sudo

sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。这样不仅减少了root用户的登录 和管理时间,同样也提高了安全性。sudo不是对shell的一个代替,它是面向每个命令的。

它的特性主要有这样几点:

§ sudo能够限制用户只在某台主机上运行某些命令。

§ sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。

§ sudo使用时间戳文件来执行类似的“检票”系统。当用户调用sudo并且输入它的密码时,用户获得了一张存活期为5分钟的票(这个值可以在编译的时候改变)。

§ sudo的配置文件是sudoers文件,它允许系统管理员集中的管理用户的使用权限和使用的主机。它所存放的位置默认是在/etc/sudoers,属性必须为0440。

在sudo于1980年前后被写出之前,一般用户管理系统的方式是利用su切换为超级用户。但是使用su的缺点之一在于必须要先告知超级用户的密码。

sudo使一般用户不需要知道超级用户的密码即可获得权限。首先超级用户将普通用户的名字、可以执行的特定命令、按照哪种用户或用户组的身份执行等信息,登记在特殊的文件中(通常是/etc/sudoers),即完成对该用户的授权(此时该用户称为“sudoer”);在一般用户需要取得特殊权限时,其可在命令前加上“sudo”,此时sudo将会询问该用户自己的密码(以确认终端机前的是该用户本人),回答后系统即会将该命令的进程以超级用户的权限运行。之后的一段时间内(默认为5分钟,可在/etc/sudoers自定义),使用sudo不需要再次输入密码。

由于不需要超级用户的密码,部分Unix系统甚至利用sudo使一般用户取代超级用户作为管理帐号,例如Ubuntu、Mac OS X等。

检测是否安装了sudo:

[root@localhost ~]# rpm -q sudo

sudo-1.6.8p12-4.1

如果没有安装,下载软件包进行安装:

对于大多数系统来说,sudo的配置都是相对比较简单的:

0) $> cd /;cp sudo-1.6.8p12.tar.gz /

1) $> tar vxzf sudo-1.6.8p12.tar.gz

2) 如果是从低版本升级的话,升级之前请仔细阅读UPGRADE文件。

3) 如果你在编译之前,已经为另外一台不同的主机运行了’configure’,你必须用make distclean清除’config.cache’文件。否则,’configure’将不能再运行。你也可以直接’rm config.cache’.

4) 阅读’OS dependent notes’看是否支持你的系统。

5) $> cd sudo-8p12

6) 阅读configure文件,仔细看其中的’Available configure options’部分,看是否要加一些特殊的选项。这里选项很多,不过常用的主要有这么几个主要的配置参数:

--with-pam 支持使用PAM,使用该选项时要求一个有效的/etc/pam.d/sudo文件

--cache-file=FILE 将缓存test的结果存到FILE文件中。

--help 打印帮助。

--no-create 不要输出.o文件

--quiet, --silent 不打印’checking…’信息

--exec-prefix=EPREFIX 设置包含sudo 和visudo命令的目录

--bindir=DIR 将sudo命令安装到EPREFIX/bin

--sbindir=DIR将visudo命令安装到EPREFIX/bin

--sysconfdir=DIR 将sudoers配置文件安装到DIR,默认为/etc.

--mandir=DIR将man文件安装到DIR,默认为/man.

--with-CC=path 指定你要使用的c编译器的路径。

--with-skey 支持S/Key OTP(一次使用密码)

--with-opie支持NRL OPIE OTP(一次使用密码)

--disable-shadow 不支持shadow密码的系统的选项开关,sudo默认是编译并使用shadow密码的。

--with-sudoers-mode=mode sudoers配置文件模式,默认为0440。

--with-sudoers-uid sudoers配置文件的所有者id,默认为0

--with-sudoers-gid sudoers配置文件的所有者的组id,默认为0

--without-passwd 用户认证无须密码。

--with-logging=TYPE 日志类型,可以选择’syslog’、’file’或者两种都可以。

--with-logpath=path 日志存放的路径和文件名,默认为/var/log/sudo.log

--with-umask 在运行root命令是用umask,默认的umask是0022

--with-passwd-tries=tries sudo写入log日志前提示输入密码的次数,默认为3次。

--with-timeout=minutes sudo提示输入密码之前的时间,默认为5分钟

--with-password-timeout=minutes 密码的有效期,默认为5分钟,0表示密码永远有效。

--without-lecture 第一次运行sudo不打印lecture信息

--disable-root-sudo root用户不能运行sudo。

--enable-log-host 记录主机host到日志文件

--disable-path-info 出错时,不显示sudo的路径。

如 输入:./configure --with-timeout=10 --without-lecture --disable-root-sudo --disable-path-info --sysconfdir=/home/config/ --bindir=/bin --sbindir=/sbin

