一. 使用 su 命令臨時切換用戶身份
1、su 的適用條件和威力
su命令就是切換用戶的工具,怎么理解呢?比如我們以普通用戶beinan登錄的,但要添加用戶任務,執行useradd ,beinan用戶沒有這個權限,而這個權限恰恰由root所擁有。解決辦法無法有三個:
一是退出beinan用戶,重新以root用戶登錄,但這種辦法並不是最好的;
二是我們沒有必要退出beinan用戶,可以用su來切換到root下進行添加用戶的工作,等任務完成后再退出root。我們可以看到當然通過su 切換是一種比較好的辦法;
三是我們可以用su來切換到具有執行sudo權限的用戶下工作。(怎樣將普通用戶設置成具有執行sudo權限的用戶,下文有所介紹);
通過su可以在用戶之間切換,如果超級權限用戶root向普通或虛擬用戶切換不需要密碼,什么是權力?這就是!而普通用戶切換到其它任何用戶都需要密碼驗證;
2、su 的用法:
su [OPTION選項參數] [用戶]
-, -l, ——login 登錄並改變到所切換的用戶環境;
-c, ——commmand=COMMAND 執行一個命令,然后退出所切換到的用戶環境;
至於更詳細的,請參看man su ;
3、su 的范例:
su是最簡單的身份切換名,用su我們可以進行任何用戶的切換,一般都是su - username,然后輸入密碼就ok了,但是root用su切換到其他身份的時候是不需要輸入密碼的。起初我都是用su來切換的,后來老大看見了說我這種方式切換是不好的,你可以嘗試其他的方式來切換。我覺得這樣切換很方便啊,那到底是不好在哪里呢,后面再看第二種身份的切換方式就知道了。
一般我們切換身份都是切換到root,然后進行一些只有root能干的事,比如修改配置文件,比如下載安裝軟件,這些都只能是root才有權限干的事,切換到root可以是單純的su,或者是su -和su - root,后面兩個是一樣的意思。
單純使用su切換到root,讀取變量的方式是non-login shell,這種方式下很多的變量都不會改變,尤其是PATH,所以root用的很多的命令都只能用絕對路徑來執行,這種方式只是切換到root的身份。而用su -這種方式的話,是login shell方式,它是先以root身份登錄然后再執行別的操作。
如果我們只要切換到root做一次操作就好了,只要在su后面加個-c參數就好了,執行完這次操作后,又會自動切換回我們自己的身份,很方便。
那么如果有很多人管理這個主機的話,那不是很多人都要知道root的密碼嗎,而且可能有的人只是單純的進行一次root操作就可以了,這個時候,su方式就不是很好,root密碼越少人知道越好,越少人知道就越安全,這時就需要第二種方式了,也就是sudo方式。
4、su的優缺點;
su 的確為管理帶來方便,通過切換到root下,能完成所有系統管理工具,只要把root的密碼交給任何一個普通用戶,他都能切換到root來完成所有的系統管理工作;但通過su切換到root后,也有不安全因素;比如系統有10個用戶,而且都參與管理。如果這10個用戶都涉及到超級權限的運用,做為管理員如果想讓其它用戶通過su來切換到超級權限的root,必須把root權限密碼都告訴這10個用戶;如果這10個用戶都有root權限,通過root權限可以做任何事,這在一定程度上就對系統的安全造成了威協;想想Windows吧,簡直就是惡夢;“沒有不安全的系統,只有不安全的人”,我們絕對不能保證這 10個用戶都能按正常操作流程來管理系統,其中任何一人對系統操作的重大失誤,都可能導致系統崩潰或數據損失;所以su 工具在多人參與的系統管理中,並不是最好的選擇,su只適用於一兩個人參與管理的系統,畢竟su並不能讓普通用戶受限的使用;超級用戶root密碼應該掌握在少數用戶手中,這絕對是真理!所以集權而治的存在還是有一定道理的;
二. sudo 授權許可使用的su,也是受限制的su
1. sudo 的適用條件
由於su 對切換到超級權限用戶root后,權限的無限制性,所以su並不能擔任多個管理員所管理的系統。如果用su 來切換到超級用戶來管理系統,也不能明確哪些工作是由哪個管理員進行的操作。特別是對於服務器的管理有多人參與管理時,最好是針對每個管理員的技術特長和管理范圍,並且有針對性的下放給權限,並且約定其使用哪些工具來完成與其相關的工作,這時我們就有必要用到 sudo。
通過sudo,我們能把某些超級權限有針對性的下放,並且不需要普通用戶知道root密碼,所以sudo 相對於權限無限制性的su來說,還是比較安全的,所以sudo 也能被稱為受限制的su ;另外sudo 是需要授權許可的,所以也被稱為授權許可的su;
sudo 執行命令的流程是當前用戶切換到root(或其它指定切換到的用戶),然后以root(或其它指定的切換到的用戶)身份執行命令,執行完成后,直接退回到當前用戶;而這些的前提是要通過sudo的配置文件/etc/sudoers來進行授權(此法下文會有介紹);
