在Linux操做系統中,root的權限是最高的,也被稱爲超級權限的擁有者。普通用戶沒法執行的操做,root用戶都能完成,因此也被稱之爲超級管理用戶。 在系統中,每一個文件、目錄和進程,都歸屬於某一個用戶,沒有用戶許可其它普通用戶是沒法操做的,但對root除外。root用戶的特權性還表如今root能夠超越任何用戶和用戶組來對文件或目錄進行讀取、修改或刪除(在系統正常的許可範圍內);對可執行程序的執行、終止;對硬件設備的添加、建立和移除等;也能夠對文件和目錄進行屬主和權限進行修改,以適合系統管理的須要(由於root是系統中權限最高的特權用戶); 1、對超級用戶和普通用戶的理解; 一、什麼是超級用戶; 在全部Linux系統中,系統都是經過UID來區分用戶權限級別的,而UID爲0的用戶被系統約定爲是具備超級權限。超級用戶具備在系統約定的最高權限滿園內操做,因此說超級用戶能夠完成系統管理的全部工具;咱們能夠經過/etc/passwd 來查得UID爲0的用戶是root,並且只有root對應的UID爲0,從這一點來看,root用戶在系統中是無可替代的至高地位和無限制權限。root用戶在系統中就是超級用戶; 二、理解 UID 和用戶的對應關係 當系統默認安裝時,系統用戶和UID 是一對一的對關係,也就是說一個UID 對應一個用戶。咱們知道用戶身份是經過UID 來確認的,咱們在 《用戶(user)和用戶組(group)配置文件詳解》中的UID 的解說中有談到「UID 是確認用戶權限的標識,用戶登陸系統所處的角色是經過UID 來實現的,而非用戶名;把幾個用戶共用一個UID 是危險的,好比咱們把普通用戶的UID 改成0,和root共用一個UID ,這事實上就形成了系統管理權限的混亂。若是咱們想用root權限,能夠經過su或sudo來實現;切不可隨意讓一個用戶和root分享同一個UID ;」 在系統中,能不能讓UID 和用戶是一對多的關係?是能夠的,好比咱們能夠把一個UID爲0這個值分配給幾個用戶共同使用,這就是UID 和用戶的一對多的關係。但這樣作的確有點危險;相同UID的用戶具備相同的身份和權限。好比咱們在系統中把beinan這個普通用戶的UID改成0後,事實上這個普通用戶就具備了超級權限,他的能力和權限和root用戶同樣;用戶beinan全部的操做都將被標識爲root的操做,由於beinan的UID爲0,而UID爲0的用戶是root ,是否是有點擾口?也能夠理解爲UID爲0的用戶就是root ,root用戶的UID就是0; UID和用戶的一對一的對應關係 ,只是要求管理員進行系統管理時,所要堅守的準則,由於系統安全仍是第一位的。因此咱們仍是把超級權限保留給root這惟一的用戶是最好的選擇; 若是咱們不把UID的0值的分享給其它用戶使用,只有root用戶是惟一擁有UID=0的話,root用戶就是惟一的超級權限用戶; 三、普通用戶和假裝用戶 與超級用戶相對的就是普通用戶和虛擬(也被稱爲假裝用戶),普通和假裝用戶都是受限用戶;但爲了完成特定的任務,普通用戶和假裝用戶也是必須的;Linux是一個多用戶、多任務的操做系統,多用戶主要體如今用戶的角色的多樣性,不一樣的用戶所分配的權限也不一樣;這也是Linux系統比Windows系統更爲安全的本質所在,即便是如今最新版本的Windows 2003 ,也沒法抹去其單用戶系統的烙印; 二. 超級用戶(權限)在系統管理中的做用 超級權限用戶(UID爲0的用戶)到底在系統管理中起什麼做用呢?主要表如今如下兩點; 一、對任何文件、目錄或進程進行操做; 但值得注意的是這種操做是在系統最高許可範圍內的操做;有些操做就是具備超級權限的root也沒法完成; 好比/proc 目錄,/proc 是用來反應系統運行的實時狀態信息的,所以即使是root也無能爲力;它的權限以下 [root@localhost ~]# pwd /root [root@localhost ~]# cd / [root@localhost /]# ls -ld /proc/ dr-xr-xr-x 134 root root 0 2005-10-27 /proc/ 就是這個目錄,只能是讀和執行權限,但絕對沒有寫權限的;就是咱們把/proc 目錄的寫權限打開給root,root用戶也是不能進行寫操做; [root@localhost ~]# chmod 755 /proc [root@localhost /]# ls -ld /proc/ drwxr-xr-x 134 root root 0 2005-10-27 /proc/ [root@localhost /]# cd /proc/ [root@localhost proc]# mkdir testdir mkdir: 沒法建立目錄‘testdir’: 沒有那個文件或目錄 二、對於涉及系統全局的系統管理; 硬件管理、文件系統理解、用戶管理以及涉及到的系統全局配置等等......