天天看點

Linux安全管理:二,visudo配置 sudo

sudo配置 

Host_Alias 定義主機名稱;

User_Alias 使用者别名,别名成員可以是使用者,使用者組(前面要加%号)

Runas_Alias 用來定義runas别名,這個别名指定的是“目的使用者”,即sudo 允許切換至的使用者;

Cmnd_Alias 定義指令别名;

beinan ALL=(root) NOPASSWD: /bin/chown,/bin/chmod     如果不需要密碼直接運作指令的,應該加NOPASSWD:參數

%組

User_Alias SYSADER=beinan,linuxsir,%beinan

User_Alias DISKADER=lanhaitun

Runas_Alias OP=root

Cmnd_Alias SYDCMD=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root    #!拒絕

Cmnd_Alias DSKCMD=/sbin/parted,/sbin/fdisk 注:定義指令别名DSKCMD,下有成員parted和fdisk ;

SYSADER ALL= SYDCMD,DSKCMD

DISKADER ALL=(OP) DSKCMD

在 root     ALL=(ALL:ALL) ALL 下面添加一行

newSuder ALL=(ALL)ALL

然後儲存退出。

第一個ALL是指網絡中的主機,我們後面把它改成了主機名,它指明jack可以在此主機上執行後面的指令。

第二個括号裡的ALL是指目标使用者,也就是以誰的身份去執行指令。

最後一個ALL當然就是指指令名了。

具體這裡不作說明

使用者   主機=目标使用者  指令   

 

foobar    linux=(jimmy,rene)    /bin/kill 

但這還有個問題,foobar到底以jimmy還是rene的身份執行?這時我們應該想到了sudo -u了,它正是用在這種時候。 foobar可以使用sudo -u jimmy kill PID或者sudo -u rene kill PID,但這樣挺麻煩,其實我們可以不必每次加-u,把rene或jimmy設為預設的目标使用者即可。再在上面加一行: 

Defaults:foobar    runas_default=rene    設定rene為預設使用者

Defaults後面如果有冒号,是對後面使用者的預設,如果沒有,則是對所有使用者的預設。就像配置檔案中自帶的一行: 

Defaults    env_reset 

另一個問題是,很多時候,我們本來就登入了,每次使用sudo還要輸入密碼就顯得煩瑣了。我們可不可以不再輸入密碼呢?當然可以,我們這樣修改配置檔案: 

foobar  localhost=NOPASSWD:     /bin/cat, /bin/ls 

從編寫 sudo 配置檔案/etc/sudoers開始;

sudo的配置檔案是/etc/sudoers ,我們可以用他的專用編輯工具visodu ,此工具的好處是在添加規則不太準确時,儲存退出時會提示給我們錯誤資訊;配置好後,可以用切換到您授權的使用者下,通過sudo -l 來檢視哪些指令是可以執行或禁止的;

/etc/sudoers 檔案中每行算一個規則,前面帶有#号可以當作是說明的内容,并不執行;如果規則很長,一行列不下時,可以用\号來續行,這樣看來一個規則也可以擁有多個行;

/etc/sudoers 的規則可分為兩類;一類是别名定義,另一類是授權規則;别名定義并不是必須的,但授權規則是必須的;

3、/etc/sudoers 配置檔案中别名規則

别名規則定義格式如下:

Alias_Type NAME = item1, item2, ...

Alias_Type NAME = item1, item2, item3 : NAME = item4, item5

别名類型(Alias_Type):别名類型包括如下四種

NAME 就是别名了,NMAE的命名是包含大寫字母、下劃線以及數字,但必須以一個大寫字母開頭,比如SYNADM、SYN_ADM或SYNAD0是合法的,sYNAMDA或1SYNAD是不合法的;