7) make

8) make install

编辑配置文件命令:visudo

※注意:编辑sudo的配置文件/etc/sudoers是一般不要直接使用vi(vi /etc/sudoers)去编辑,因为sudoers配置有一定的语法,直接用vi编辑保存系统不会检查语法,如有错也保存了可能导致无法使用sudo工具,最好使用visudo命令去配置。虽然visudo也是调用vi去编辑,但是保存时会进行语法检查,有错会有提示。

默认配置文件位置:/etc/sudoers

[root@localhost ~]# cat /etc/sudoers

# sudoers file.

#

# This file MUST be edited with the 'visudo' command as root.

#

# See the sudoers man page for the details on how to write a sudoers file.

#

# Host alias specification

# User alias specification

# Cmnd alias specification

# Defaults specification

# Runas alias specification

# User privilege specification

root ALL=(ALL) ALL

# Uncomment to allow people in group wheel to run all commands

# %wheel ALL=(ALL) ALL

# Same thing without a password

# %wheel ALL=(ALL) NOPASSWD: ALL

# Samples

# %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom

# %users localhost=/sbin/shutdown -h now

[root@localhost ~]#

可以用visudo编辑sudoers配置文件,不过也可以直接通过修改sudoers文件实现,不过编辑之前最好看一下它的sample.sudoers文件,里面有一个相当详细的例子可以参考。

#第一部分:用户定义,将用户分为FULLTIMERS、PARTTIMERS和WEBMASTERS三类。

User_Alias FULLTIMERS = millert, mikef, dowdy

User_Alias PARTTIMERS = bostley, jwfox, crawl

User_Alias WEBMASTERS = will, wendy, wim

#第二部分,将操作类型分类。

Runas_Alias OP = root, operator

Runas_Alias DB = oracle, sybase

#第三部分,将主机分类。这些都是随便分得,目的是为了更好地管理。

Host_Alias SPARC = bigtime, eclipse, moet, anchor :\

SGI = grolsch, dandelion, black :\

ALPHA = widget, thalamus, foobar :\

HPPA= boa, nag, python

Host_Alias CUNETS = 128.138.0.0/255.255.0.0

Host_Alias CSNETS = 128.138.243.0, 128.138.204.0/24, 128.138.242.0

Host_Alias SERVERS = master, mail, www, ns

Host_Alias CDROM = orion, perseus, hercules

#第四部分,定义命令和命令地路径。命令一定要使用绝对路径,避免其他目录的同名命令被执行,造成安全隐患 ,因此使用的时候也是使用绝对路径!

Cmnd_Alias DUMPS = /usr/bin/mt, /usr/sbin/dump, /usr/sbin/rdump,\

/usr/sbin/restore, /usr/sbin/rrestore

Cmnd_Alias KILL = /usr/bin/kill

Cmnd_Alias PRINTING = /usr/sbin/lpc, /usr/bin/lprm

Cmnd_Alias SHUTDOWN = /usr/sbin/shutdown

Cmnd_Alias HALT = /usr/sbin/halt, /usr/sbin/fasthalt

Cmnd_Alias REBOOT = /usr/sbin/reboot, /usr/sbin/fastboot

Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \

/usr/local/bin/tcsh, /usr/bin/rsh, \

/usr/local/bin/zsh

Cmnd_Alias SU = /usr/bin/su

# 这里是针对不同的用户采用不同地策略,比如默认所有的syslog直接通过auth 输出。FULLTIMERS组不用看到lecture(第一次运行时产生的消息);用户millert使用sudo时不用输入密码;以及logfile的 路径在/var/log/sudo.log而且每一行日志中必须包括年。

