su 切换用户

命令 su

语法 su [-] username

后面可以跟”-“,也可以不跟。普通用户su不加username时就是切换到root用户,当然root用户同样可以su到普通用户。”-“这个字符的作用是,加上后会初始化当前用户的各种环境变量。加与不加的区别:

[test@localhost ~]$ pwd

/home/test

[test@localhost ~]$ su

密码:

[root@localhost test]# pwd

/home/test

[root@localhost test]# exit

exit

[test@localhost ~]$ su -

密码:

[root@localhost ~]# pwd

/root

如果不加”-“切换到root账户下时,当前目录没有变化。而加上”-“切换到root账户后,当前目录为root账户的家目录。这根直接登录root账户是一样的。

也可以在root登录时,直接以某个普通用户的身份去执行一条命令,用在脚本中比较合适。

[root@localhost ~]# su - test -c "touch /tmp/1.txt"

[root@localhost ~]# ls -l /tmp/1.txt

-rw-rw-r-- 1 test test 0 5月  14 03:45 /tmp/1.txt

可以看到/tmp/1.txt的所有者和属组都是 test


 sudo 详解

使用sudo执行一个root才能执行的命令是可行的,但是需要输入密码。这个密码并不是root的密码而是用户自己的密码。默认只有root用户能使用sudo命令,普通用户想要使用sudo,是需要root预先设定的。我们可以使用visudo命令去编辑相关的配置文件 /etc/sudoers。如果没有 visudo 这个命令,请使用 yum install -y sudo 安装。

默认root能够sudo,是因为这个文件中有一行”root ALL=(ALL)ALL“。在该行下面加入”test ALL=(ALL)ALL“就可以让test用户拥有了sudo的权利。这一行可以说时核心配置,该配置分为三部分,最左侧是用户名,指定哪个用户将拥有sudo的权利,第二部分左边的ALL其实是一个用户名,即,test用户可以切换到哪个用户的身份,如果时ALL就表示所有用户。小括号里面指定主机名或者主机IP,即,test用户从哪个IP登录来的,ALL就是所有。最后面那个ALL,用来指定test用户可以使用的命令都有哪些,ALL就是全部命令都可以。如果时多个命令,用英文逗号隔开。使用”visudo“命令编辑/etc/sudoers配置文件,其实它的操作方法和 vi 命令使用方法一样。

## Allow root to run any commands anywhere

root    ALL=(ALL)       ALL

test    ALL=(ALL)       ALL

验证权限:

[root@localhost ~]# su test

[test@localhost root]$ ls

ls: 无法打开目录.: 权限不够

[test@localhost root]$ sudo ls

We trust you have received the usual lecture from the local System

Administrator. It usually boils down to these three things:

    #1) Respect the privacy of others.

    #2) Think before you type.

    #3) With great power comes great responsibility.

[sudo] password for test:

123  789              install.log         test

456  anaconda-ks.cfg  install.log.syslog  test2

      由于切换到test账户后的当前目录仍在/root下,test账户没有任何权限,所以 ls 的时候提示说权限不够。然而使用sudo ls 输入test账户自身的密码后就有权限了。初次使用sudo时会有上面的一大段提示,而后再次使用则不再提示。

      如果每增加一用户就设置一行,这样太麻烦了。所以可以这样设置,把”# %wheel  ALL=(ALL)   ALL “前面的#去掉,让这一行生效。它的意思是,wheel这个组的所有用户都拥有了sudo的权限。接下来需要把想让有sudo权利的所有用户加入到wheel这个组中即可。

## Allows people in group wheel to run all commands

# %wheel        ALL=(ALL)       ALL

      配置文件/etc/sudoers包含了诸多配置项,可以使用命令 man sudoers来获得帮助信息。下面介绍一个很实用的案例,我们的需求是把Linux服务器设置成这个样子:只允许使用普通账户登录,而普通账户登录后,可以不输入密码就能sudo切换到root账户下。具体配置:

[root@localhost ~]# visudo

然后在文件的最后加入三行:

