linux权限管理之su与 sudo详解___username is not in the sudoers file

    概要:在linux上进行有关权限的操作时,往往会碰到这样的问题:1)为什么安装软件需要在apt-get之前加上sudo?刚刚安装完毕,再次运行apt-get却不需要再在前面加sudo2)为何有时运行sudo command的时候显示user is not in the sudoers3susudo有什么不同?4)多人使用同一台主机,在授权很多用户具有root权限的时候如何保证安全性?本文将主要为你解答上述问题。


1.su


su–运行替换用户和组标识的shell,修改有效用户标识和组标识为USER.


1.1对比susu– root(后者等于su-

实例比较:

hyk@hyk-linux:~$su

Password:(注意,切换以后的pwd并没有改变)

root@hyk-linux:/home#echo $HOME

/root

root@hyk-linux:/home#exit(后面显示exit

exit

hyk@hyk-linux:~$su - root

Password:(切换以后pwd改变了)

root@hyk-linux:~#echo $HOME

/root

root@hyk-linux:~#exit(后面显示logout

logout

从以上实例,看出:su-,以root身份登录,执行实际用户login以后的所有操作(包括环境变量的设置等);而前者只是简单的用户切换,pwd等信息。


1.2su的缺点

1)不安全su工具在多人参与的系统管理中,并不是最好的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中。

2)麻烦:需要把root密码告知每个需要root权限的人。


2.sudo


2.1sudo的出现背景

        由于su对切换到超级权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。如果用su来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,最好是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到sudo

  通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo相对于权限无限制性的su来说,还是比较安全的,所以sudo也能被称为受限制的su;另外sudo是需要授权许可的,所以也被称为授权许可的su

  sudo执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权;

注意:

hyk@hyk-linux:~$sudo apt-get install aaaa

[sudo]password for hyk:

看到没有,执行sudo的时候,我们需要输入的是当前用户hyk的密码,而不是root密码。


2.2Sudo的特性:

       §sudo能够限制用户只在某台主机上运行某些命令。

  §sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。

  §sudo使用时间戳文件来执行类似的“检票”系统。当用户调用sudo并且输入它的密码时,用户获得了一张存活期为5分钟的票(这个值可以在编译的时候改变)。也就是说,我刚刚输入了sudocat /etc/issue 然后可以再次只需要输入cat/etc/issue即可,不需要再次输入sudo

  §sudo的配置文件是sudoers文件,它允许系统管理员集中的管理用户的使用权限和使用的主机。它所存放的位置默认是在/etc/sudoers,属性必须为0411


2.3.sudo的使用

权限:在/etc/sudoers中有出现的使用者

  使用方式:sudo-V

  sudo-h

  sudo-l

  sudo-v

  sudo-k

  sudo-s

  sudo-H

  sudo[ -b ] [ -p prompt ] [ -u username/#uid] -s

  用法:sudocommand

  说明:以系统管理者的身份执行指令,也就是说,经由sudo所执行的指令就好像是root亲自执行

  参数:

  -V显示版本编号

  -h会显示版本编号及指令的使用方式说明

  -l显示出自己(执行sudo的使用者)的权限

  -v因为sudo在第一次执行时或是在N分钟内没有执行(N预设为五)会问密码,这个参数是重新做一次确认,如果超过N分钟,也会问密码

  -k将会强迫使用者在下一次执行sudo时问密码(不论有没有超过N分钟)

  -b将要执行的指令放在背景执行

  -pprompt可以更改问密码的提示语,其中%u会代换为使用者的帐号名称,%h会显示主机名称

  -uusername/#uid不加此参数,代表要以root的身份执行指令,而加了此参数,可以以username的身份执行指令(#uid为该username的使用者号码)

  -s执行环境变数中的SHELL所指定的shell,或是/etc/passwd里所指定的shell

  -H将环境变数中的HOME(家目录)指定为要变更身份的使用者家目录(如不加-u参数就是系统管理者root

  command要以系统管理者身份(或以-u更改为其他人)执行的指令

  范例:

  sudo-l列出目前的权限

  sudo-V列出sudo的版本资讯


2.4.sudoers的配置

        sudoerssudo的主要配置文件,linux下通常在/etc目录下,如果是solaris,缺省不装sudo的,编译安装后通常在安装目录的etc目录下,不过不管sudoers文件在哪儿,sudo都提供了一个编辑该文件的命令:visudo来对该文件进行修改。强烈推荐使用该命令修改sudoers,因为它会帮你校验文件配置是否正确,如果不正确,在保存退出时就会提示你哪段配置出错的。
言归正传,下面介绍如何配置sudoers
首先写sudoers的缺省配置:
#############################################################
#sudoers file.
#
# This file MUST be edited with the 'visudo'command as root.
#
# See the sudoers man page for the detailson how to write a sudoers file.
#
# Host alias specification
#User alias specification
# Cmnd alias specification
# Defaultsspecification
# User privilege specification
root ALL=(ALL)ALL
# Uncomment to allow people in group wheel to run allcommands
# %wheel ALL=(ALL) ALL
# Same thing without apassword
# %wheel ALL=(ALL) NOPASSWD: ALL
# Samples
# %usersALL=/sbin/mount /cdrom,/sbin/umount /cdrom
# %userslocalhost=/sbin/shutdown -hnow
##################################################################
2.4.1.
最简单的配置,让普通用户support具有root的所有权限
执行visudo之后,可以看见缺省只有一条配置:
root ALL=(ALL) ALL
那么你就在下边再加一条配置:
support ALL=(ALL) ALL
这样,普通用户support就能够执行root权限的所有命令
support用户登录之后,执行:
sudo su -
然后输入support用户自己的密码,就可以切换成root用户了
2.4.2
让普通用户support只能在某几台服务器上,执行root能执行的某些命令
首先需要配置一些Alias,这样在下面配置权限时,会方便一些,不用写大段大段的配置。Alias主要分成4
Host_Alias
Cmnd_Alias
User_Alias
Runas_Alias
1)
配置Host_Alias:就是主机的列表
Host_AliasHOST_FLAG = hostname1, hostname2, hostname3
2)
配置Cmnd_Alias:就是允许执行的命令的列表,命令前加上!表示不能执行此命令.

命令一定要使用绝对路径,避免其他目录的同名命令被执行,造成安全隐患,因此使用的时候也是使用绝对路径!
Cmnd_AliasCOMMAND_FLAG = command1, command2, command3
!command4
3)
配置User_Alias:就是具有sudo权限的用户的列表
User_AliasUSER_FLAG = user1, user2, user3
4)
配置Runas_Alias:就是用户以什么身份执行(例如root,或者oracle)的列表
Runas_AliasRUNAS_FLAG = operator1, operator2, operator3
5)
配置权限
配置权限的格式如下:
USER_FLAGHOST_FLAG=(RUNAS_FLAG) COMMAND_FLAG
如果不需要密码验证的话,则按照这样的格式来配置
USER_FLAGHOST_FLAG=(RUNAS_FLAG) NOPASSWD:COMMAND_FLAG
配置示例:
############################################################################
#sudoers file.
#
# This file MUST be edited with the 'visudo'command as root.
#
# See the sudoers man page for the detailson how to write a sudoers file.
#
# Host aliasspecification
Host_Alias EPG = 192.168.1.1, 192.168.1.2
# Useralias specification
# Cmnd alias specification
Cmnd_Alias SQUID= /opt/vtbin/squid_refresh, !/sbin/service, /bin/rm

Cmnd_AliasADMPW = /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd, !/usr/bin/passwdroot
# Defaults specification
# User privilegespecification
root ALL=(ALL) ALL
support EPG=(ALL) NOPASSWD:SQUID
support EPG=(ALL) NOPASSWD: ADMPW
# Uncomment to allowpeople in group wheel to run all command
# %wheel ALL=(ALL) ALL
#Same thing without a password
# %wheel ALL=(ALL) NOPASSWD: ALL
#Samples
# %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
#%users localhost=/sbin/shutdown -hnow

#################################################

注意:每种linux的发行版往往对sudoers文件进行了自己的处理,此时,我们往往需要通过man sudoers来查找相关变量的定义,然后进行设置


2.5授权管理sudo实例

1)问题:

用户权限不够:

hyk@hyk-linux:~$cat /etc/shadow

cat:/etc/shadow: Permission denied

2)解决办法:指定用户,授权特定命令

使用Visudo可以查看/etc的代码如下:

Defaults env_reset

Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"

#Host alias specification

#User alias specification

#Cmnd alias specification

#User privilege specification

root ALL=(ALL:ALL) ALL

#Members of the admin group may gain root privileges

%adminALL=(ALL) ALL

#Allow members of group sudo to execute any command

%sudo ALL=(ALL:ALL) ALL

#See sudoers(5) for more information on "#include"directives:

#includedir/etc/sudoers.d

注意:

env_resetIfset, sudo will reset the environment to only contain theLOGNAME, MAIL, SHELL, USER, USERNAME and the SUDO_*

variables. Any variables in the caller's environment thatmatch the env_keep and env_check lists are then added. The default contents of the env_keep and env_checklists are displayed when sudo is run by root withthe -V option. If the secure_path option is set, itsvalue will be used for the PATH environment variable. This flag is on by default. 

secure_pathPathused for every command run from sudo.This optionis not set by default.

        加入这一行:%guestALL=/bin/cat表示guest用户组可以切换到root下执行cat来查看文件,保存,退出。实际上,由于secure_path的作用,guestone用户已经能够运行more等所有位于/bin下面的命令了

3)验证:

查看guestone的通过sudo能执行哪些命令:

命令行输入:guestone@hyk-linux:~$sudo -l




外部参考:

1linuxsusudo命令http://www.jb51.net/LINUXjishu/12713.html

2sudoers设置http://www.cnblogs.com/zhuowei/archive/2009/04/13/1435190.html




阅读更多
想对作者说点什么?

博主推荐

换一批

没有更多推荐了,返回首页