若是您執行某個命令或工具時,提示您無權限,大可能是須要超級權限來完成; 好比用adduser來添加用戶,這個只能用經過超級權限的用戶來完成; 三、超級權限的不可替代性; 因爲超級權限在系統管理中的不可缺乏的重要做用,爲了完成系統管理任務,咱們必須用到超級權限;在通常狀況下,爲了系統安全,對於通常常規級別的應用,不須要root用戶來操做完成,root用戶只是被用來管理和維護系統之用;好比系統日誌的查看、清理,用戶的添加和刪除...... 在不涉及系統管理的工做的環境下,普通用戶足能夠完成,好比編寫一個文件,聽聽音樂;用gimp 處理一個圖片等...... 基於普通應用程序的調用,大多普通用戶就能夠完成; 當咱們以普通權限的用戶登陸系統時,有些系統配置及系統管理必須經過超級權限用戶完成,好比對系統日誌的管理,添加和刪除用戶。而如何才能不直接以root登陸,卻能從普通用戶切換到root用戶下才能進行操做系統管理須要的工做,這就涉及到超級權限管理的問題; 獲取超級權限的過程,就是切換普通用戶身份到超級用戶身份的過程;這個過程主要是經過su和sudo 來解決;3、使用 su 命令臨時切換用戶身份; 一、su 的適用條件和威力 su命令就是切換用戶的工具,怎麼理解呢?好比咱們以普通用戶beinan登陸的,但要添加用戶任務,執行useradd ,beinan用戶沒有這個權限,而這個權限偏偏由root所擁有。解決辦法沒法有兩個,一是退出beinan用戶,從新以root用戶登陸,但這種辦法並非最好的;二是咱們沒有必要退出beinan用戶,能夠用su來切換到root下進行添加用戶的工做,等任務完成後再退出root。咱們能夠看到固然經過su 切換是一種比較好的辦法; 經過su能夠在用戶之間切換,若是超級權限用戶root向普通或虛擬用戶切換不須要密碼,什麼是權力?這就是!而普通用戶切換到其它任何用戶都須要密碼驗證; 二、su 的用法: su [OPTION選項參數] [用戶] -, -l, --login 登陸並改變到所切換的用戶環境; -c, --commmand=COMMAND 執行一個命令,而後退出所切換到的用戶環境; 至於更詳細的,請參看man su ; 三、su 的範例: su 在不加任何參數,默認爲切換到root用戶,但沒有轉到root用戶家目錄下,也就是說這時雖然是切換爲root用戶了,但並無改變root登陸環境;用戶默認的登陸環境,能夠在/etc/passwd 中查獲得,包括家目錄,SHELL定義等; [beinan@localhost ~]$ su Password: [root@localhost beinan]# pwd /home/beinan su 加參數 - ,表示默認切換到root用戶,而且改變到root用戶的環境; [beinan@localhost ~]$ pwd /home/beinan [beinan@localhost ~]$ su - Password: [root@localhost ~]# pwd /root su 參數 - 用戶名 [beinan@localhost ~]$ su - root 注:這個和su - 是同樣的功能; Password: [root@localhost ~]# pwd /root [beinan@localhost ~]$ su - linuxsir 注:這是切換到 linuxsir用戶 Password: 注:在這裏輸入密碼; [linuxsir@localhost ~]$ pwd 注:查看用戶當前所處的位置; /home/linuxsir [linuxsir@localhost ~]$ id 注:查看用戶的UID和GID信息,主要是看是否切換過來了; uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir) [linuxsir@localhost ~]$ [beinan@localhost ~]$ su - -c ls 