。这个命令和 sudo -s 是等同的。

sudo -s : 如上

  • sudo su  : 这个命令,也是登录到了root,但是并没有切换root的环境变量,比如PATH。
  • sudo su - :  这个命令,纯粹的切换到root环境下,可以这样理解,先是切换到了root身份,然后又以root身份执行了 su - ,这个时候跟使用root登录没有什么区别。这个结果貌似跟sudo -i 的效果是一样的,但是也有不同,sudo 只是临时拥有了root的权限,而su则是使用root账号登录了linux系统。

 

  • 所以,我们再来总结一下:

sudo su -  约等于  sudo -i 
sudo -s  完全等于  sudo  /bin/bash  约等于 sudo su 
sudo 终究被一个"临时权限的帽子"扣住,不能等价于纯粹的登录到系统里。

 

转载于:https://my.oschina.net/u/3912766/blog/1919534

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值