item  按中文翻譯是項目,在這裡我們可以譯成成員,如果一個别名下有多個成員,成員與成員之間,通過半角,号分隔;成員在必須是有效并事實存在的。什麼是有效的 呢?比如主機名,可以通過w檢視使用者的主機名(或ip位址),如果您隻是本地機操作,隻通過hostname 指令就能檢視;使用者名當然是在系統中存在 的,在/etc/paswd中必須存在;對于定義指令别名,成員也必須在系統中事實存在的檔案名(需要絕對路徑);

item成員受别名類 型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制約,定義什麼類型的别名,就要有什麼類型的成員相 配。我們用Host_Alias定義主機名稱時,成員必須是與主機相關相關聯,比如是主機名(包括遠端登入的主機名)、ip位址(單個或整段)、掩碼等; 當使用者登入時,可以通過w指令來檢視登入使用者主機資訊;用User_Alias和 Runas_Alias定義時,必須要用系統使用者做為成員;用 Cmnd_Alias 定義執行指令的别名時,必須是系統存在的檔案,檔案名可以用通配符表示,配置Cmnd_Alias時指令需要絕對路徑;

其中 Runas_Alias 和User_Alias 有點相似,但與User_Alias 絕對不是同一個概念,Runas_Alias 定義的是某個系統使用者可以sudo 切換身份到Runas_Alias 下的成員;我們在授權規則中以執行個體進行解說;

别名規則是每行算一個規則,如果一個别名規則一行容不下時,可以通過\來續行;同一類型别名的定義,一次也可以定義幾個别名,他們中間用:号分隔,

Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24 注:定義主機名稱HT01,通過=号列出成員

Host_Alias HT02=st09,st10 注:主機名稱HT02,有兩個成員;

Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10 注:上面的兩條對主機的定義,可以通過一條來實作,别名之間用:号分割;

注: 我們通過Host_Alias 定義主機名稱時,項目可以是主機名、可以是單個ip(整段ip位址也可以),也可以是網絡掩碼;如果是主機名,必須是多台 機器的網絡中,而且這些機器得能通過主機名互相通信通路才有效。那什麼才算是通過主機名互相通信或通路呢?比如 ping 主機名,或通過遠端通路主機名 來通路。在我們區域網路中,如果讓計算機通過主機名通路通信,必須設定/etc/hosts, /etc/resolv.conf ,還要有DNS做解析, 否則互相之間無法通過主機名通路;在設定主機名稱時,如果項目是中某個項目是主機名的話,可以通過hostname 指令來檢視本地主機的主機名,通過w 指令查來看登入主機是來源,通過來源來确認其它客戶機的主機名或ip位址;對于主機名稱的定義,看上去有點複雜,其實是很簡單。

如果您不明白Host_Alias 是怎麼回事,也可以不用設定主機名稱,在定義授權規則時通過ALL來比對所有可能出現的主機情況。如果您把主機方面的知識弄的更明白,的确需要多多學習。

User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun 注:定義使用者别名,下有四個成員;要在系統中确實在存在的;

User_Alias NETAD=beinan,bnnb 注:定義使用者别名NETAD ,我想讓這個别名下的使用者來管理網絡,是以取了NETAD的别名;

User_Alias WEBMASTER=linuxsir 注:定義使用者别名WEBMASTER,我想用這個别名下的使用者來管理網站;

User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun:NETAD=beinan,bnnb:WEBMASTER=linuxsir 注:上面三行的别名定義,可以通過這一行來實作,請看前面的說明,是不是符合?

Cmnd_Alias USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd [A-Za-z]*,/bin/chown,/bin/chmod

 注意:指令别名下的成員必須是檔案或目錄的絕對路徑;

Cmnd_Alias DISKMAG=/sbin/fdisk,/sbin/parted

Cmnd_Alias NETMAG=/sbin/ifconfig,/etc/init.d/network

Cmnd_Alias KILL = /usr/bin/kill

Cmnd_Alias PWMAG = /usr/sbin/reboot,/usr/sbin/halt

Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \

                                /usr/local/bin/tcsh, /usr/bin/rsh, \

                                /usr/local/bin/zsh

注:這行定義指令别名有點長,可以通過 \ 号斷行;