Defaults syslog=auth

Defaults:FULLTIMERS !lecture

Defaults:millert !authenticate

Defaults@SERVERS log_year, logfile=/var/log/sudo.log

#root和wheel组的成员拥有任何权利。 如果想对一组用户进行定义,可以在组名前加上%,对其进行设置.

root ALL = (ALL) ALL

%wheel ALL = (ALL) ALL

#FULLTIMERS可以运行任何命令在任何主机而不用输入自己的密码

FULLTIMERS ALL = NOPASSWD: ALL

#PARTTIMERS可以运行任何命令在任何主机,但是必须先验证自己的密码。

PARTTIMERS ALL = ALL

#jack可以运行任何命令在定义地CSNET(128.138.243.0, 128.138.242.0和128.138.204.0/24的子网)中,不过注意前两个不需要匹配子网掩码,而后一个必须匹配掩码。

jack CSNETS = ALL

#lisa可以运行任何命令在定义为CUNETS(128.138.0.0)的子网中主机上。

lisa CUNETS = ALL

#用户operator可以运行DUMPS,KILL,PRINTING,SHUTDOWN,HALT,REBOOT以及在/usr/oper/bin中的所有命令。

operator ALL = DUMPS, KILL, PRINTING, SHUTDOWN, HALT, REBOOT,\

/usr/oper/bin/

#joe可以运行su operator命令

joe ALL = /usr/bin/su operator

#pete可以为除root之外地用户修改密码。

peteHPPA= /usr/bin/passwd [A-z]*, !/usr/bin/passwd root

#bob可以在SPARC和SGI机器上和OP用户组中的root和operator一样运行任何命令。

bob SPARC = (OP) ALL : SGI = (OP) ALL

#jim可以运行任何命令在biglab网络组中。Sudo默认“+”是一个网络组地前缀。

jim +biglab = ALL

#在secretaries中地用户帮助管理打印机,并且可以运行adduser和rmuser命令。

+secretaries ALL = PRINTING, /usr/bin/adduser, /usr/bin/rmuser

#fred能够直接运行oracle或者sybase数据库。

fred ALL = (DB) NOPASSWD: ALL

#john可以在ALPHA机器上,su除了root之外地所有人。

john ALPHA = /usr/bin/su [!-]*, !/usr/bin/su *root*

#jen可以在除了SERVERS主机组的机器上运行任何命令。

jen ALL, !SERVERS = ALL

#jill可以在SERVERS上运行/usr/bin/中的除了su和shell命令之外的所有命令。

jill SERVERS = /usr/bin/, !SU, !SHELLS

#steve可以作为普通用户运行在CSNETS主机上的/usr/local/op_commands/内的任何命令。

steve CSNETS = (operator) /usr/local/op_commands/

#matt可以在他的个人工作站上运行kill命令。

matt valkyrie = KILL

#WEBMASTERS用户组中的用户可以以www的用户名运行任何命令或者可以su www。

WEBMASTERS www = (www) ALL, (root) /usr/bin/su www

#任何用户可以mount或者umount一个cd-rom在CDROM主机上,而不用输入密码。

ALL CDROM = NOPASSWD: /sbin/umount /CDROM,\

/sbin/mount -o nosuid\,nodev /dev/cd0a /CDROM

sudo [ -Vhl LvkKsHPSb ] │ [ -p prompt ] [ -c class│- ] [ -a auth_type ] [-u username│#uid ] command

-V

显示版本编号

-h

会显示版本编号及指令的使用方式说明

-l

显示出自己(执行 sudo 的使用者)的权限

-v

因为 sudo 在第一次执行时或是在 N 分钟内没有执行(N 预设为五)会问密码,这个参数是重新做一次确认,如果超过 N 分钟,也会问密码

-k

将会强迫使用者在下一次执行 sudo 时问密码(不论有没有超过 N 分钟)

-b

将要执行的指令放在背景执行

-p

prompt 可以更改问密码的提示语,其中 %u 会代换为使用者的帐号名称, %h 会显示主机名称

-u

username/#uid 不加此参数,代表要以 root 的身份执行指令,而加了此参数,可以以 username 的身份执行指令(#uid 为该 username 的使用者号码)