注:這是su的參數組合,表示切換到root用戶,而且改變到root環境,而後列出root家目錄的文件,而後退出root用戶; Password: 注:在這裏輸入root的密碼; anaconda-ks.cfg Desktop install.log install.log.syslog testgroup testgroupbeinan testgrouproot [beinan@localhost ~]$ pwd 注:查看當前用戶所處的位置; /home/beinan [beinan@localhost ~]$ id 注:查看當前用戶信息; uid=500(beinan) gid=500(beinan) groups=500(beinan) 四、su的優缺點; su 的確爲管理帶來方便,經過切換到root下,能完成全部系統管理工具,只要把root的密碼交給任何一個普通用戶,他都能切換到root來完成全部的系統管理工做; 但經過su切換到root後,也有不安全因素;好比系統有10個用戶,並且都參與管理。若是這10個用戶都涉及到超級權限的運用,作爲管理員若是想讓其它用戶經過su來切換到超級權限的root,必須把root權限密碼都告訴這10個用戶;若是這10個用戶都有root權限,經過root權限能夠作任何事,這在必定程度上就對系統的安全形成了威協;想一想Windows吧,簡直就是惡夢; 「沒有不安全的系統,只有不安全的人」,咱們絕對不能保證這10個用戶都能按正常操做流程來管理系統,其中任何一人對系統操做的重大失誤,均可能致使系統崩潰或數據損失; 因此su 工具在多人蔘與的系統管理中,並非最好的選擇,su只適用於一兩我的參與管理的系統,畢竟su並不能讓普通用戶受限的使用; 超級用戶root密碼應該掌握在少數用戶手中,這絕對是真理!因此集權而治的存在仍是有必定道理的;4、sudo 受權許可以使用的su,也是受限制的su 1. sudo 的適用條件; 因爲su 對切換到超級權限用戶root後,權限的無限制性,因此su並不能擔任多個管理員所管理的系統。若是用su 來切換到超級用戶來管理系統,也不能明確哪些工做是由哪一個管理員進行的操做。特別是對於服務器的管理有多人蔘與管理時,最好是針對每一個管理員的技術特長和管理範圍,而且有針對性的下放給權限,而且約定其使用哪些工具來完成與其相關的工做,這時咱們就有必要用到 sudo。 經過sudo,咱們能把某些超級權限有針對性的下放,而且不須要普通用戶知道root密碼,因此sudo 相對於權限無限制性的su來講,仍是比較安全的,因此sudo 也能被稱爲受限制的su ;另外sudo 是須要受權許可的,因此也被稱爲受權許可的su; sudo 執行命令的流程是當前用戶切換到root(或其它指定切換到的用戶),而後以root(或其它指定的切換到的用戶)身份執行命令,執行完成後,直接退回到當前用戶;而這些的前提是要經過sudo的配置文件/etc/sudoers來進行受權; 二、從編寫 sudo 配置文件/etc/sudoers開始; sudo的配置文件是/etc/sudoers ,咱們能夠用他的專用編輯工具visodu ,此工具的好處是在添加規則不太準確時,保存退出時會提示給咱們錯誤信息;配置好後,能夠用切換到您受權的用戶下,經過sudo -l 來查看哪些命令是能夠執行或禁止的; /etc/sudoers 文件中每行算一個規則,前面帶有#號能夠看成是說明的內容,並不執行;若是規則很長,一行列不下時,能夠用\號來續行,這樣看來一個規則也能夠擁有多個行; /etc/sudoers 的規則可分爲兩類;一類是別名定義,另外一類是受權規則;別名定義並非必須的,但受權規則是必須的; 三、/etc/sudoers 配置文件中別名規則 別名規則定義格式以下: Alias_Type NAME = item1, item2, ... 或 Alias_Type NAME = item1, item2, item3 : NAME = item4, item5 別名類型(Alias_Type):別名類型包括以下四種 Host_Alias 定義主機別名; User_Alias 用戶別名,別名成員能夠是用戶,用戶組(前面要加%號) Runas_Alias 用來定義runas別名,這個別名指定的是「目的用戶」,即sudo 容許切換至的用戶; Cmnd_Alias 定義命令別名; NAME 就是別名了,NMAE的命名是包含大寫字母、下劃線以及數字,但必須以一個大寫字母開頭,好比SYNADM、SYN_ADM或SYNAD0是合法的,sYNAMDA或1SYNAD是不合法的; item 按中文翻譯是項目,在這裏咱們能夠譯成成員,若是一個別名下有多個成員,成員與成員之間,經過半角,號分隔;成員在必須是有效並事實存在的。