特性
它的特性主要有這樣幾點:
§ sudo能夠限制用戶只在某台主機上運行某些命令。
§ sudo提供了豐富的日誌,詳細地記錄了每個用戶幹了什麼。它能夠將日誌傳到中心主機或者日誌伺服器。
§ sudo使用時間戳檔案來執行類似的“檢票”系統。當用戶調用sudo並且輸入它的密碼時,用戶獲得了一張存活期為5分鐘的票(這個值可以在編譯的時候改變)。
§ sudo的配置檔案是sudoers檔案,它允許系統管理員集中的管理用戶的使用許可權和使用的主機。它所存放的位置默認是在/etc/sudoers,屬性必須為0440。
原理
在sudo於1980年前後被寫出之前,一般用戶管理系統的方式是利用su切換為超級用戶。但是使用su的缺點之一在於必須要先告知超級用戶的密碼。
sudo使一般用戶不需要知道超級用戶的密碼即可獲得許可權。首先超級用戶將普通用戶的名字、可以執行的特定命令、按照哪種用戶或用戶組的身份執行等信息,登記在特殊的檔案中(通常是/etc/sudoers),即完成對該用戶的授權(此時該用戶稱為“sudoer”);在一般用戶需要取得特殊許可權時,其可在命令前加上“sudo”,此時sudo將會詢問該用戶自己的密碼(以確認終端機前的是該用戶本人),回答後系統即會將該命令的進程以超級用戶的許可權運行。之後的一段時間內(默認為5分鐘,可在/etc/sudoers自定義),使用sudo不需要再次輸入密碼。
由於不需要超級用戶的密碼,部分Unix系統甚至利用sudo使一般用戶取代超級用戶作為管理帳號,例如Ubuntu、Mac OS X等。
安裝
檢測是否安裝了sudo:
[root@localhost ~]# rpm -q sudo
sudo-1.6.8p12-4.1
如果沒有安裝,下載軟體包進行安裝:
對於大多數系統來說,sudo的配置都是相對比較簡單的:
0) $> cd /;cp sudo-1.6.8p12.tar.gz /
1) $> tar vxzf sudo-1.6.8p12.tar.gz
2) 如果是從低版本升級的話,升級之前請仔細閱讀UPGRADE檔案。
3) 如果你在編譯之前,已經為另外一台不同的主機運行了’configure’,你必須用make distclean清除’config.cache’檔案。否則,’configure’將不能再運行。你也可以直接’rm config.cache’.
4) 閱讀’OS dependent notes’看是否支持你的系統。
5) $> cd sudo-8p12
6) 閱讀configure檔案,仔細看其中的’Available configure options’部分,看是否要加一些特殊的選項。這裡選項很多,不過常用的主要有這么幾個主要的配置參數:
--with-pam 支持使用PAM,使用該選項時要求一個有效的/etc/pam.d/sudo檔案
--cache-file=FILE 將快取test的結果存到FILE檔案中。
--help 列印幫助。
--no-create 不要輸出.o檔案
--quiet, --silent 不列印’checking…’信息
--exec-prefix=EPREFIX 設定包含sudo 和visudo命令的目錄
--bindir=DIR 將sudo命令安裝到EPREFIX/bin
--sbindir=DIR將visudo命令安裝到EPREFIX/bin
--sysconfdir=DIR 將sudoers配置檔案安裝到DIR,默認為/etc.
--mandir=DIR將man檔案安裝到DIR,默認為/man.