-s

执行环境变数中的 SHELL 所指定的 shell ,或是 /etc/passwd 里所指定的 shell

-H

将环境变数中的 HOME (家目录)指定为要变更身份的使用者家目录(如不加 -u 参数就是系统管理者 root )

command

要以系统管理者身份(或以 -u 更改为其他人)执行的指令

1. sudo -l 列出目前的权限

若用户不在sudoers中会提示不能运行sudo命令,存在则会显示详细的权限。

2. sudo -V 列出 sudo 的版本资讯

3. 指令名称:sudoers(在fc5下显示不能找到此命令,但用man可以查到其用法。)用来显示可以使用sudo的用户

# User privilege specification

root ALL=(ALL) ALL

# Members of the admin group may gain root privileges

%admin ALL=(ALL) ALL

下面对以上配置做简要说明:

第一项配置的作用,是允许root用户使用sudo命令变成系统中任何其它类型的用户。第二个配置规定,管理组中的所有成员都能以root的身份执行所有命令。因此,在默认安装的Ubuntu系统中,要想作为root身份来执行命令的话,只要在sudo后面跟上欲执行的命令即可。

我们用一个实例来详细解释/etc/sudoers文件的配置语法,请看下面的例子:

jorge ALL=(root) /usr/bin/find, /bin/rm

上面的第一栏规定它的适用对象:用户或组,就本例来说,它是用户jorge。此外,因为系统中的组和用户可以重名,要想指定该规则的适用对象是组而非用户的话,组对象的名称一定要用百分号%开头。

第二栏指定该规则的适用主机。当我们在多个系统之间部署sudo环境时,这一栏格外有用,这里的ALL代表所有主机。但是,对于桌面系统或不想将sudo部署到多个系统的情况,这一栏就换成相应的主机名。

第三栏的值放在括号内,指出第一栏规定的用户能够以何种身份来执行命令。本例中该值设为root,这意味着用户jorge能够以root用户的身份来运行后面列出的命令。该值也可以设成通配符ALL,jorge便能作为系统中的任何用户来执行列出的命令了。

最后一栏(即/usr/bin/find,/bin/rm)是使用逗号分开的命令表,这些命令能被第一栏规定的用户以第三栏指出的身份来运行它们。本例中,该配置允许jorge作为超级用户运行/usr/bin/find和 /bin/rm这两个命令。需要指出的是,这里列出的命令一定要使用绝对路径。

进一步:

我们可以利用这些规则为系统创建具体的角色。例如,要让一个组负责帐户管理,你一方面不想让这些用户具备完全的root访问权限,另一方面还得让他们具有增加和删除用户的权利,那么我们可以在系统上创建一个名为accounts的组,然后把那些用户添加到这个组里。之后,再使用visudo为/etc/sudoers添加下列内容: %accounts ALL=(root) /usr/sbin/useradd,/usr/sbin/userdel, /usr/sbin/usermod

现在好了,accounts组中的任何成员都能运行useradd、userdel和usermod命令了。如果过一段时间后,您发现该角色还需要其他工具,只要在该表的尾部将其添上就行了。这样真是方便极了!

需要注意的是,当我们为用户定义可以运行的命令时,必须使用完整的命令路径。这样做是完全出于安全的考虑,如果我们给出的命令只是简单的useradd而非/usr/sbin/useradd,那么用户有可能创建一个他自己的脚本,也叫做useradd,然后放在它的本地路径中,如此一来他就能够通过这个名为useradd的本地脚本,作为root来执行任何他想要的命令了。这是相当危险的!

sudo命令的另一个便捷的功能,是它能够指出哪些命令在执行时不需要输入密码。这很有用,尤其是在非交互式脚本中以超级用户的身份来运行某些命令的时候。例如,想要让用户作为超级用户不必输入密码就能执行kill命令,以便用户能立刻杀死一个失控的进程。为此,在命令行前边加上NOPASSWD:属性即可。例如,可以在/etc/sudoers文件中加上下面一行,从而让jorge获得这种权力: jorge ALL=(root)NOPASSWD: /bin/kill, /usr/bin/killall

这样一来,jorge就能运行以下命令,作为root用户来杀死失控的rm进程了。 jorge@ubuntu:~$ sudo killall rm

相关词汇