比如我們想用beinan普通用戶通過more /etc/shadow文件的內容時,可能會出現下面的情況;
[beinan@localhost ~]?$ more /etc/shadow/etc/shadow: 權限不夠
這時我們可以用sudo more /etc/shadow 來讀取文件的內容;就就需要在/etc/soduers中給beinan授權
於是我們就可以先su 到root用戶下通過visudo 來改/etc/sudoers ;(比如我們是以beinan用戶登錄系統的)
[beinan@localhost ~]?$ su
Password: 注:在這里輸入root密碼
下面運行visodu;
[root@localhost beinan]# visudo 注:運行visudo 來改 /etc/sudoers
加入如下一行,退出保存;退出保存,在這里要會用vi,visudo也是用的vi編輯器;至於vi的用法不多說了;beinan ALL=/bin/more 表示beinan可以切換到root下執行more 來查看文件;
退回到beinan用戶下,用exit命令;
[root@localhost beinan]# exit
exit
[beinan@localhost ~]?$
查看beinan的通過sudo能執行哪些命令?
[beinan@localhost ~]?$ sudo -l
Password: 注:在這里輸入beinan用戶的密碼
User beinan may run the following commands on this host: 注:在這里清晰的說明在本台主機上,beinan用戶可以以root權限運行more ;在root權限下的more ,可以查看任何文本文件的內容的;
(root) /bin/more
最后,我們看看是不是beinan用戶有能力看到/etc/shadow文件的內容;
[beinan@localhost ~]?$ sudo more /etc/shadow
beinan 不但能看到 /etc/shadow文件的內容,還能看到只有root權限下才能看到的其它文件的內容,比如;
[beinan@localhost ~]?$ sudo more /etc/gshadow
對於beinan用戶查看和讀取所有系統文件中,我只想把/etc/shadow 的內容可以讓他查看;可以加入下面的一行;
beinan ALL=/bin/more /etc/shadow
題外話:有的弟兄會說,我通過su 切換到root用戶就能看到所有想看的內容了,哈哈,對啊。但咱們現在不是在講述sudo的用法嗎?如果主機上有多個用戶並且不知道root用戶的密碼,但又想查看某些他們看不到的文件,這時就需要管理員授權了;這就是sudo的好處;
實例五:練習用戶組在/etc/sudoers中寫法;
如果用戶組出現在/etc/sudoers 中,前面要加%號,比如%beinan ,中間不能有空格;%beinan ALL=/usr/sbin/*,/sbin/*
如果我們在 /etc/sudoers 中加上如上一行,表示beinan用戶組下的所有成員,在所有可能的出現的主機名下,都能切換到root用戶下運行 /usr/sbin和/sbin目錄下的所有命令;
實例六:練習取消某類程序的執行:
取消程序某類程序的執行,要在命令動作前面加上!號; 在本例中也出現了通配符的*的用法;
beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把這行規則加入到/etc/sudoers中;但您得有beinan這個用戶組,並且beinan也是這個組中的才行;
本規則表示beinan用戶在所有可能存在的主機名的主機上運行/usr/sbin和/sbin下所有的程序,但fdisk 程序除外;
[beinan@localhost ~]?$ sudo -l
Password: 注:在這里輸入beinan用戶的密碼;
User beinan may run the following commands on this host:(root) /usr/sbin/*(root) /sbin/*(root) !/sbin/fdisk[beinan@localhost ~]?$ sudo /sbin/fdisk -lSorry, user beinan is not allowed to execute '/sbin/fdisk -l' as root on localhost.
注:不能切換到root用戶下運行fdisk 程序;
sudo的工作過程如下:
1,當用戶執行sudo時,系統會主動尋找/etc/sudoers文件,判斷該用戶是否有執行sudo的權限
2,確認用戶具有可執行sudo的權限后,讓用戶輸入用戶自己的密碼確認
3,若密碼輸入成功,則開始執行sudo后續的命令
4,root執行sudo時不需要輸入密碼(eudoers文件中有配置root ALL=(ALL) ALL這樣一條規則)
5,若欲切換的身份與執行者的身份相同,也不需要輸入密碼