--with-CC=path 指定你要使用的c編譯器的路徑。
--with-skey 支持S/Key OTP(一次使用密碼)
--with-opie支持NRL OPIE OTP(一次使用密碼)
--disable-shadow 不支持shadow密碼的系統的選項開關,sudo默認是編譯並使用shadow密碼的。
--with-sudoers-mode=mode sudoers配置檔案模式,默認為0440。
--with-sudoers-uid sudoers配置檔案的所有者id,默認為0
--with-sudoers-gid sudoers配置檔案的所有者的組id,默認為0
--without-passwd 用戶認證無須密碼。
--with-logging=TYPE 日誌類型,可以選擇’syslog’、’file’或者兩種都可以。
--with-logpath=path 日誌存放的路徑和檔案名稱,默認為/var/log/sudo.log
--with-umask 在運行root命令是用umask,默認的umask是0022
--with-passwd-tries=tries sudo寫入log日誌前提示輸入密碼的次數,默認為3次。
--with-timeout=minutes sudo提示輸入密碼之前的時間,默認為5分鐘
--with-password-timeout=minutes 密碼的有效期,默認為5分鐘,0表示密碼永遠有效。
--without-lecture 第一次運行sudo不列印lecture信息
--disable-root-sudo root用戶不能運行sudo。
--enable-log-host 記錄主機host到日誌檔案
--disable-path-info 出錯時,不顯示sudo的路徑。
如 輸入:./configure --with-timeout=10 --without-lecture --disable-root-sudo --disable-path-info --sysconfdir=/home/config/ --bindir=/bin --sbindir=/sbin
7) make
8) make install
配置
編輯配置檔案命令:visudo
※注意:編輯sudo的配置檔案/etc/sudoers是一般不要直接使用vi(vi /etc/sudoers)去編輯,因為sudoers配置有一定的語法,直接用vi編輯保存系統不會檢查語法,如有錯也保存了可能導致無法使用sudo工具,最好使用visudo命令去配置。雖然visudo也是調用vi去編輯,但是保存時會進行語法檢查,有錯會有提示。
默認配置檔案位置:/etc/sudoers
[root@localhost ~]# cat /etc/sudoers
# sudoers file.
#
# This file MUST be edited with the 'visudo' command as root.
#
# See the sudoers man page for the details on how to write a sudoers file.
#
# Host alias specification
# User alias specification
# Cmnd alias specification
# Defaults specification
# Runas alias specification
# User privilege specification
root ALL=(ALL) ALL
# Uncomment to allow people in group wheel to run all commands
# %wheel ALL=(ALL) ALL
# Same thing without a password
# %wheel ALL=(ALL) NOPASSWD: ALL
# Samples
# %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
# %users localhost=/sbin/shutdown -h now
[root@localhost ~]#
可以用visudo編輯sudoers配置檔案,不過也可以直接通過修改sudoers檔案實現,不過編輯之前最好看一下它的sample.sudoers檔案,裡面有一個相當詳細的例子可以參考。
#第一部分:用戶定義,將用戶分為FULLTIMERS、PARTTIMERS和WEBMASTERS三類。
User_Alias FULLTIMERS = millert, mikef, dowdy
User_Alias PARTTIMERS = bostley, jwfox, crawl
User_Alias WEBMASTERS = will, wendy, wim
#第二部分,將操作類型分類。
Runas_Alias OP = root, operator
Runas_Alias DB = oracle, sybase
#第三部分,將主機分類。這些都是隨便分得,目的是為了更好地管理。
Host_Alias SPARC = bigtime, eclipse, moet, anchor :\
SGI = grolsch, dandelion, black :\
ALPHA = widget, thalamus, foobar :\
HPPA= boa, nag, python
Host_Alias CUNETS = 128.138.0.0/255.255.0.0
Host_Alias CSNETS = 128.138.243.0, 128.138.204.0/24, 128.138.242.0
Host_Alias SERVERS = master, mail, www, ns
Host_Alias CDROM = orion, perseus, hercules
#第四部分,定義命令和命令地路徑。命令一定要使用絕對路徑,避免其他目錄的同名命令被執行,造成安全隱患 ,因此使用的時候也是使用絕對路徑!
Cmnd_Alias DUMPS = /usr/bin/mt, /usr/sbin/dump, /usr/sbin/rdump,\
/usr/sbin/restore, /usr/sbin/rrestore
Cmnd_Alias KILL = /usr/bin/kill
Cmnd_Alias PRINTING = /usr/sbin/lpc, /usr/bin/lprm
Cmnd_Alias SHUTDOWN = /usr/sbin/shutdown
Cmnd_Alias HALT = /usr/sbin/halt, /usr/sbin/fasthalt
Cmnd_Alias REBOOT = /usr/sbin/reboot, /usr/sbin/fastboot
Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \
/usr/local/bin/tcsh, /usr/bin/rsh, \
/usr/local/bin/zsh
Cmnd_Alias SU = /usr/bin/su
# 這裡是針對不同的用戶採用不同地策略,比如默認所有的syslog直接通過auth 輸出。FULLTIMERS組不用看到lecture(第一次運行時產生的訊息);用戶millert使用sudo時不用輸入密碼;以及logfile的 路徑在/var/log/sudo.log而且每一行日誌中必須包括年。
Defaults syslog=auth
Defaults:FULLTIMERS !lecture
Defaults:millert !authenticate
Defaults@SERVERS log_year, logfile=/var/log/sudo.log
#root和wheel組的成員擁有任何權利。 如果想對一組用戶進行定義,可以在組名前加上%,對其進行設定.