什麼是有效的呢?好比主機名,能夠經過w查看用戶的主機名(或ip地址),若是您只是本地機操做,只經過hostname 命令就能查看;用戶名固然是在系統中存在的,在/etc/paswd中必須存在;對於定義命令別名,成員也必須在系統中事實存在的文件名(須要絕對路徑); item成員受別名類型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制約,定義什麼類型的別名,就要有什麼類型的成員相配。咱們用Host_Alias定義主機別名時,成員必須是與主機相關相關聯,好比是主機名(包括遠程登陸的主機名)、ip地址(單個或整段)、掩碼等;當用戶登陸時,能夠經過w命令來查看登陸用戶主機信息;用User_Alias和Runas_Alias定義時,必需要用系統用戶作爲成員;用Cmnd_Alias 定義執行命令的別名時,必須是系統存在的文件,文件名能夠用通配符表示,配置Cmnd_Alias時命令須要絕對路徑; 其中 Runas_Alias 和User_Alias 有點類似,但與User_Alias 絕對不是同一個概念,Runas_Alias 定義的是某個系統用戶能夠sudo 切換身份到Runas_Alias 下的成員;咱們在受權規則中以實例進行解說; 別名規則是每行算一個規則,若是一個別名規則一行容不下時,能夠經過\來續行;同一類型別名的定義,一次也能夠定義幾個別名,他們中間用:號分隔, Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24 注:定義主機別名HT01,經過=號列出成員 Host_Alias HT02=st09,st10 注:主機別名HT02,有兩個成員; Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10 注:上面的兩條對主機的定義,能夠經過一條來實現,別名之間用:號分割; 注:咱們經過Host_Alias 定義主機別名時,項目能夠是主機名、能夠是單個ip(整段ip地址也能夠),也能夠是網絡掩碼;若是是主機名,必須是多臺機器的網絡中,並且這些機器得能經過主機名相互通訊訪問纔有效。那什麼纔算是經過主機名相互通訊或訪問呢?好比 ping 主機名,或經過遠程訪問主機名來訪問。在咱們局域網中,若是讓計算機經過主機名訪問通訊,必須設置/etc/hosts,/etc/resolv.conf ,還要有DNS作解析,不然相互之間沒法經過主機名訪問;在設置主機別名時,若是項目是中某個項目是主機名的話,能夠經過hostname 命令來查看本地主機的主機名,經過w命令查來看登陸主機是來源,經過來源來確認其它客戶機的主機名或ip地址;對於主機別名的定義,看上去有點複雜,實際上是很簡單。 若是您不明白Host_Alias 是怎麼回事,也能夠不用設置主機別名,在定義受權規則時經過ALL來匹配全部可能出現的主機狀況。若是您把主機方面的知識弄的更明白,的確須要多多學習。 User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun 注:定義用戶別名,下有四個成員;要在系統中確實在存在的; User_Alias NETAD=beinan,bnnb 注:定義用戶別名NETAD ,我想讓這個別名下的用戶來管理網絡,因此取了NETAD的別名; User_Alias WEBMASTER=linuxsir 注:定義用戶別名WEBMASTER,我想用這個別名下的用戶來管理網站; User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun:NETAD=beinan,bnnb:WEBMASTER=linuxsir 注:上面三行的別名定義,能夠經過這一行來實現,請看前面的說明,是否是符合? Cmnd_Alias USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd [A-Za-z]*,/bin/chown,/bin/chmod 注意:命令別名下的成員必須是文件或目錄的絕對路徑; Cmnd_Alias