Cmnd_Alias SU = /usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin

在上面的例子中,有KILL和PWMAG的指令别名定義,我們可以合并為一行來寫,也就是等價行;

Cmnd_Alias KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt 注:這一行就代表了KILL和PWMAG指令别名,把KILL和PWMAG的别名定義合并在一行寫也是可以的;

Runas_Alias OP = root, operator

Runas_Alias DBADM=mysql:OP = root, operator 注:這行是上面兩行的等價行;至于怎麼了解Runas_Alias ,我們必須得通過授權規則的執行個體來了解;

4、/etc/sudoers中的授權規則:

授權規則是配置設定權限的執行規則,我們前面所講到的定義别名主要是為了更友善的授權引用别名;如果系統中隻有幾個使用者,其實下放權限比較有限的話,可以不用定義别名,而是針對系統使用者直接直接授權,是以在授權規則中别名并不是必須的;

授權規則并不是無章可尋,我們隻說基礎一點的,比較簡單的寫法,如果您想詳細了解授權規則寫法的,請參看man sudoers

授權使用者 主機=指令動作

這三個要素缺一不可,但在動作之前也可以指定切換到特定使用者下,在這裡指定切換的使用者要用( sudo配置檔案詳解 - ncforest - 哀悼逝者 祝福中國screen.width/2)this.style.width=screen.width/2;" border="0"<号括起來,如果不需要密碼直接運作指令的,應該加NOPASSWD:參數,但這些可以省略;舉例說明;

執行個體一:

beinan ALL=/bin/chown,/bin/chmod

如 果我們在/etc/sudoers 中添加這一行,表示beinan 可以在任何可能出現的主機名的系統中,可以切換到root使用者下執行  /bin/chown 和/bin/chmod 指令,通過sudo -l 來檢視beinan 在這台主機上允許和禁止運作的指令;

值得注意的是,在這裡省略了指定切換到哪個使用者下執行/bin/shown 和/bin/chmod指令;在省略的情況下預設為是切換到root使用者下執行;同時也省略了是不是需要beinan使用者輸入驗證密碼,如果省略了,預設為是需要驗證密碼。

為了更詳細的說明這些,我們可以構造一個更複雜一點的公式;

授權使用者 主機=[(切換到哪些使用者或使用者組)] [是否需要密碼驗證] 指令1,[(切換到哪些使用者或使用者組)] [是否需要密碼驗證] [指令2],[(切換到哪些使用者或使用者組)] [是否需要密碼驗證] [指令3]......

注解:

凡是[ ]中的内容,是可以省略;指令與指令之間用,号分隔;通過本文的例子,可以對照着看哪些是省略了,哪些地方需要有空格;

在[(切換到哪些使用者或使用者組)] ,如果省略,則預設為root使用者;如果是ALL ,則代表能切換到所有使用者;注意要切換到的目的使用者必須用()号括起來,比如(ALL)、(beinan)

執行個體二:

beinan ALL=(root) /bin/chown, /bin/chmod

如 果我們把第一個執行個體中的那行去掉,換成這行;表示的是beinan 可以在任何可能出現的主機名的主機中,可以切換到root下執行  /bin/chown ,可以切換到任何使用者招執行/bin/chmod 指令,通過sudo -l 來檢視beinan 在這台主機上允許和禁止運作 的指令;

執行個體三:

beinan ALL=(root) NOPASSWD: /bin/chown,/bin/chmod

如 果換成這個例子呢?表示的是beinan 可以在任何可能出現的主機名的主機中,可以切換到root下執行 /bin/chown ,不需要輸入 beinan使用者的密碼;并且可以切換到任何使用者下執行/bin/chmod 指令,但執行chmod時需要beinan輸入自己的密碼;通過sudo  -l 來檢視beinan 在這台主機上允許和禁止運作的指令;

關于一個指令動作是不是需要密碼,我們可以發現在系統在預設的情況下是需要使用者密碼的,除非特加指出不需要使用者需要輸入自己密碼,是以要在執行動作之前加入NOPASSWD: 參數;