root ALL = (ALL) ALL
%wheel ALL = (ALL) ALL
#FULLTIMERS可以運行任何命令在任何主機而不用輸入自己的密碼
FULLTIMERS ALL = NOPASSWD: ALL
#PARTTIMERS可以運行任何命令在任何主機,但是必須先驗證自己的密碼。
PARTTIMERS ALL = ALL
#jack可以運行任何命令在定義地CSNET(128.138.243.0, 128.138.242.0和128.138.204.0/24的子網)中,不過注意前兩個不需要匹配子網掩碼,而後一個必須匹配掩碼。
jack CSNETS = ALL
#lisa可以運行任何命令在定義為CUNETS(128.138.0.0)的子網中主機上。
lisa CUNETS = ALL
#用戶operator可以運行DUMPS,KILL,PRINTING,SHUTDOWN,HALT,REBOOT以及在/usr/oper/bin中的所有命令。
operator ALL = DUMPS, KILL, PRINTING, SHUTDOWN, HALT, REBOOT,\
/usr/oper/bin/
#joe可以運行su operator命令
joe ALL = /usr/bin/su operator
#pete可以為除root之外地用戶修改密碼。
peteHPPA= /usr/bin/passwd [A-z]*, !/usr/bin/passwd root
#bob可以在SPARC和SGI機器上和OP用戶組中的root和operator一樣運行任何命令。
bob SPARC = (OP) ALL : SGI = (OP) ALL
#jim可以運行任何命令在biglab網路組中。Sudo默認“+”是一個網路組地前綴。
jim +biglab = ALL
#在secretaries中地用戶幫助管理印表機,並且可以運行adduser和rmuser命令。
+secretaries ALL = PRINTING, /usr/bin/adduser, /usr/bin/rmuser
#fred能夠直接運行oracle或者sybase資料庫。
fred ALL = (DB) NOPASSWD: ALL
#john可以在ALPHA機器上,su除了root之外地所有人。
john ALPHA = /usr/bin/su [!-]*, !/usr/bin/su *root*
#jen可以在除了SERVERS主機組的機器上運行任何命令。
jen ALL, !SERVERS = ALL
#jill可以在SERVERS上運行/usr/bin/中的除了su和shell命令之外的所有命令。
jill SERVERS = /usr/bin/, !SU, !SHELLS
#steve可以作為普通用戶運行在CSNETS主機上的/usr/local/op_commands/內的任何命令。
steve CSNETS = (operator) /usr/local/op_commands/
#matt可以在他的個人工作站上運行kill命令。
matt valkyrie = KILL
#WEBMASTERS用戶組中的用戶可以以www的用戶名運行任何命令或者可以su www。
WEBMASTERS www = (www) ALL, (root) /usr/bin/su www
#任何用戶可以mount或者umount一個cd-rom在CDROM主機上,而不用輸入密碼。
ALL CDROM = NOPASSWD: /sbin/umount /CDROM,\
/sbin/mount -o nosuid\,nodev /dev/cd0a /CDROM
使用
語法
sudo [ -Vhl LvkKsHPSb ] │ [ -p prompt ] [ -c class│- ] [ -a auth_type ] [-u username│#uid ] command
參數
-V | 顯示版本編號 |
-h | 會顯示版本編號及指令的使用方式說明 |
-l | 顯示出自己(執行 sudo 的使用者)的許可權 |
-v | 因為 sudo 在第一次執行時或是在 N 分鐘內沒有執行(N 預設為五)會問密碼,這個參數是重新做一次確認,如果超過 N 分鐘,也會問密碼 |
-k | 將會強迫使用者在下一次執行 sudo 時問密碼(不論有沒有超過 N 分鐘) |
-b | 將要執行的指令放在背景執行 |
-p | prompt 可以更改問密碼的提示語,其中 %u 會代換為使用者的帳號名稱, %h 會顯示主機名稱 |