DISKMAG=/sbin/fdisk,/sbin/parted Cmnd_Alias NETMAG=/sbin/ifconfig,/etc/init.d/network Cmnd_Alias KILL = /usr/bin/kill Cmnd_Alias PWMAG = /usr/sbin/reboot,/usr/sbin/halt Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \ /usr/local/bin/tcsh, /usr/bin/rsh, \ /usr/local/bin/zsh 注:這行定義命令別名有點長,能夠經過 \ 號斷行; Cmnd_Alias SU = /usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin 在上面的例子中,有KILL和PWMAG的命令別名定義,咱們能夠合併爲一行來寫,也就是等價行; Cmnd_Alias KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt 注:這一行就表明了KILL和PWMAG命令別名,把KILL和PWMAG的別名定義合併在一行寫也是能夠的; Runas_Alias OP = root, operator Runas_Alias DBADM=mysql:OP = root, operator 注:這行是上面兩行的等價行;至於怎麼理解Runas_Alias ,咱們必須得經過受權規則的實例來理解;四、/etc/sudoers中的受權規則: 受權規則是分配權限的執行規則,咱們前面所講到的定義別名主要是爲了更方便的受權引用別名;若是系統中只有幾個用戶,其實下放權限比較有限的話,能夠不用定義別名,而是針對系統用戶直接直接受權,因此在受權規則中別名並非必須的; 受權規則並非無章可尋,咱們只說基礎一點的,比較簡單的寫法,若是您想詳細瞭解受權規則寫法的,請參看man sudoers 受權用戶 主機=命令動做 這三個要素缺一不可,但在動做以前也能夠指定切換到特定用戶下,在這裏指定切換的用戶要用( )號括起來,若是不須要密碼直接運行命令的,應該加NOPASSWD:參數,但這些能夠省略;舉例說明; 實例一: beinan ALL=/bin/chown,/bin/chmod 若是咱們在/etc/sudoers 中添加這一行,表示beinan 能夠在任何可能出現的主機名的系統中,能夠切換到root用戶下執行 /bin/chown 和/bin/chmod 命令,經過sudo -l 來查看beinan 在這臺主機上容許和禁止運行的命令; 值得注意的是,在這裏省略了指定切換到哪一個用戶下執行/bin/shown 和/bin/chmod命令;在省略的狀況下默認爲是切換到root用戶下執行;同時也省略了是否是須要beinan用戶輸入驗證密碼,若是省略了,默認爲是須要驗證密碼。 爲了更詳細的說明這些,咱們能夠構造一個更復雜一點的公式; 受權用戶 主機=[(切換到哪些用戶或用戶組)] [是否須要密碼驗證] 命令1,[(切換到哪些用戶或用戶組)] [是否須要密碼驗證] [命令2],[(切換到哪些用戶或用戶組)] [是否須要密碼驗證] [命令3]...... 註解: 凡是[ ]中的內容,是能夠省略;命令與命令之間用,號分隔;經過本文的例子,能夠對照着看哪些是省略了,哪些地方須要有空格; 在[(切換到哪些用戶或用戶組)] ,若是省略,則默認爲root用戶;若是是ALL ,則表明能切換到全部用戶;注意要切換到的目的用戶必須用()號括起來,好比(ALL)、(beinan) 實例二: beinan ALL=(root) /bin/chown, /bin/chmod 若是咱們把第一個實例中的那行去掉,換成這行;表示的是beinan 能夠在任何可能出現的主機名的主機中,能夠切換到root下執行 /bin/chown ,能夠切換到任何用戶招執行/bin/chmod 命令,經過sudo -l 來查看beinan 在這臺主機上容許和禁止運行的命令; 實例三: beinan ALL=(root) NOPASSWD: /bin/chown,/bin/chmod 若是換成這個例子呢?