1、su 的适用条件和威力
su命令就是切换用户的工具,怎么理解呢?比如我们以普通用户admin登录的,但要添加用户任务,执行useradd ,admin用户没有这个权限,而这个权限恰恰由root所拥有。解决办法无法有三个:
一.是退出admin用户,重新以root用户登录,但这种办法并不是最好的;
二.不退出admin用户,可以用su来切换到root下进行添加用户的工作,等任务完成后再退出root。我们可以看到当然通过su 切换是一种比较好的办法;
三.是我们可以用su来切换到具有执行sudo权限的用户下工作。(怎样将普通用户设置成具有执行sudo权限的用户,下文有所介绍);
通过su可以在用户之间切换,如果 超级权限用户root向普通或虚拟用户切换不需要密码,什么是权力?这就是!而普通用户切换到其它任何用户都需要密码验证;
2、su 的用法:
su [OPTION选项参数] [用户]
-, -l, ——login 登录并改变到所切换的用户环境;
-c, ——commmand=COMMAND 执行一个命令,然后退出所切换到的用户环境;
至于更详细的,请参看man su ;
3、su 的范例:
su是最简单的身份切换名,用su我们可以进行任何用户的切换,一般都是su - username,然后输入密码就ok了,但是root用su切换到其他身份的时候是不需要输入密码的。起初我都是用su来切换的,后来老大看见了说我这种方式切换是不好的,你可以尝试其他的方式来切换。我觉得这样切换很方便啊,那到底是不好在哪里呢,后面再看第二种身份的切换方式就知道了。
一般我们切换身份都是切换到root,然后进行一些只有root能干的事,比如修改配置文件,比如下载安装软件,这些都只能是root才有权限干的事,切换到root可以是单纯的su,或者是 su -和su - root ,后面两个是一样的意思。
单纯使用su切换到root,读取变量的方式是non-login shell,这种方式下很多的变量都不会改变,尤其是PATH,所以root用的很多的命令都只能用绝对路径来执行,这种方式只是切换到root的身份。而用 su -这种方式的话,是login shell方式,它是先以root身份登录然后再执行别的操作。
如果我们只要切换到root做一次操作就好了,只要在su后面加个-c参数就好了,执行完这次操作后,又会自动切换回我们自己的身份,很方便。
那么如果有很多人管理这个主机的话,那不是很多人都要知道root的密码吗,而且可能有的人只是单纯的进行一次root操作就可以了,这个时候,su方式就不是很好,root密码越少人知道越好,越少人知道就越安全,这时就需要第二种方式了,也就是sudo方式。
4、su的优缺点;
su 的确为管理带来方便,通过切换到root下,能完成所有系统管理工具,只要把root的密码交给任何一个普通用户,他都能切换到root来完成所有的系统管理工作;但通过su切换到root后,也有不安全因素;比如系统有10个用户,而且都参与管理。如果这10个用户都涉及到超级权限的运用,做为管理员如果想让其它用户通过su来切换到超级权限的root,必须把root权限密码都告诉这10个用户;如果这10个用户都有root权限,通过root权限可以做任何事,这在一定程度上就对系统的安全造成了威协;想想Windows吧,简直就是恶梦;“没有不安全的系统,只有不安全的人”,我们绝对不能保证这 10个用户都能按正常操作流程来管理系统,其中任何一人对系统操作的重大失误,都可能导致系统崩溃或数据损失;所以su 工具在多人参与的系统管理中,并不是最好的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中,这绝对是真理!所以集权而治的存在还是有一定道理的;
二. sudo 授权许可使用的su,也是受限制的su
1. sudo 的适用条件
由于su 对切换到超级权限用户root后,权限无限制性,所以su并不能担任多个管理员所管理的系统。如果用su 来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,最好是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到 sudo。
通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo 相对于权限无限制性的su来说,还是比较安全的,所以sudo 也能被称为受限制的su ;另外 sudo 是需要授权许可的,所以也被称为授权许可的su;
sudo 执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权(此法下文会有介绍);
比如我们想用admin普通用户通过more /etc/shadow文件的内容时,可能会出现下面的情况;
[admin@localhost ~]?$ more /etc/shadow/etc/shadow: 权限不够
这时我们可以用sudo more /etc/shadow 来读取文件的内容;就就需要在/etc/soduers中给admin授权
于是我们就可以先su 到root用户下通过visudo 来改/etc/sudoers ;(比如我们是以admin用户登录系统的)
[admin@localhost ~]?$ su
Password: 注:在这里输入root密码
下面运行visodu;
[root@localhost admin]# visudo 注:运行visudo 来改 /etc/sudoers
加入如下一行,退出保存;退出保存,在这里要会用vi,visudo也是用的vi编辑器;至于vi的用法不多说了;admin ALL=/bin/more 表示admin可以切换到root下执行more 来查看文件;
退回到admin用户下,用exit命令;
[root@localhost admin]# exit
exit
[admin@localhost ~]?$
查看admin的通过sudo能执行哪些命令?
