Linux中sudo的用法和sudoers配置詳解

1.sudo的配置文件是/etc/sudoers ,我們可以用他的專用編輯工具visodu ,此工具的好處是在添加規則不太準確時,保存退出時會提示給我們錯誤信息;配置好後,可以用切換到您授權的用戶下,通過sudo -l 來查看哪些命令是可以執行或禁止的;/etc/sudoers 文件中每行算一個規則,前面帶有#號可以當作是說明的內容,並不執行;如果規則很長,一行列不下時,可以用\號來續行,這樣看來一個規則也可以擁有多個行。

2./etc/sudoers 的規則可分爲兩類;一類是別名定義,另一類是授權規則;別名定義並不是必須的,但授權規則是必須的。

3、/etc/sudoers 配置文件中別名規則

別名規則定義格式如下: 
Alias_Type NAME = item1, item2, ... 或 Alias_Type NAME = item1, item2, item3 : NAME = item4, item5 
別名類型(Alias_Type):別名類型包括如下四種 
Host_Alias 定義主機別名; 
User_Alias 用戶別名,別名成員可以是用戶,用戶組(前面要加%號) 
Runas_Alias 用來定義runas別名,這個別名指定的是“目的用戶”,即sudo 允許切換至的用戶; 
Cmnd_Alias 定義命令別名; 
NAME 就是別名了,NMAE的命名是包含大寫字母、下劃線以及數字,但必須以一個大寫字母開頭,比如SYNADM、SYN_ADM或SYNAD0是合法的,sYNAMDA或1SYNAD是不合法的; 
item 按中文翻譯是項目,在這裏我們可以譯成成員,如果一個別名下有多個成員,成員與成員之間,通過半角,號分隔;成員在必須是有效並事實存在的。什麼是有效的呢?
比如主機名,可以通過w查看用戶的主機名(或ip地址),如果您只是本地機操作,只通過hostname 命令就能查看;用戶名當然是在系統中存在 的,在/etc/paswd中必須存在;
對於定義命令別名,成員也必須在系統中事實存在的文件名(需要絕對路徑); 
item成員受別名類 型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制約,定義什麼類型的別名,就要有什麼類型的成員相配。我們用Host_Alias定義主機別名時,成員必須是與主機相關相關聯,
比如是主機名(包括遠程登錄的主機名)、ip地址(單個或整段)、掩碼等; 當用戶登錄時,可以通過w命令來查看登錄用戶主機信息;用User_Alias和 Runas_Alias定義時,必須要用系統用戶做爲成員;
用 Cmnd_Alias 定義執行命令的別名時,必須是系統存在的文件,文件名可以用通配符表示,配置Cmnd_Alias時命令需要絕對路徑; 
其中 Runas_Alias 和User_Alias 有點相似,但與User_Alias 絕對不是同一個概念,Runas_Alias 定義的是某個系統用戶可以sudo 切換身份到Runas_Alias下的成員;我們在授權規則中以實例進行解說; 
別名規則是每行算一個規則,如果一個別名規則一行容不下時,可以通過\來續行;同一類型別名的定義,一次也可以定義幾個別名,他們中間用:號分隔,

Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24 注:定義主機別名HT01,通過=號列出成員 
Host_Alias HT02=st09,st10 注:主機別名HT02,有兩個成員; 
Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10 注:上面的兩條對主機的定義,可以通過一條來實現,別名之間用:號分割;

注: 我們通過Host_Alias 定義主機別名時,項目可以是主機名、可以是單個ip(整段ip地址也可以),也可以是網絡掩碼;如果是主機名,必須是多臺 機器的網絡中,而且這些機器得能通過主機名相互通信訪問纔有效。
那什麼纔算是通過主機名相互通信或訪問呢?比如 ping 主機名,或通過遠程訪問主機名 來訪問。在我們局域網中,如果讓計算機通過主機名訪問通信,必須設置/etc/hosts, /etc/resolv.conf ,還要有DNS做解析, 
否則相互之間無法通過主機名訪問;在設置主機別名時,如果項目是中某個項目是主機名的話,可以通過hostname 命令來查看本地主機的主機名,通過w 命令查來看登錄主機是來源,通過來源來確認其它客戶機的主機名或ip地址;
對於主機別名的定義,看上去有點複雜,其實是很簡單。 
如果您不明白Host_Alias 是怎麼回事,也可以不用設置主機別名,在定義授權規則時通過ALL來匹配所有可能出現的主機情況。如果您把主機方面的知識弄的更明白,的確需要多多學習。