表示的是beinan 能夠在任何可能出現的主機名的主機中,能夠切換到root下執行 /bin/chown ,不須要輸入beinan用戶的密碼;而且能夠切換到任何用戶下執行/bin/chmod 命令,但執行chmod時須要beinan輸入本身的密碼;經過sudo -l 來查看beinan 在這臺主機上容許和禁止運行的命令; 關於一個命令動做是否是須要密碼,咱們能夠發如今系統在默認的狀況下是須要用戶密碼的,除非特加指出不須要用戶須要輸入本身密碼,因此要在執行動做以前加入NOPASSWD: 參數; 有可能有的弟兄對系統管理的命令不太懂,不知道其用法,這樣就影響了他對 sudoers定義的理解,下面咱們再舉一個最簡單,最有說服務力的例子; 實例四: 好比咱們想用beinan普通用戶經過more /etc/shadow文件的內容時,可能會出現下面的狀況; [beinan@localhost ~]$ more /etc/shadow /etc/shadow: 權限不夠 這時咱們能夠用sudo more /etc/shadow 來讀取文件的內容;就就須要在/etc/soduers中給beinan受權; 因而咱們就能夠先su 到root用戶下經過visudo 來改/etc/sudoers ;(好比咱們是以beinan用戶登陸系統的) [beinan@localhost ~]$ su Password: 注:在這裏輸入root密碼 下面運行visodu; [root@localhost beinan]# visudo 注:運行visudo 來改 /etc/sudoers 加入以下一行,退出保存;退出保存,在這裏要會用vi,visudo也是用的vi編輯器;至於vi的用法很少說了; beinan ALL=/bin/more 表示beinan能夠切換到root下執行more 來查看文件; 退回到beinan用戶下,用exit命令; [root@localhost beinan]# exit exit [beinan@localhost ~]$ 查看beinan的經過sudo能執行哪些命令? [beinan@localhost ~]$ sudo -l Password: 注:在這裏輸入beinan用戶的密碼 User beinan may run the following commands on this host: 注:在這裏清晰的說明在本臺主機上,beinan用戶能夠以root權限運行more ;在root權限下的more ,能夠查看任何文本文件的內容的; (root) /bin/more 最後,咱們看看是否是beinan用戶有能力看到/etc/shadow文件的內容; [beinan@localhost ~]$ sudo more /etc/shadow beinan 不但能看到 /etc/shadow文件的內容,還能看到只有root權限下才能看到的其它文件的內容,好比; [beinan@localhost ~]$ sudo more /etc/gshadow 對於beinan用戶查看和讀取全部系統文件中,我只想把/etc/shadow 的內容可讓他查看;能夠加入下面的一行; beinan ALL=/bin/more /etc/shadow 題外話:有的弟兄會說,我經過su 切換到root用戶就能看到全部想看的內容了,哈哈,對啊。但我們如今不是在講述sudo的用法嗎?若是主機上有多個用戶而且不知道root用戶的密碼,但又想查看某些他們看不到的文件,這時就須要管理員受權了;這就是sudo的好處; 實例五:練習用戶組在/etc/sudoers中寫法; 若是用戶組出如今/etc/sudoers 中,前面要加%號,好比%beinan ,中間不能有空格; %beinan ALL=/usr/sbin/*,/sbin/* 若是咱們在 /etc/sudoers 中加上如上一行,表示beinan用戶組下的全部成員,在全部可能的出現的主機名下,都能切換到root用戶下運行 /usr/sbin和/sbin目錄下的全部命令; 實例六:練習取消某類程序的執行; 取消程序某類程序的執行,要在命令動做前面加上!號; 在本例中也出現了通配符的*的用法; beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把這行規則加入到/etc/sudoers中;但您得有beinan這個用戶組,而且beinan也是這個組中的才行; 本規則表示beinan用戶在全部可能存在的主機名的主機上運行/usr/sbin和/sbin下全部的程序,但fdisk 程序除外; [beinan@localhost ~]$ sudo -l Password: 注:在這裏輸入beinan用戶的密碼; User beinan may run the following commands on this host: (root) /usr/sbin/* (root) /sbin/* (root) !