User_Alias USER_SU = test,test1

Cmnd_Alias SU = /bin/su

USER_SU ALL=(ALL) NOPASSWD:SU

保存配置文件后,使用test,test1账户登录Linux。执行命令”sudo su-“切换到root账户,获取root账户所有的权限。

[root@localhost ~]# su - test

[test@localhost ~]$ sudo su -

[root@localhost ~]# whoami

root

不允许root直接登录除设置复杂密码外的方法:

不允许root远程登录linux

这个方法只适用于通过ssh远程登录linux的时候。修改配置文件/etc/sshd/sshd_config,在文件中查找”#PermitRootLogin yes“这句话,修改为”PermitRootLogin  no“。它表示不允许root用户远程登录。保存配置文件后,需要重启sshd服务:

[root@localhost ~]# service sshd restart


sudo 与 su的区别  

http://www.apelearn.com/bbs/forum.php?mod=viewthread&tid=7467&fromuid=7096

(出处: 【阿铭Linux】)

一. 使用 su 命令临时切换用户身份                   

1、su 的适用条件和威力  
  su命令就是切换用户的工具,怎么理解呢?比如我们以普通用户beinan登录的,但要添加用户任务,执行useradd ,beinan用户没有这个权限,而这个权限恰恰由root所拥有。解决办法无法有两个,一是退出beinan用户,重新以root用户登录,但这种办法并不是最好的;二是我们没有必要退出beinan用户,可以用su来切换到root下进行添加用户的工作,等任务完成后再退出root。我们可以看到当然通过su 切换是一种比较好的办法;
  通过su可以在用户之间切换,如果超级权限用户root向普通或虚拟用户切换不需要密码,什么是权力?这就是!而普通用户切换到其它任何用户都需要密码验证;
  2、su 的用法:
  su [OPTION选项参数] [用户]
  -, -l, ——login 登录并改变到所切换的用户环境;
  -c, ——commmand=COMMAND 执行一个命令,然后退出所切换到的用户环境;
  至于更详细的,请参看man su ;
  3、su 的范例:
  su 在不加任何参数,默认为切换到root用户,但没有转到root用户家目录下,也就是说这时虽然是切换为root用户了,但并没有改变root登录环境;用户默认的登录环境,可以在/etc/passwd 中查得到,包括家目录,SHELL定义等;
  [beinan@localhost ~]?$ suPassword:[root@localhost beinan]# pwd/home/beinan
  su 加参数 - ,表示默认切换到root用户,并且改变到root用户的环境;
  [beinan@localhost ~]?$ pwd/home/beinan[beinan@localhost ~]?$ su -Password:[root@localhost ~]# pwd/root
  su 参数 - 用户名
  [beinan@localhost ~]?$ su - root 注:这个和su - 是一样的功能;
  Password:
  [root@localhost ~]# pwd
  /root
  [beinan@localhost ~]?$ su - linuxsir 注:这是切换到 linuxsir用户
  Password: 注:在这里输入密码;
  [linuxsir@localhost ~]?$ pwd 注:查看用户当前所处的位置;
  /home/linuxsir
  [linuxsir@localhost ~]?$ id 注:查看用户的UID和GID信息,主要是看是否切换过来了;
  uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir)
  [linuxsir@localhost ~]?$
  [beinan@localhost ~]?$ su - -c ls 注:这是su的参数组合,表示切换到root用户,并且改变到root环境,然后列出root家目录的文件,然后退出root用户;
  Password: 注:在这里输入root的密码;
  anaconda-ks.cfg Desktop install.log install.log.syslog testgroup testgroupbeinan testgrouproot
  [beinan@localhost ~]?$ pwd 注:查看当前用户所处的位置;
  /home/beinan
  [beinan@localhost ~]?$ id 注:查看当前用户信息;
  uid=500(beinan) gid=500(beinan) groups=500(beinan)
  4、su的优缺点;
  su 的确为管理带来方便,通过切换到root下,能完成所有系统管理工具,只要把root的密码交给任何一个普通用户,他都能切换到root来完成所有的系统管理工作;但通过su切换到root后,也有不安全因素;比如系统有10个用户,而且都参与管理。如果这10个用户都涉及到超级权限的运用,做为管理员如果想让其它用户通过su来切换到超级权限的root,必须把root权限密码都告诉这10个用户;如果这10个用户都有root权限,通过root权限可以做任何事,这在一定程度上就对系统的安全造成了威协;想想Windows吧,简直就是恶梦;“没有不安全的系统,只有不安全的人”,我们绝对不能保证这 10个用户都能按正常操作流程来管理系统,其中任何一人对系统操作的重大失误,都可能导致系统崩溃或数据损失;所以su 工具在多人参与的系统管理中,并不是最好的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中,这绝对是真理!所以集权而治的存在还是有一定道理的;