User_Alias SYSAD=linuxidc,linuxsir,bnnnb,lanhaitun 注:定義用戶別名,下有四個成員;要在系統中確實在存在的; 
User_Alias NETAD=linuxidc,bnnb 注:定義用戶別名NETAD ,我想讓這個別名下的用戶來管理網絡,所以取了NETAD的別名;
User_Alias WEBMASTER=linuxsir 注:定義用戶別名WEBMASTER,我想用這個別名下的用戶來管理網站; 
User_Alias SYSAD=linuxidc,linuxsir,bnnnb,lanhaitun:NETAD=linuxidc,bnnb:WEBMASTER=linuxsir 注:上面三行的別名定義,可以通過這一行來實現,請看前面的說明,是不是符合?

Cmnd_Alias USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd [A-Za-z]*,/bin/chown,/bin/chmod 
注意:命令別名下的成員必須是文件或目錄的絕對路徑; 
Cmnd_Alias DISKMAG=/sbin/fdisk,/sbin/parted 
Cmnd_Alias NETMAG=/sbin/ifconfig,/etc/init.d/network 
Cmnd_Alias KILL=/usr/bin/kill 
Cmnd_Alias PWMAG=/usr/sbin/reboot,/usr/sbin/halt 
Cmnd_Alias SHELLS=/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \ 
 /usr/local/bin/tcsh, /usr/bin/rsh, \ 
 /usr/local/bin/zsh 
注:這行定義命令別名有點長,可以通過 \ 號斷行; 
Cmnd_Alias SU=/usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin 
在上面的例子中,有KILL和PWMAG的命令別名定義,我們可以合併爲一行來寫,也就是等價行; 
Cmnd_Alias KILL=/usr/bin/kill:PWMAG=/usr/sbin/reboot,/usr/sbin/halt 注:這一行就代表了KILL和PWMAG命令別名,把KILL和PWMAG的別名定義合併在一行寫也是可以的;

Runas_Alias OP=root, operator 
Runas_Alias DBADM=mysql:OP=root, operator 注:這行是上面兩行的等價行;至於怎麼理解Runas_Alias ,我們必須得通過授權規則的實例來理解;


4、/etc/sudoers中的授權規則: 
授權規則是分配權限的執行規則,我們前面所講到的定義別名主要是爲了更方便的授權引用別名;如果系統中只有幾個用戶,其實下放權限比較有限的話,可以不用定義別名,而是針對系統用戶直接直接授權,
所以在授權規則中別名並不是必須的; 
授權規則並不是無章可尋,我們只說基礎一點的,比較簡單的寫法,如果您想詳細瞭解授權規則寫法的,請參看man sudoers

授權用戶 主機=命令動作 
這三個要素缺一不可,但在動作之前也可以指定切換到特定用戶下,在這裏指定切換的用戶要用括號括起來,
如果不需要密碼直接運行命令的,應該加NOPASSWD:參數,但這些可以省略;舉例說明;

實例一: 
linuxidc ALL=/bin/chown,/bin/chmod 
如果我們在/etc/sudoers 中添加這一行,表示linuxidc可以在任何可能出現的主機名的系統中,可以切換到root用戶下執行/bin/chown和/bin/chmod 命令,通過sudo -l 來查看linuxidc 在這臺主機上允許和禁止運行的命令; 
值得注意的是,在這裏省略了指定切換到哪個用戶下執行/bin/shown 和/bin/chmod命令;在省略的情況下默認爲是切換到root用戶下執行;同時也省略了是不是需要linuxidc用戶輸入驗證密碼,如果省略了,默認爲是需要驗證密碼。 
爲了更詳細的說明這些,我們可以構造一個更復雜一點的公式;

授權用戶 主機=[(切換到哪些用戶或用戶組)] [是否需要密碼驗證] 命令1,[(切換到哪些用戶或用戶組)] [是否需要密碼驗證] [命令2],[(切換到哪些用戶或用戶組)] [是否需要密碼驗證] [命令3]......