/sbin/fdisk [beinan@localhost ~]$ sudo /sbin/fdisk -l Sorry, user beinan is not allowed to execute '/sbin/fdisk -l' as root on localhost. 注:不能切換到root用戶下運行fdisk 程序; 實例七:別名的運用的實踐; 假如咱們就一臺主機localhost,能經過hostname 來查看,咱們在這裏就不定義主機別名了,用ALL來匹配全部可能出現的主機名;而且有beinan、linuxsir、lanhaitun 用戶;主要是經過小例子能更好理解;sudo雖然簡單好用,但能把說的明白的確是件難事;最好的辦法是多看例子和man soduers ; User_Alias SYSADER=beinan,linuxsir,%beinan User_Alias DISKADER=lanhaitun Runas_Alias OP=root Cmnd_Alias SYDCMD=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root Cmnd_Alias DSKCMD=/sbin/parted,/sbin/fdisk 注:定義命令別名DSKCMD,下有成員parted和fdisk ; SYSADER ALL= SYDCMD,DSKCMD DISKADER ALL=(OP) DSKCMD 註解: 第一行:定義用戶別名SYSADER 下有成員 beinan、linuxsir和beinan用戶組下的成員,用戶組前面必須加%號; 第二行:定義用戶別名 DISKADER ,成員有lanhaitun 第三行:定義Runas用戶,也就是目標用戶的別名爲OP,下有成員root 第四行:定義SYSCMD命令別名,成員之間用,號分隔,最後的!/usr/bin/passwd root 表示不能經過passwd 來更改root密碼; 第五行:定義命令別名DSKCMD,下有成員parted和fdisk ; 第六行: 表示受權SYSADER下的全部成員,在全部可能存在的主機名的主機下運行或禁止 SYDCMD和DSKCMD下定義的命令。更爲明確遙說,beinan、linuxsir和beinan用戶組下的成員能以root身份運行 chown 、chmod 、adduser、passwd,但不能更改root的密碼;也能夠以root身份運行 parted和fdisk ,本條規則的等價規則是; beinan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk 第七行:表示受權DISKADER 下的全部成員,能以OP的身份,來運行 DSKCMD ,不須要密碼;更爲明確的說 lanhaitun 能以root身份運行 parted和fdisk 命令;其等價規則是: lanhaitun ALL=(root) /sbin/parted,/sbin/fdisk 可能有的弟兄會說我想不輸入用戶的密碼就能切換到root並運行SYDCMD和DSKCMD 下的命令,那應該把把NOPASSWD:加在哪裏爲好?理解下面的例子吧,能明白的; SYSADER ALL= NOPASSWD: SYDCMD, NOPASSWD: DSKCMD 五、/etc/sudoers中其它的未盡事項; 在受權規則中,還有 NOEXEC:和EXEC的用法,本身查man sudoers 瞭解;還有關於在規則中通配符的用法,也是須要了解的。這些內容很少說了,畢竟只是一個入門性的文檔。soduers配置文件要多簡單就有多簡單,要多難就有多難,就看本身的應用了。 