[admin@localhost ~]?$ sudo -l
Password: 注:在这里输入admin用户的密码
User admin may run the following commands on this host: 注:在这里清晰的说明在本台主机上,admin用户可以以root权限运行more ;在root权限下的more ,可以查看任何文本文件的内容的;
(root) /bin/more
最后,我们看看是不是admin用户有能力看到/etc/shadow文件的内容;
[admin@localhost ~]?$ sudo more /etc/shadow
admin 不但能看到 /etc/shadow文件的内容,还能看到只有root权限下才能看到的其它文件的内容,比如;
[admin@localhost ~]?$ sudo more /etc/gshadow
对于admin用户查看和读取所有系统文件中,我只想把/etc/shadow 的内容可以让他查看;可以加入下面的一行;
admin ALL=/bin/more /etc/shadow
题外话:有的弟兄会说,我通过su 切换到root用户就能看到所有想看的内容了,哈哈,对啊。但咱们现在不是在讲述sudo的用法吗?如果主机上有多个用户并且不知道root用户的密码,但又想查看某些他们看不到的文件,这时就需要管理员授权了;这就是sudo的好处;
实例五:练习用户组在/etc/sudoers中写法;
如果用户组出现在/etc/sudoers 中,前面要加%号,比如%admin ,中间不能有空格;%admin ALL=/usr/sbin/*,/sbin/*
如果我们在 /etc/sudoers 中加上如上一行,表示admin用户组下的所有成员,在所有可能的出现的主机名下,都能切换到root用户下运行 /usr/sbin和/sbin目录下的所有命令;
实例六:练习取消某类程序的执行:
取消程序某类程序的执行,要在命令动作前面加上!号; 在本例中也出现了通配符的*的用法;
admin ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把这行规则加入到/etc/sudoers中;但您得有admin这个用户组,并且admin也是这个组中的才行;
本规则表示admin用户在所有可能存在的主机名的主机上运行/usr/sbin和/sbin下所有的程序,但fdisk 程序除外;
[admin@localhost ~]?$ sudo -l
Password: 注:在这里输入admin用户的密码;
User admin may run the following commands on this host:(root) /usr/sbin/*(root) /sbin/*(root) !/sbin/fdisk[admin@localhost ~]?$ sudo /sbin/fdisk -lSorry, user admin is not allowed to execute '/sbin/fdisk -l' as root on localhost.
注:不能切换到root用户下运行fdisk 程序;
sudo的工作过程如下:
1,当用户执行sudo时,系统会主动寻找/etc/sudoers文件,判断该用户是否有执行sudo的权限
2,确认用户具有可执行sudo的权限后,让用户输入用户自己的密码确认
3,若密码输入成功,则开始执行sudo后续的命令
4,root执行sudo时不需要输入密码(eudoers文件中有配置root ALL=(ALL) ALL这样一条规则)
5,若欲切换的身份与执行者的身份相同,也不需要输入密码