二. sudo 授权许可使用的su,也是受限制的su
  1. sudo 的适用条件
  由于su 对切换到超级权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。如果用su 来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,最好是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到 sudo。
  通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo 相对于权限无限制性的su来说,还是比较安全的,所以sudo 也能被称为受限制的su ;另外sudo 是需要授权许可的,所以也被称为授权许可的su;
  sudo 执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权;
比如我们想用beinan普通用户通过more /etc/shadow文件的内容时,可能会出现下面的情况;
  [beinan@localhost ~]?$ more /etc/shadow/etc/shadow: 权限不够
  这时我们可以用sudo more /etc/shadow 来读取文件的内容;就就需要在/etc/soduers中给beinan授权
  于是我们就可以先su 到root用户下通过visudo 来改/etc/sudoers ;(比如我们是以beinan用户登录系统的)
  [beinan@localhost ~]?$ su
  Password: 注:在这里输入root密码
  下面运行visodu;
  [root@localhost beinan]# visudo 注:运行visudo 来改 /etc/sudoers
  加入如下一行,退出保存;退出保存,在这里要会用vi,visudo也是用的vi编辑器;至于vi的用法不多说了;beinan ALL=/bin/more 表示beinan可以切换到root下执行more 来查看文件;
  退回到beinan用户下,用exit命令;
  [root@localhost beinan]# exit
  exit
  [beinan@localhost ~]?$
  查看beinan的通过sudo能执行哪些命令?
  [beinan@localhost ~]?$ sudo -l
  Password: 注:在这里输入beinan用户的密码
  User beinan may run the following commands on this host: 注:在这里清晰的说明在本台主机上,beinan用户可以以root权限运行more ;在root权限下的more ,可以查看任何文本文件的内容的;
  (root) /bin/more
  最后,我们看看是不是beinan用户有能力看到/etc/shadow文件的内容;
  [beinan@localhost ~]?$ sudo more /etc/shadow
  beinan 不但能看到 /etc/shadow文件的内容,还能看到只有root权限下才能看到的其它文件的内容,比如;
  [beinan@localhost ~]?$ sudo more /etc/gshadow
  对于beinan用户查看和读取所有系统文件中,我只想把/etc/shadow 的内容可以让他查看;可以加入下面的一行;
  beinan ALL=/bin/more /etc/shadow
  题外话:有的弟兄会说,我通过su 切换到root用户就能看到所有想看的内容了,哈哈,对啊。但咱们现在不是在讲述sudo的用法吗?如果主机上有多个用户并且不知道root用户的密码,但又想查看某些他们看不到的文件,这时就需要管理员授权了;这就是sudo的好处;
  实例五:练习用户组在/etc/sudoers中写法;
  如果用户组出现在/etc/sudoers 中,前面要加%号,比如%beinan ,中间不能有空格;%beinan ALL=/usr/sbin/*,/sbin/*
  如果我们在 /etc/sudoers 中加上如上一行,表示beinan用户组下的所有成员,在所有可能的出现的主机名下,都能切换到root用户下运行 /usr/sbin和/sbin目录下的所有命令;
  实例六:练习取消某类程序的执行:
  取消程序某类程序的执行,要在命令动作前面加上!号; 在本例中也出现了通配符的*的用法;
  beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把这行规则加入到/etc/sudoers中;但您得有beinan这个用户组,并且beinan也是这个组中的才行;
  本规则表示beinan用户在所有可能存在的主机名的主机上运行/usr/sbin和/sbin下所有的程序,但fdisk 程序除外;
  [beinan@localhost ~]?$ sudo -l
  Password: 注:在这里输入beinan用户的密码;
  User beinan may run the following commands on this host:(root) /usr/sbin/*(root) /sbin/*(root) !/sbin/fdisk[beinan@localhost ~]?$ sudo /sbin/fdisk -lSorry, user beinan is not allowed to execute '/sbin/fdisk -l' as root on localhost.
  注:不能切换到root用户下运行fdisk 程序;