註解: 
凡是[ ]中的內容,是可以省略;命令與命令之間用,號分隔;通過本文的例子,可以對照着看哪些是省略了,哪些地方需要有空格; 
在[(切換到哪些用戶或用戶組)] ,如果省略,則默認爲root用戶;如果是ALL ,則代表能切換到所有用戶;注意要切換到的目的用戶必須用()號括起來,比如(ALL)、(linuxidc)

實例二: 
linuxidc ALL=(root) /bin/chown, /bin/chmod 
如果我們把第一個實例中的那行去掉,換成這行;表示的是linuxidc 可以在任何可能出現的主機名的主機中,可以切換到root下執行/bin/chown,可以切換到任何用戶招執行/bin/chmod 命令,
通過sudo -l 來查看linuxidc 在這臺主機上允許和禁止運行的命令;

實例三: 
linuxidc ALL=(root) NOPASSWD: /bin/chown,/bin/chmod 
如果換成這個例子呢?表示的是linuxidc 可以在任何可能出現的主機名的主機中,可以切換到root下執行 /bin/chown,不需要輸入 linuxidc用戶的密碼;並且可以切換到任何用戶下執行/bin/chmod 命令,
但執行chmod時需要linuxidc輸入自己的密碼;
通過sudo -l 來查看linuxidc 在這臺主機上允許和禁止運行的命令;

關於一個命令動作是不是需要密碼,我們可以發現在系統在默認的情況下是需要用戶密碼的,除非特加指出不需要用戶需要輸入自己密碼,所以要在執行動作之前加入NOPASSWD: 參數;

有可能有的弟兄對系統管理的命令不太懂,不知道其用法,這樣就影響了他對 sudoers定義的理解,下面我們再舉一個最簡單,最有說服務力的例子;

實例四: 
比如我們想用linuxidc普通用戶通過more /etc/shadow文件的內容時,可能會出現下面的情況;

[linuxidc@localhost ~]$ more /etc/shadow 
/etc/shadow: 權限不夠

這時我們可以用sudo more /etc/shadow 來讀取文件的內容;就就需要在/etc/soduers中給linuxidc授權; 
於是我們就可以先su到root用戶下通過visudo 來改/etc/sudoers ;(比如我們是以linuxidc用戶登錄系統的) 
[linuxidc@localhost ~]$ su 
Password: 注:在這裏輸入root密碼 
下面運行visodu; 
[root@localhost linuxidc]# visudo 注:運行visudo 來改 /etc/sudoers 
加入如下一行,退出保存;退出保存,在這裏要會用vi,visudo也是用的vi編輯器; 
linuxidc ALL=/bin/more 表示linuxidc可以切換到root下執行more 來查看文件; 
退回到linuxidc用戶下,用exit命令; 
[root@localhost linuxidc]# exit 
exit 
[linuxidc@localhost ~]$ 
查看linuxidc的通過sudo能執行哪些命令? 
[linuxidc@localhost ~]$ sudo -l 
Password: 注:在這裏輸入linuxidc用戶的密碼 
User linuxidc may run the following commands on this host: 注:在這裏清晰的說明在本臺主機上,linuxidc用戶可以以root權限運行more ;在root權下的more ,可以查看任何文本文件的內容 的; 
(root) /bin/more

最後,我們看看是不是linuxidc用戶有能力看到/etc/shadow文件的內容; 
[linuxidc@localhost ~]$ sudo more /etc/shadow 
linuxidc 不但能看到 /etc/shadow文件的內容,還能看到只有root權限下才能看到的其它文件的內容,
比如; 
[linuxidc@localhost ~]$ sudo more /etc/gshadow 
對於linuxidc用戶查看和讀取所有系統文件中,我只想把/etc/shadow 的內容可以讓他查看;可以加入下面的一行;

linuxidc ALL=/bin/more /etc/shadow

實例五:練習用戶組在/etc/sudoers中寫法; 
如果用戶組出現在/etc/sudoers 中,前面要加%號,比如%linuxidc ,中間不能有空格; 
%linuxidc ALL=/usr/sbin/*,/sbin/* 
如果我們在 /etc/sudoers 中加上如上一行,表示linuxidc用戶組下的所有成員,在所有可能的出現的主機名下,都能切換到root用戶下運行 /usr/sbin和/sbin目錄下的所有命令;

