Linux 系统中 sudo 命令的 10 个技巧

上网导航 2023-09-23 215 0条评论
摘要: sudo 表示 “superuser do”。 它允许已验证的用户以其他用户的身份来运行命令。其他用户可以是普通用户或者超级用户。然而,大部分时候我们用它来以提升的权限来运行命令。...

英文:Pradeep Kumar,翻译:Linux中国/szcf-weiya

linux.cn/article-9559-1.html

Linux 系统中 sudo 命令的 10 个技巧

概览

sudo 表示 “superuser do”。 它允许已验证的用户以其他用户的身份来运行命令。其他用户可以是普通用户或者超级用户。然而,大部分时候我们用它来以提升的权限来运行命令。

sudo 命令与安全策略配合使用,默认安全策略是 sudoers,可以通过文件 /etc/sudoers来配置。其安全策略具有高度可拓展性。人们可以开发和分发他们自己的安全策略作为插件。

与 su 的区别

在 GNU/Linux 中,有两种方式可以用提升的权限来运行命令:

su 表示 “switch user”。使用 su,我们可以切换到 root 用户并且执行命令。但是这种方式存在一些缺点:

sudo 以独特的方式解决了这些问题。

首先,我们不需要妥协来分享 root 用户的密码。普通用户使用他们自己的密码就可以用提升的权限来执行命令。 我们可以控制 sudo 用户的访问,这意味着我们可以限制用户只执行某些命令。 除此之外,sudo 用户的所有活动都会被记录下来,因此我们可以随时审查进行了哪些操作。在基于 Debian 的 GNU/Linux 中,所有活动都记录在 /var/log/auth.log 文件中。

本教程后面的部分阐述了这些要点。

实际动手操作 sudo

现在,我们对 sudo 有了大致的了解。让我们实际动手操作吧。为了演示,我使用 Ubuntu。但是,其它发行版本的操作应该是相同的。

允许 sudo 权限

让我们添加普通用户为 sudo 用户吧。在我的情形中,用户名为 linuxtechi。

1) 按如下所示编辑 /etc/sudoers 文件:

$sudo visudo

2) 添加以下行来允许用户 linuxtechi 有 sudo 权限:

linuxtechi ALL=(ALL)ALL

上述命令中:

以提升的权限执行命令

要用提升的权限执行命令,只需要在命令前加上 sudo,如下所示:

$sudo cat/etc/passwd

当你执行这个命令时,它会询问 linuxtechi 的密码,而不是 root 用户的密码。

以其他用户执行命令

除此之外,我们可以使用 sudo 以另一个用户身份执行命令。例如,在下面的命令中,用户 linuxtechi 以用户 devesh 的身份执行命令:

$sudo-udevesh whoami

[sudo]password forlinuxtechi:

devesh

内置命令行为

sudo 的一个限制是 —— 它无法使用 Shell 的内置命令。例如, history 记录是内置命令,如果你试图用 sudo 执行这个命令,那么会提示如下的未找到命令的错误:

$sudo history

[sudo]password forlinuxtechi:

sudo: history: command notfound

访问 root shell

为了克服上述问题,我们可以访问 root shell,并在那里执行任何命令,包括 Shell 的内置命令。

要访问 root shell, 执行下面的命令:

$sudo bash

执行完这个命令后——您将观察到提示符变为井号(#)。

技巧

这节我们将讨论一些有用的技巧,这将有助于提高生产力。大多数命令可用于完成日常任务。

以 sudo 用户执行之前的命令

让我们假设你想用提升的权限执行之前的命令,那么下面的技巧将会很有用:

$sudo!4

上面的命令将使用提升的权限执行历史记录中的第 4 条命令。

在 Vim 里面使用 sudo 命令

很多时候,我们编辑系统的配置文件时,在保存时才意识到我们需要 root 访问权限来执行此操作。因为这个可能让我们丢失我们对文件的改动。没有必要惊慌,我们可以在 Vim 中使用下面的命令来解决这种情况:

:w!sudo tee%

上述命令中:

使用 sudo 执行多个命令

至今我们用 sudo 只执行了单个命令,但我们可以用它执行多个命令。只需要用分号 (;) 隔开命令,如下所示:

$sudo-- bash-c'pwd; hostname; whoami'

上述命令中

无密码运行 sudo 命令

当第一次执行 sudo 命令时,它会提示输入密码,默认情形下密码被缓存 15 分钟。但是,我们可以避免这个操作,并使用 NOPASSWD 关键字禁用密码认证,如下所示:

linuxtechi ALL=(ALL)NOPASSWD: ALL

限制用户执行某些命令

为了提供受控访问,我们可以限制 sudo 用户只执行某些命令。例如,下面的行只允许执行 echo 和 ls 命令 。

linuxtechi ALL=(ALL)NOPASSWD: /bin/echo/bin/ls

深入了解 sudo

让我们进一步深入了解 sudo 命令。

$ls-l/usr/bin/sudo

-rwsr-xr-x1root root145040Jun132017/usr/bin/sudo

如果仔细观察文件权限,则发现 sudo 上启用了 setuid 位。当任何用户运行这个二进制文件时,它将以拥有该文件的用户权限运行。在所示情形下,它是 root 用户。

为了演示这一点,我们可以使用 id 命令,如下所示:

$id

uid=1002(linuxtechi)gid=1002(linuxtechi)groups=1002(linuxtechi)

当我们不使用 sudo 执行 id 命令时,将显示用户 linuxtechi 的 id。

$sudo id

uid=0(root)gid=0(root)groups=0(root)

但是,如果我们使用 sudo 执行 id 命令时,则会显示 root 用户的 id。

结论

从这篇文章可以看出 —— sudo 为普通用户提供了更多受控访问。使用这些技术,多用户可以用安全的方式与 GNU/Linux 进行交互。

文章版权及转载声明:

作者:上网导航本文地址:https://www.90xe.com/post/4718.html发布于 2023-09-23
文章转载或复制请以超链接形式并注明出处技术导航

分享到:

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