如果有sudo 的权限而没有su的权限: sudo su;


sudo -i 也可以登录到root吗?

http://www.apelearn.com/bbs/forum.php?mod=viewthread&tid=6899&fromuid=7096

(出处: 【阿铭Linux】)

sudo : 暂时切换到超级用户模式以执行超级用户权限,提示输入密码时该密码为当前用户的密码,而不是超级账户的密码。不过有时间限制,Ubuntu默认为一次时长15分钟。


su : 切换到某某用户模式,提示输入密码时该密码为切换后账户的密码,用法为“su 账户名称”。如果后面不加账户时系统默认为root账户,密码也为超级账户的密码。没有时间限制。

sudo -i: 为了频繁的执行某些只有超级用户才能执行的权限,而不用每次输入密码,可以使用该命令。提示输入密码时该密码为当前账户的密码。没有时间限制。执行该命令后提示符变为“#”而不是“$”。想退回普通账户时可以执行“exit”或“logout” 。
其实,还有几个类似的用法:
sudo /bin/bash   : 这个命令也会切换到root的bash下,但不能完全拥有root的所有环境变量,比如PATH,可以拥有root用户的权限。这个命令和 sudo -s 是等同的。
sudo -s : 如上
sudo su  : 这个命令,也是登录到了root,但是并没有切换root的环境变量,比如PATH。
sudo su - :  这个命令,纯粹的切换到root环境下,可以这样理解,先是切换到了root身份,然后又以root身份执行了 su - ,这个时候跟使用root登录没有什么区别。这个结果貌似跟sudo -i 的效果是一样的,但是也有不同,sudo 只是临时拥有了root的权限,而su则是使用root账号登录了linux系统。

所以,我们再来总结一下:
sudo su -  约等于  sudo -i 
sudo -s  完全等于  sudo  /bin/bash  约等于 sudo su 

sudo 终究被一个"临时权限的帽子"扣住,不能等价于纯粹的登录到系统里。


sample.sudoers   [plain text]  http://opensource.apple.com//source/sudo/sudo-16/sudo/sample.sudoers


#
# Sample /etc/sudoers file.
#
# This file MUST be edited with the 'visudo' command as root.
#
# See the sudoers man page for the details on how to write a sudoers file.
#

##
# User alias specification
##
User_Alias      FULLTIMERS = millert, mikef, dowdy
User_Alias      PARTTIMERS = bostley, jwfox, crawl
User_Alias      WEBMASTERS = will, wendy, wim

##
# Runas alias specification
##
Runas_Alias     OP = root, operator
Runas_Alias     DB = oracle, sybase

##
# Host alias specification
##
Host_Alias      SPARC = bigtime, eclipse, moet, anchor:\
               SGI = grolsch, dandelion, black:\
               ALPHA = widget, thalamus, foobar:\
               HPPA = boa, nag, python
Host_Alias      CUNETS = 128.138.0.0/255.255.0.0
Host_Alias      CSNETS = 128.138.243.0, 128.138.204.0/24, 128.138.242.0
Host_Alias      SERVERS = master, mail, www, ns
Host_Alias      CDROM = orion, perseus, hercules

