作者 | Pradeep Kumar
譯者 | szcf-weiya ? ? 共計翻譯:2 篇 貢獻時間:11 天
概覽
sudo
表示 “superuser do”。 它允許已驗證的使用者以其他使用者的身份來執行命令。其他使用者可以是普通使用者或者超級使用者。然而,大部分時候我們用它來以提升的許可權來執行命令。
sudo
命令與安全策略配合使用,預設安全策略是 sudoers
,可以透過檔案 /etc/sudoers
來配置。其安全策略具有高度可拓展性。人們可以開發和分發他們自己的安全策略作為外掛。
與 su 的區別
在 GNU/Linux 中,有兩種方式可以用提升的許可權來執行命令:
su
命令sudo
命令su
表示 “switch user”。使用 su
,我們可以切換到 root 使用者並且執行命令。但是這種方式存在一些缺點:
sudo
以獨特的方式解決了這些問題。
sudo
使用者的訪問,這意味著我們可以限制使用者只執行某些命令。sudo
使用者的所有活動都會被記錄下來,因此我們可以隨時審查進行了哪些操作。在基於 Debian 的 GNU/Linux 中,所有活動都記錄在 /var/log/auth.log
檔案中。本教程後面的部分闡述了這些要點。
實際動手操作 sudo
現在,我們對 sudo 有了大致的瞭解。讓我們實際動手操作吧。為了演示,我使用 Ubuntu。但是,其它發行版本的操作應該是相同的。
允許 sudo 許可權
讓我們新增普通使用者為 sudo
使用者吧。在我的情形中,使用者名稱為 linuxtechi
。
1) 按如下所示編輯 /etc/sudoers
檔案:
$ sudo visudo
2) 新增以下行來允許使用者 linuxtechi
有 sudo 許可權:
linuxtechi ALL=(ALL) ALL
上述命令中:
linuxtechi
表示使用者名稱ALL
指示允許從任何終端、機器訪問 sudo
(ALL)
指示 sudo
命令被允許以任何使用者身份執行ALL
表示所有命令都可以作為 root 執行以提升的許可權執行命令
要用提升的許可權執行命令,只需要在命令前加上 sudo
,如下所示:
$ sudo cat /etc/passwd
當你執行這個命令時,它會詢問 linuxtechi
的密碼,而不是 root 使用者的密碼。
以其他使用者執行命令
除此之外,我們可以使用 sudo
以另一個使用者身份執行命令。例如,在下麵的命令中,使用者 linuxtechi
以使用者 devesh
的身份執行命令:
$ sudo -u devesh whoami
[sudo] password for linuxtechi:
devesh
內建命令列為
sudo
的一個限制是 —— 它無法使用 Shell 的內建命令。例如, history
記錄是內建命令,如果你試圖用 sudo
執行這個命令,那麼會提示如下的未找到命令的錯誤:
$ sudo history
[sudo] password for linuxtechi:
sudo: history: command not found
訪問 root shell
為了剋服上述問題,我們可以訪問 root shell,併在那裡執行任何命令,包括 Shell 的內建命令。
要訪問 root shell, 執行下麵的命令:
$ sudo bash
執行完這個命令後——您將觀察到提示符變為井號(#
)。
技巧
這節我們將討論一些有用的技巧,這將有助於提高生產力。大多數命令可用於完成日常任務。
以 sudo 使用者執行之前的命令
讓我們假設你想用提升的許可權執行之前的命令,那麼下麵的技巧將會很有用:
$ sudo !4
上面的命令將使用提升的許可權執行歷史記錄中的第 4 條命令。
在 Vim 裡面使用 sudo 命令
很多時候,我們編輯系統的配置檔案時,在儲存時才意識到我們需要 root 訪問許可權來執行此操作。因為這個可能讓我們丟失我們對檔案的改動。沒有必要驚慌,我們可以在 Vim 中使用下麵的命令來解決這種情況:
:w !sudo tee %
上述命令中:
:
) 表明我們處於 Vim 的退出樣式!
) 表明我們正在執行 shell 命令sudo
和 tee
都是 shell 命令%
) 表明從當前行開始的所有行使用 sudo 執行多個命令
至今我們用 sudo
只執行了單個命令,但我們可以用它執行多個命令。只需要用分號 (;
) 隔開命令,如下所示:
$ sudo -- bash -c 'pwd; hostname; whoami'
上述命令中
--
) 停止命令列切換bash
表示要用於執行命令的 shell 名稱-c
選項後面跟著要執行的命令無密碼執行 sudo 命令
當第一次執行 sudo
命令時,它會提示輸入密碼,預設情形下密碼被快取 15 分鐘。但是,我們可以避免這個操作,並使用 NOPASSWD
關鍵字禁用密碼認證,如下所示:
linuxtechi ALL=(ALL) NOPASSWD: ALL
限制使用者執行某些命令
為了提供受控訪問,我們可以限制 sudo
使用者只執行某些命令。例如,下麵的行只允許執行 echo
和 ls
命令 。
linuxtechi ALL=(ALL) NOPASSWD: /bin/echo /bin/ls
深入瞭解 sudo
讓我們進一步深入瞭解 sudo
命令。
$ ls -l /usr/bin/sudo
-rwsr-xr-x 1 root root 145040 Jun 13 2017 /usr/bin/sudo
如果仔細觀察檔案許可權,則發現 sudo
上啟用了 setuid 位。當任何使用者執行這個二進位制檔案時,它將以擁有該檔案的使用者許可權執行。在所示情形下,它是 root 使用者。
為了演示這一點,我們可以使用 id
命令,如下所示:
$ id
uid=1002(linuxtechi) gid=1002(linuxtechi) groups=1002(linuxtechi)
當我們不使用 sudo
執行 id
命令時,將顯示使用者 linuxtechi
的 id。
$ sudo id
uid=0(root) gid=0(root) groups=0(root)
但是,如果我們使用 sudo
執行 id
命令時,則會顯示 root 使用者的 id。
結論
從這篇文章可以看出 —— sudo
為普通使用者提供了更多受控訪問。使用這些技術,多使用者可以用安全的方式與 GNU/Linux 進行互動。
via: https://www.linuxtechi.com/quick-tips-sudo-command-linux-systems/
作者:Pradeep Kumar[2] 譯者:szcf-weiya 校對:wxy
本文由 LCTT 原創編譯,Linux中國 榮譽推出