實例六:練習取消某類程序的執行; 
取消程序某類程序的執行,要在命令動作前面加上!號; 在本例中也出現了通配符的*的用法; 
linuxidc ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把這行規則加入到/etc/sudoers中;但您得有linuxidc這個用戶組,並且linuxidc也是這個組中的才行; 
本規則表示linuxidc用戶在所有可能存在的主機名的主機上運行/usr/sbin和/sbin下所有的程序,但fdisk 程序除外; 
[linuxidc@localhost ~]$ sudo -l 
Password: 注:在這裏輸入linuxidc用戶的密碼; 
User linuxidc may run the following commands on this host: 
(root) /usr/sbin/* 
(root) /sbin/* 
(root) !/sbin/fdisk

[linuxidc@localhost ~]$ sudo /sbin/fdisk -l 
Sorry, user linuxidc is not allowed to execute '/sbin/fdisk -l' as root on localhost. 
注:不能切換到root用戶下運行fdisk 程序;

實例七:別名的運用的實踐; 
假如我們就一臺主機localhost,能通過hostname 來查看,我們在這裏就不定義主機別名了,用ALL來匹配所有可能出現的主機名;並且有 linuxidc、linuxsir、lanhaitun 用戶;
主要是通過小例子能更好理解;sudo雖然簡單好用,但能把說的明白的確是件難事;最好的辦 法是多看例子和man soduers ; 
User_Alias SYSADER=linuxidc,linuxsir,%linuxidc 
User_Alias DISKADER=lanhaitun 
Runas_Alias OP=root 
Cmnd_Alias SYDCMD=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root 
Cmnd_Alias DSKCMD=/sbin/parted,/sbin/fdisk 注:定義命令別名DSKCMD,下有成員parted和fdisk ; 
SYSADER ALL=SYDCMD,DSKCMD 
DISKADER ALL=(OP) DSKCMD

註解: 
第一行:定義用戶別名SYSADER 下有成員 linuxidc、linuxsir和linuxidc用戶組下的成員,用戶組前面必須加%號; 
第二行:定義用戶別名 DISKADER ,成員有lanhaitun 
第三行:定義Runas用戶,也就是目標用戶的別名爲OP,下有成員root 
第四行:定義SYSCMD命令別名,成員之間用,號分隔,最後的!/usr/bin/passwd root 表示不能通過passwd 來更改root密碼; 
第五行:定義命令別名DSKCMD,下有成員parted和fdisk ; 
第六行: 表示授權SYSADER下的所有成員,在所有可能存在的主機名的主機下運行或禁止 SYDCMD和DSKCMD下定義的命令。
更爲明確遙說, linuxidc、linuxsir和linuxidc用戶組下的成員能以root身份運行 chown 、chmod 、adduser、passwd,但不能 更改root的密碼;也可以以root身份運行 parted和fdisk ,
本條規則的等價規則是: 
linuxidc,linuxsir,%linuxidc ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk 
第七行:表示授權DISKADER 下的所有成員,能以OP的身份,來運行 DSKCMD ,不需要密碼;更爲明確的說 lanhaitun 能以root身份運行 parted和fdisk 命令;其等價規則是: 
lanhaitun ALL=(root) /sbin/parted,/sbin/fdisk

5、/etc/sudoers中其它的未盡事項; 
在授權規則中,還有 NOEXEC:和EXEC的用法,自己查man sudoers 瞭解;還有關於在規則中通配符的用法,也是需要了解的。這些內容不多說了,畢竟只是一個入門性的文檔。soduers配置文件要多簡單就有多簡單,要多難就有多難,就看自己的應用了。

6、sudo的用法; 
我們在前面講的/etc/sudoers 的規則寫法,最終的目的是讓用戶通過sudo讀取配置文件中的規則來實現匹配和授權,以便替換身份來進行命令操作,進而完成在其權限下不可完成的任務; 
我們只說最簡單的用法;更爲詳細的請參考man sudo

sudo [參數選項] 命令 
-l 列出用戶在主機上可用的和被禁止的命令;一般配置好/etc/sudoers後,要用這個命令來查看和測試是不是配置正確的; 
-v 驗證用戶的時間戳;如果用戶運行sudo 後,輸入用戶的密碼後,在短時間內可以不用輸入口令來直接進行sudo 操作;用-v 可以跟蹤最新的時間戳; 
-u 指定以以某個用戶執行特定操作; 
-k 刪除時間戳,下一個sudo 命令要求用求提供密碼;