有可能有的弟兄對系統管理的指令不太懂,不知道其用法,這樣就影響了他對 sudoers定義的了解,下面我們再舉一個最簡單,最有說服務力的例子;

執行個體四:

比如我們想用beinan普通使用者通過more /etc/shadow檔案的内容時,可能會出現下面的情況;

[beinan@localhost ~]$ more /etc/shadow

/etc/shadow: 權限不夠

這時我們可以用sudo more /etc/shadow 來讀取檔案的内容;就就需要在/etc/soduers中給beinan授權;

于是我們就可以先su 到root使用者下通過visudo 來改/etc/sudoers ;(比如我們是以beinan使用者登入系統的)

[beinan@localhost ~]$ su

Password: 注:在這裡輸入root密碼

下面運作visodu;

[root@localhost beinan]# visudo 注:運作visudo 來改 /etc/sudoers

加入如下一行,退出儲存;退出儲存,在這裡要會用vi,visudo也是用的vi編輯器;至于vi的用法不多說了;

beinan ALL=/bin/more 表示beinan可以切換到root下執行more 來檢視檔案;

退回到beinan使用者下,用exit指令;

[root@localhost beinan]# exit

exit

[beinan@localhost ~]$

檢視beinan的通過sudo能執行哪些指令?

[beinan@localhost ~]$ sudo -l

Password: 注:在這裡輸入beinan使用者的密碼

User beinan may run the following commands on this host:  注:在這裡清晰的說明在本台主機上,beinan使用者可以以root權限運作more ;在root權限下的more ,可以檢視任何文本檔案的内容 的;

    (root) /bin/more

最後,我們看看是不是beinan使用者有能力看到/etc/shadow檔案的内容;

[beinan@localhost ~]$ sudo more /etc/shadow

beinan 不但能看到 /etc/shadow檔案的内容,還能看到隻有root權限下才能看到的其它檔案的内容,比如;

[beinan@localhost ~]$ sudo more /etc/gshadow

對于beinan使用者檢視和讀取所有系統檔案中,我隻想把/etc/shadow 的内容可以讓他檢視;可以加入下面的一行;

beinan ALL=/bin/more /etc/shadow

題外話:有的弟兄會說,我通過su 切換到root使用者就能看到所有想看的内容了,哈哈,對啊。但咱們現在不是在講述sudo的用法嗎?如果主機上有多個使用者并且不知道root使用者的密碼,但又想檢視某些他們看不到的檔案,這時就需要管理者授權了;這就是sudo的好處;

執行個體五:練習使用者組在/etc/sudoers中寫法;

如果使用者組出現在/etc/sudoers 中,前面要加%号,比如%beinan ,中間不能有空格;

%beinan ALL=/usr/sbin/*,/sbin/*

如果我們在 /etc/sudoers 中加上如上一行,表示beinan使用者組下的所有成員,在所有可能的出現的主機名下,都能切換到root使用者下運作 /usr/sbin和/sbin目錄下的所有指令;

執行個體六:練習取消某類程式的執行;

取消程式某類程式的執行,要在指令動作前面加上!号; 在本例中也出現了通配符的*的用法;

beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把這行規則加入到/etc/sudoers中;但您得有beinan這個使用者組,并且beinan也是這個組中的才行;

本規則表示beinan使用者在所有可能存在的主機名的主機上運作/usr/sbin和/sbin下所有的程式,但fdisk 程式除外;

Password: 注:在這裡輸入beinan使用者的密碼;

User beinan may run the following commands on this host:

(root) /usr/sbin/*

(root) /sbin/*

(root) !/sbin/fdisk

[beinan@localhost ~]$ sudo /sbin/fdisk -l

Sorry, user beinan is not allowed to execute '/sbin/fdisk -l' as root on localhost.