六、sudo的用法; 咱們在前面講的/etc/sudoers 的規則寫法,最終的目的是讓用戶經過sudo讀取配置文件中的規則來實現匹配和受權,以便替換身份來進行命令操做,進而完成在其權限下不可完成的任務; 咱們只說最簡單的用法;更爲詳細的請參考man sudo sudo [參數選項] 命令 -l 列出用戶在主機上可用的和被禁止的命令;通常配置好/etc/sudoers後,要用這個命令來查看和測試是否是配置正確的; -v 驗證用戶的時間戳;若是用戶運行sudo 後,輸入用戶的密碼後,在短期內能夠不用輸入口令來直接進行sudo 操做;用-v 能夠跟蹤最新的時間戳; -u 指定以以某個用戶執行特定操做; -k 刪除時間戳,下一個sudo 命令要求用求提供密碼; 舉例: 首先咱們經過visudo 來改/etc/sudoers 文件,加入下面一行; einan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk 而後列出beinan用戶在主機上經過sudo 能夠切換用戶所能用的命令或被禁止用的命令; [beinan@localhost ~]$ sudo -l 注:列出用戶在主機上能經過切換用戶的可用的或被禁止的命令; Password: 注:在這裏輸入您的用戶密碼; User beinan may run the following commands on this host: (root) /bin/chown 注:能夠切換到root下用chown命令; (root) /bin/chmod 注:能夠切換到root下用chmod命令; (root) /usr/sbin/adduser 注:能夠切換到root下用adduser命令; (root) /usr/bin/passwd [A-Za-z]* 注:能夠切換到root下用 passwd 命令; (root) !/usr/bin/passwd root 注:能夠切換到root下,但不能執行passwd root 來更改root密碼; (root) /sbin/parted 注:能夠切換到 root下執行parted ; (root) /sbin/fdisk 注:能夠切換到root下執行 fdisk ; 經過上面的sudo -l 列出可用命令後,我想經過chown 命令來改變/opt目錄的屬主爲beinan ; [beinan@localhost ~]$ ls -ld /opt 注:查看/opt的屬主; rwxr-xr-x 26 root root 4096 10月 27 10:09 /opt 注:獲得的答案是歸屬root用戶和root用戶組; [beinan@localhost ~]$ sudo chown beinan:beinan /opt 注:經過chown 來改變屬主爲beinan用戶和beinan用戶組; [beinan@localhost ~]$ ls -ld /opt 注:查看/opt屬主是否是已經改變了; drwxr-xr-x 26 beinan beinan 4096 10月 27 10:09 /opt 咱們經過上面的例子發現beinan用戶能切換到root後執行改變用戶口令的passwd命令;但上面的sudo -l 輸出又明文寫着不能更改root的口令;也就是說除了root的口令,beinan用戶不能更改外,其它用戶的口令都能更改。下面咱們來測試; 對於一個普通用戶來講,除了更改自身的口令之外,他不能更改其它用戶的口令。但若是換到root身份執行命令,則能夠更改其它用戶的口令; 好比在系統中有linuxsir這個用戶, 咱們想嘗試更改這個用戶的口令, [beinan@localhost ~]$ passwd linuxsir 注:不經過sudo 直接運行passwd 來更改linuxsir用戶的口令; passwd: Only root can specify a user name. 注:失敗,提示僅能經過 root來更改; [beinan@localhost ~]$ sudo passwd linuxsir 注:咱們經過/etc/sudoers 的定義,讓beinan切換到root下執行 passwd 命令來改變linuxsir的口令; Changing password for user linuxsir. New UNIX password: 注:輸入新口令; Retype new UNIX password: 注:再輸入一次; passwd: all authentication tokens updated successfully. 注:改變成功; 後記: 本文是用戶管理的文檔的重要組成部份,我計劃在明天開始寫用戶管理控制工具,好比 useradd、userdel、usermod ,也就是管理用戶的工具介紹;固然我還會寫用戶查詢工具等與用戶管理相關的;