舉列:

首先我們通過visudo 來改/etc/sudoers 文件,加入下面一行;

linuxidc,linuxsir,%linuxidc ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk

然後列出linuxidc用戶在主機上通過sudo 可以切換用戶所能用的命令或被禁止用的命令;

[linuxidc@localhost ~]$ sudo -l 注:列出用戶在主機上能通過切換用戶的可用的或被禁止的命令; 
Password: 注:在這裏輸入您的用戶密碼; 
User linuxidc may run the following commands on this host: 
 (root) /bin/chown 注:可以切換到root下用chown命令; 
(root) /bin/chmod 注:可以切換到root下用chmod命令; 
(root) /usr/sbin/adduser 注:可以切換到root下用adduser命令; 
(root) /usr/bin/passwd [A-Za-z]* 注:可以切換到root下用 passwd 命令; 
(root) !/usr/bin/passwd root 注:可以切換到root下,但不能執行passwd root 來更改root密碼; 
(root) /sbin/parted 注:可以切換到 root下執行parted ; 
(root) /sbin/fdisk 注:可以切換到root下執行 fdisk ;

通過上面的sudo -l 列出可用命令後,我想通過chown 命令來改變/opt目錄的屬主爲linuxidc ; 
[beinan@localhost ~]$ ls -ld /opt 注:查看/opt的屬主; 
drwxr-xr-x 26 root root 4096 10月 27 10:09 /opt 注:得到的答案是歸屬root用戶和root用戶組; 
[linuxidc@localhost ~]$ sudo chown linuxidc:beinan /opt 注:通過chown 來改變屬主爲linuxidc用戶和beinan用戶組; 
[linuxidc@localhost ~]$ ls -ld /opt 注:查看/opt屬主是不是已經改變了; 
drwxr-xr-x 26 linuxidc beinan 4096 10月 27 10:09 /opt

我們通過上面的例子發現linuxidc用戶能切換到root後執行改變用戶口令的passwd命令;但上面的sudo -l 輸出又明文寫着不能更改root的口令;也就是說除了root的口令,linuxidc用戶不能更改外,其它用戶的口令都能更改。下面我們來測試;

對於一個普通用戶來說,除了更改自身的口令以外,他不能更改其它用戶的口令。但如果換到root身份執行命令,則可以更改其它用戶的口令;

比如在系統中有linuxsir這個用戶, 我們想嘗試更改這個用戶的口令,

[linuxidc@localhost ~]$ passwd linuxsir 注:不通過sudo 直接運行passwd 來更改linuxsir用戶的口令; 
passwd: Only root can specify a user name. 注:失敗,提示僅能通過 root來更改; 
[linuxidc@localhost ~]$ sudo passwd linuxsir 注:我們通過/etc/sudoers 的定義,讓linuxidc切換到root下執行 passwd 命令來改變linuxsir的口令; 
Changing password for user linuxsir. 
New UNIX password: 注:輸入新口令; 
Retype new UNIX password: 注:再輸入一次; 
passwd: all authentication tokens updated successfully. 注:改變成功;

附: 
visudo 必須在root環境下運行。 
在用命令"su"的時候沒有把root的環境變量傳過去,還是當前用乎的環境變量,應該施用"su -"命令將環境變量也一起帶過去,就象和root登錄一樣,這樣才能使用visudo命令。 
環境變量的問題吧,你可以運行幾個命令比較一下: 
#在你的用戶下 
$ env >; my.env 
$ su 
#env >; my_root.env 
# su - root 
#env >; root.env 
your_user_name ALL=(ALL) #加入sudo組 
your_user_name ALL=(ALL)NOPASSWD: ALL #加入sudo組且不用輸入密碼

本文永久更新鏈接地址http://www.linuxidc.com/Linux/2016-08/134451.htm

另外一篇好文章鏈接地址:http://blog.csdn.net/yu412346928/article/details/21622029

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章