##
# Cmnd alias specification
##
Cmnd_Alias      DUMPS = /usr/sbin/dump, /usr/sbin/rdump, /usr/sbin/restore, \
                       /usr/sbin/rrestore, /usr/bin/mt
Cmnd_Alias      KILL = /usr/bin/kill
Cmnd_Alias      PRINTING = /usr/sbin/lpc, /usr/bin/lprm
Cmnd_Alias      SHUTDOWN = /usr/sbin/shutdown
Cmnd_Alias      HALT = /usr/sbin/halt
Cmnd_Alias      REBOOT = /usr/sbin/reboot
Cmnd_Alias      SHELLS = /sbin/sh, /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \
                        /usr/local/bin/tcsh, /usr/bin/rsh, \
                        /usr/local/bin/zsh
Cmnd_Alias      SU = /usr/bin/su
Cmnd_Alias      VIPW = /usr/sbin/vipw, /usr/bin/passwd, /usr/bin/chsh, \
                      /usr/bin/chfn

##
# Override built-in defaults
##
Defaults               syslog=auth
Defaults>root          !set_logname
Defaults:FULLTIMERS    !lecture
Defaults:millert       !authenticate
Defaults@SERVERS       log_year, logfile=/var/log/sudo.log

##
# User specification
##

# root and users in group wheel can run anything on any machine as any user
root            ALL = (ALL) ALL
%wheel          ALL = (ALL) ALL

# full time sysadmins can run anything on any machine without a password
FULLTIMERS      ALL = NOPASSWD: ALL

# part time sysadmins may run anything but need a password
PARTTIMERS      ALL = ALL

# jack may run anything on machines in CSNETS
jack            CSNETS = ALL

# lisa may run any command on any host in CUNETS (a class B network)
lisa            CUNETS = ALL

# operator may run maintenance commands and anything in /usr/oper/bin/
operator        ALL = DUMPS, KILL, SHUTDOWN, HALT, REBOOT, PRINTING,\
               sudoedit /etc/printcap, /usr/oper/bin/

# joe may su only to operator
joe             ALL = /usr/bin/su operator

# pete may change passwords for anyone but root on the hp snakes
pete            HPPA = /usr/bin/passwd [A-z]*, !/usr/bin/passwd root

# bob may run anything on the sparc and sgi machines as any user
# listed in the Runas_Alias "OP" (ie: root and operator)
bob             SPARC = (OP) ALL : SGI = (OP) ALL

# jim may run anything on machines in the biglab netgroup
jim             +biglab = ALL

# users in the secretaries netgroup need to help manage the printers
# as well as add and remove users
+secretaries    ALL = PRINTING, /usr/bin/adduser, /usr/bin/rmuser

# fred can run commands as oracle or sybase without a password
fred            ALL = (DB) NOPASSWD: ALL

# on the alphas, john may su to anyone but root and flags are not allowed
john            ALPHA = /usr/bin/su [!-]*, !/usr/bin/su *root*

# jen can run anything on all machines except the ones
# in the "SERVERS" Host_Alias
jen             ALL, !SERVERS = ALL

# jill can run any commands in the directory /usr/bin/, except for
# those in the SU and SHELLS aliases.
jill            SERVERS = /usr/bin/, !SU, !SHELLS

# steve can run any command in the directory /usr/local/op_commands/
# as user operator.
steve           CSNETS = (operator) /usr/local/op_commands/

# matt needs to be able to kill things on his workstation when
# they get hung.
matt            valkyrie = KILL

# users in the WEBMASTERS User_Alias (will, wendy, and wim)
# may run any command as user www (which owns the web pages)
# or simply su to www.
WEBMASTERS      www = (www) ALL, (root) /usr/bin/su www

# anyone can mount/unmount a cd-rom on the machines in the CDROM alias
ALL             CDROM = NOPASSWD: /sbin/umount /CDROM,\
               /sbin/mount -o nosuid\,nodev /dev/cd0a /CDROM