-u | username/#uid 不加此參數,代表要以 root 的身份執行指令,而加了此參數,可以以 username 的身份執行指令(#uid 為該 username 的使用者號碼) |
-s | 執行環境變數中的 SHELL 所指定的 shell ,或是 /etc/passwd 里所指定的 shell |
-H | 將環境變數中的 HOME (家目錄)指定為要變更身份的使用者家目錄(如不加 -u 參數就是系統管理者 root ) |
command | 要以系統管理者身份(或以 -u 更改為其他人)執行的指令 |
範例
1. sudo -l 列出目前的許可權
若用戶不在sudoers中會提示不能運行sudo命令,存在則會顯示詳細的許可權。
2. sudo -V 列出 sudo 的版本資訊
3. 指令名稱:sudoers(在fc5下顯示不能找到此命令,但用man可以查到其用法。)用來顯示可以使用sudo的用戶
其他配置
# User privilege specification
root ALL=(ALL) ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
下面對以上配置做簡要說明:
第一項配置的作用,是允許root用戶使用sudo命令變成系統中任何其它類型的用戶。第二個配置規定,管理組中的所有成員都能以root的身份執行所有命令。因此,在默認安裝的Ubuntu系統中,要想作為root身份來執行命令的話,只要在sudo後面跟上欲執行的命令即可。
我們用一個實例來詳細解釋/etc/sudoers檔案的配置語法,請看下面的例子:
jorge ALL=(root) /usr/bin/find, /bin/rm
上面的第一欄規定它的適用對象:用戶或組,就本例來說,它是用戶jorge。此外,因為系統中的組和用戶可以重名,要想指定該規則的適用對象是組而非用戶的話,組對象的名稱一定要用百分號%開頭。
第二欄指定該規則的適用主機。當我們在多個系統之間部署sudo環境時,這一欄格外有用,這裡的ALL代表所有主機。但是,對於桌面系統或不想將sudo部署到多個系統的情況,這一欄就換成相應的主機名。
第三欄的值放在括弧內,指出第一欄規定的用戶能夠以何種身份來執行命令。本例中該值設為root,這意味著用戶jorge能夠以root用戶的身份來運行後面列出的命令。該值也可以設成通配符ALL,jorge便能作為系統中的任何用戶來執行列出的命令了。
最後一欄(即/usr/bin/find,/bin/rm)是使用逗號分開的命令表,這些命令能被第一欄規定的用戶以第三欄指出的身份來運行它們。本例中,該配置允許jorge作為超級用戶運行/usr/bin/find和 /bin/rm這兩個命令。需要指出的是,這裡列出的命令一定要使用絕對路徑。
進一步:
我們可以利用這些規則為系統創建具體的角色。例如,要讓一個組負責帳戶管理,你一方面不想讓這些用戶具備完全的root訪問許可權,另一方面還得讓他們具有增加和刪除用戶的權利,那么我們可以在系統上創建一個名為accounts的組,然後把那些用戶添加到這個組裡。之後,再使用visudo為/etc/sudoers添加下列內容: %accounts ALL=(root) /usr/sbin/useradd,/usr/sbin/userdel, /usr/sbin/usermod
現在好了,accounts組中的任何成員都能運行useradd、userdel和usermod命令了。如果過一段時間後,您發現該角色還需要其他工具,只要在該表的尾部將其添上就行了。這樣真是方便極了!
需要注意的是,當我們為用戶定義可以運行的命令時,必須使用完整的命令路徑。這樣做是完全出於安全的考慮,如果我們給出的命令只是簡單的userad而非/usr/sbin/useradd,那么用戶有可能創建一個他自己的腳本,也叫做useradd,然後放在它的本地路徑中,如此一來他就能夠通過這個名為useradd的本地腳本,作為root來執行任何他想要的命令了。這是相當危險的!
sudo命令的另一個便捷的功能,是它能夠指出哪些命令在執行時不需要輸入密碼。這很有用,尤其是在非互動式腳本中以超級用戶的身份來運行某些命令的時候。例如,想要讓用戶作為超級用戶不必輸入密碼就能執行kill命令,以便用戶能立刻殺死一個失控的進程。為此,在命令行前邊加上NOPASSWD:屬性即可。例如,可以在/etc/sudoers檔案中加上下面一行,從而讓jorge獲得這種權力: jorge ALL=(root)NOPASSWD: /bin/kill, /usr/bin/killall
這樣一來,jorge就能運行以下命令,作為root用戶來殺死失控的rm進程了。 jorge@ubuntu:~$ sudo killall rm