您好,登錄后才能下訂單哦!
前言
在Linux和其他類Unix操作系統中,只有root用戶可以運行所有命令并在系統上執行某些關鍵操作,如安裝和更新,刪除包,創建用戶和組,修改重要的系統配置文件等。
然而,承擔root用戶角色的系統管理員可以允許其他正常系統用戶在sudo命令和幾個配置的幫助下運行某些命令以及執行包括上述的一些重要系統操作。
sudo 表示 “superuser do”。 它允許已驗證的用戶以其他用戶的身份來運行命令。其他用戶可以是普通用戶或者超級用戶。然而,大部分時候我們用它來以提升的權限來運行命令。
sudo 命令與安全策略配合使用,默認安全策略是 sudoers,可以通過文件 /etc/sudoers 來配置。其安全策略具有高度可拓展性。人們可以開發和分發他們自己的安全策略作為插件。
與 su 的區別
在 GNU/Linux 中,有兩種方式可以用提升的權限來運行命令:
su 表示 “switch user”。使用 su,我們可以切換到 root 用戶并且執行命令。但是這種方式存在一些缺點:
sudo 以獨特的方式解決了這些問題。
本教程后面的部分闡述了這些要點。
實際動手操作 sudo
現在,我們對 sudo 有了大致的了解。讓我們實際動手操作吧。為了演示,我使用 Ubuntu。但是,其它發行版本的操作應該是相同的。
允許 sudo 權限
讓我們添加普通用戶為 sudo 用戶吧。在我的情形中,用戶名為 linuxtechi。
1.按如下所示編輯 /etc/sudoers 文件:
$ sudo visudo
2.添加以下行來允許用戶 linuxtechi 有 sudo 權限:
linuxtechi ALL=(ALL) ALL
上述命令中:
以提升的權限執行命令
要用提升的權限執行命令,只需要在命令前加上 sudo,如下所示:
$ sudo cat /etc/passwd
當你執行這個命令時,它會詢問 linuxtechi 的密碼,而不是 root 用戶的密碼。
以其他用戶執行命令
除此之外,我們可以使用 sudo 以另一個用戶身份執行命令。例如,在下面的命令中,用戶 linuxtechi 以用戶 devesh 的身份執行命令:
$ sudo -u devesh whoami [sudo] password for linuxtechi: devesh
內置命令行為
sudo 的一個限制是 —— 它無法使用 Shell 的內置命令。例如, history 記錄是內置命令,如果你試圖用 sudo 執行這個命令,那么會提示如下的未找到命令的錯誤:
$ sudo history [sudo] password for linuxtechi: sudo: history: command not found
訪問 root shell
為了克服上述問題,我們可以訪問 root shell,并在那里執行任何命令,包括 Shell 的內置命令。
要訪問 root shell, 執行下面的命令:
$ sudo bash
執行完這個命令后——您將觀察到提示符變為井號(#)。
技巧
這節我們將討論一些有用的技巧,這將有助于提高生產力。大多數命令可用于完成日常任務。
以 sudo 用戶執行之前的命令
讓我們假設你想用提升的權限執行之前的命令,那么下面的技巧將會很有用:
$ sudo !4
上面的命令將使用提升的權限執行歷史記錄中的第 4 條命令。
在 Vim 里面使用 sudo 命令
很多時候,我們編輯系統的配置文件時,在保存時才意識到我們需要 root 訪問權限來執行此操作。因為這個可能讓我們丟失我們對文件的改動。沒有必要驚慌,我們可以在 Vim 中使用下面的命令來解決這種情況:
:w !sudo tee %
上述命令中:
使用 sudo 執行多個命令
至今我們用 sudo 只執行了單個命令,但我們可以用它執行多個命令。只需要用分號 (;) 隔開命令,如下所示:
$ sudo -- bash -c 'pwd; hostname; whoami'
上述命令中
無密碼運行 sudo 命令
當第一次執行 sudo 命令時,它會提示輸入密碼,默認情形下密碼被緩存 15 分鐘。但是,我們可以避免這個操作,并使用 NOPASSWD 關鍵字禁用密碼認證,如下所示:
linuxtechi ALL=(ALL) NOPASSWD: ALL
限制用戶執行某些命令
為了提供受控訪問,我們可以限制 sudo 用戶只執行某些命令。例如,下面的行只允許執行 echo 和 ls 命令 。
linuxtechi ALL=(ALL) NOPASSWD: /bin/echo /bin/ls
深入了解 sudo
讓我們進一步深入了解 sudo 命令。
$ ls -l /usr/bin/sudo -rwsr-xr-x 1 root root 145040 Jun 13 2017 /usr/bin/sudo
如果仔細觀察文件權限,則發現 sudo 上啟用了 setuid 位。當任何用戶運行這個二進制文件時,它將以擁有該文件的用戶權限運行。在所示情形下,它是 root 用戶。
為了演示這一點,我們可以使用 id 命令,如下所示:
$ id uid=1002(linuxtechi) gid=1002(linuxtechi) groups=1002(linuxtechi)
當我們不使用 sudo 執行 id 命令時,將顯示用戶 linuxtechi 的 id。
$ sudo id uid=0(root) gid=0(root) groups=0(root)
但是,如果我們使用 sudo 執行 id 命令時,則會顯示 root 用戶的 id。
結論
從這篇文章可以看出 —— sudo 為普通用戶提供了更多受控訪問。使用這些技術,多用戶可以用安全的方式與 GNU/Linux 進行交互。
好了,以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,如果有疑問大家可以留言交流,謝謝大家對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。