注:不能切換到root使用者下運作fdisk 程式;

執行個體七:别名的運用的實踐;

假 如我們就一台主機localhost,能通過hostname 來檢視,我們在這裡就不定義主機名稱了,用ALL來比對所有可能出現的主機名;并且有 beinan、linuxsir、lanhaitun 使用者;主要是通過小例子能更好了解;sudo雖然簡單好用,但能把說的明白的确是件難事;最好的辦 法是多看例子和man soduers ;

Cmnd_Alias SYDCMD=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root

第一行:定義使用者别名SYSADER 下有成員 beinan、linuxsir和beinan使用者組下的成員,使用者組前面必須加%号;

第二行:定義使用者别名 DISKADER ,成員有lanhaitun

第三行:定義Runas使用者,也就是目标使用者的别名為OP,下有成員root

第四行:定義SYSCMD指令别名,成員之間用,号分隔,最後的!/usr/bin/passwd root 表示不能通過passwd 來更改root密碼;

第五行:定義指令别名DSKCMD,下有成員parted和fdisk ;

第 六行: 表示授權SYSADER下的所有成員,在所有可能存在的主機名的主機下運作或禁止 SYDCMD和DSKCMD下定義的指令。更為明确遙說, beinan、linuxsir和beinan使用者組下的成員能以root身份運作 chown 、chmod 、adduser、passwd,但不能 更改root的密碼;也可以以root身份運作 parted和fdisk ,本條規則的等價規則是;

beinan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk

第七行:表示授權DISKADER 下的所有成員,能以OP的身份,來運作 DSKCMD ,不需要密碼;更為明确的說 lanhaitun 能以root身份運作 parted和fdisk 指令;其等價規則是:

lanhaitun ALL=(root) /sbin/parted,/sbin/fdisk

可能有的弟兄會說我想不輸入使用者的密碼就能切換到root并運作SYDCMD和DSKCMD 下的指令,那應該把把NOPASSWD:加在哪裡為好?了解下面的例子吧,能明白的;

SYSADER ALL= NOPASSWD: SYDCMD, NOPASSWD: DSKCMD

5、/etc/sudoers中其它的未盡事項;

在授權規則中,還有 NOEXEC:和EXEC的用法,自己查man sudoers 了解;還有關于在規則中通配符的用法,也是需要了解的。這些内容不多說了,畢竟隻是一個入門性的文檔。soduers配置檔案要多簡單就有多簡單,要多難就有多難,就看自己的應用了。

6、sudo的用法;

我們在前面講的/etc/sudoers 的規則寫法,最終的目的是讓使用者通過sudo讀取配置檔案中的規則來實作比對和授權,以便替換身份來進行指令操作,進而完成在其權限下不可完成的任務;

我們隻說最簡單的用法;更為詳細的請參考man sudo

sudo [參數選項] 指令

-l 列出使用者在主機上可用的和被禁止的指令;一般配置好/etc/sudoers後,要用這個指令來檢視和測試是不是配置正确的;

-v 驗證使用者的時間戳;如果使用者運作sudo 後,輸入使用者的密碼後,在短時間内可以不用輸入密碼來直接進行sudo 操作;用-v 可以跟蹤最新的時間戳;

-u 指定以以某個使用者執行特定操作;

-k 删除時間戳,下一個sudo 指令要求用求提供密碼;

舉列:

首先我們通過visudo 來改/etc/sudoers 檔案,加入下面一行;

然後列出beinan使用者在主機上通過sudo 可以切換使用者所能用的指令或被禁止用的指令;

[beinan@localhost ~]$ sudo -l 注:列出使用者在主機上能通過切換使用者的可用的或被禁止的指令;

Password: 注:在這裡輸入您的使用者密碼;

    (root) /bin/chown 注:可以切換到root下用chown指令;

    (root) /bin/chmod 注:可以切換到root下用chmod指令;

    (root) /usr/sbin/adduser 注:可以切換到root下用adduser指令;

    (root) /usr/bin/passwd [A-Za-z]* 注:可以切換到root下用 passwd 指令;

    (root) !/usr/bin/passwd root 注:可以切換到root下,但不能執行passwd root 來更改root密碼;

    (root) /sbin/parted 注:可以切換到 root下執行parted ;

    (root) /sbin/fdisk 注:可以切換到root下執行 fdisk ;

通過上面的sudo -l 列出可用指令後,我想通過chown 指令來改變/opt目錄的屬主為beinan ;

[beinan@localhost ~]$ ls -ld /opt 注:檢視/opt的屬主;

drwxr-xr-x 26 root root 4096 10月 27 10:09 /opt 注:得到的答案是歸屬root使用者和root使用者組;

[beinan@localhost ~]$ sudo chown beinan:beinan /opt 注:通過chown 來改變屬主為beinan使用者和beinan使用者組;

[beinan@localhost ~]$ ls -ld /opt 注:檢視/opt屬主是不是已經改變了;

drwxr-xr-x 26 beinan beinan 4096 10月 27 10:09 /opt

我們通過上面的例子發現beinan使用者能切換到root後執行改變使用者密碼的passwd指令;但上面的sudo -l 輸出又明文寫着不能更改root的密碼;也就是說除了root的密碼,beinan使用者不能更改外,其它使用者的密碼都能更改。下面我們來測試;

對于一個普通使用者來說,除了更改自身的密碼以外,他不能更改其它使用者的密碼。但如果換到root身份執行指令,則可以更改其它使用者的密碼;

比如在系統中有linuxsir這個使用者, 我們想嘗試更改這個使用者的密碼,

[beinan@localhost ~]$ passwd linuxsir 注:不通過sudo 直接運作passwd 來更改linuxsir使用者的密碼;

passwd: Only root can specify a user name. 注:失敗,提示僅能通過 root來更改;

[beinan@localhost ~]$ sudo passwd linuxsir 注:我們通過/etc/sudoers 的定義,讓beinan切換到root下執行 passwd 指令來改變linuxsir的密碼;

Changing password for user linuxsir.

New UNIX password: 注:輸入新密碼;

Retype new UNIX password: 注:再輸入一次;

passwd: all authentication tokens updated successfully. 注:改變成功;

附: 

visudo 必須在root環境下運作。 

在用指令"su"的時候沒有把root的環境變量傳過去,還是目前用乎的環境變量,應該施用"su -"指令将環境變量也一起帶過去,就象和root登入一樣,這樣才能使用visudo指令。 

環境變量的問題吧,你可以運作幾個指令比較一下: 

#在你的使用者下 

$ env >; my.env 

$ su 

#env >; my_root.env 

# su  -  root 

#env >; root.env 

your_user_name ALL=(ALL) #加入sudo組 

your_user_name ALL=(ALL)NOPASSWD: ALL #加入sudo組且不用輸入密碼

sudo:

su: Switch User

su -l user -c 'COMMAND'

su -l root -c 'COMMAND'

su -l root

sudo: 

授權之後,能夠讓某使用者以另外一個使用者的身份運作指令;

配置檔案:sudoers

rootALL=(ALL) ALL

%wheelALL=(ALL)ALL

who: 運作指令者的身份,user

where: 通過哪些主機,host

(whom):以哪個使用者的身份, runas

which: 運作哪些指令,command

配置項:

users hosts=(runas) commands

users: 

username

#uid

user_alias

%group_name

%#gid

host:

ip

hostname

netaddr

command:

command name

directory

sudoedit

NAME: 必須使用全大寫字母;

Alias_Type: 

User_Alias

Host_Alias

Runas_Alias

Cmnd_Alias

Cmnd_Alias USERADMINCMNDS = /usr/sbin/useradd, /usr/sbin/usermod, /usr/bin/passwd [a-z]*, !/usr/bin/passwd root

# sudo [-u user] COMMAND 

-u user: 預設為root; 

-k: 清除此前記錄使用者密碼;

本文轉自 吃草的青蛙 51CTO部落格,原文連結:http://blog.51cto.com/tlinux/1746421,如需轉載請自行聯系原作者

繼續閱讀