在Linux操做系统中,root的权限是最高的,也被称为超级权限的拥有者。普通用户没法执行的操做,root用户都能完成,因此也被称之为超级管理用户。 在系统中,每一个文件、目录和进程,都归属于某一个用户,没有用户许可其它普通用户是没法操做的,但对root除外。root用户的特权性还表如今root能够超越任何用户和用户组来对文件或目录进行读取、修改或删除(在系统正常的许可范围内);对可执行程序的执行、终止;对硬件设备的添加、建立和移除等;也能够对文件和目录进行属主和权限进行修改,以适合系统管理的须要(由于root是系统中权限最高的特权用户); 1、对超级用户和普通用户的理解; 一、什么是超级用户; 在全部Linux系统中,系统都是经过UID来区分用户权限级别的,而UID为0的用户被系统约定为是具备超级权限。超级用户具备在系统约定的最高权限满园内操做,因此说超级用户能够完成系统管理的全部工具;咱们能够经过/etc/passwd 来查得UID为0的用户是root,并且只有root对应的UID为0,从这一点来看,root用户在系统中是无可替代的至高地位和无限制权限。root用户在系统中就是超级用户; 二、理解 UID 和用户的对应关系 当系统默认安装时,系统用户和UID 是一对一的对关系,也就是说一个UID 对应一个用户。咱们知道用户身份是经过UID 来确认的,咱们在 《用户(user)和用户组(group)配置文件详解》中的UID 的解说中有谈到“UID 是确认用户权限的标识,用户登陆系统所处的角色是经过UID 来实现的,而非用户名;把几个用户共用一个UID 是危险的,好比咱们把普通用户的UID 改成0,和root共用一个UID ,这事实上就形成了系统管理权限的混乱。若是咱们想用root权限,能够经过su或sudo来实现;切不可随意让一个用户和root分享同一个UID ;” 在系统中,能不能让UID 和用户是一对多的关系?是能够的,好比咱们能够把一个UID为0这个值分配给几个用户共同使用,这就是UID 和用户的一对多的关系。但这样作的确有点危险;相同UID的用户具备相同的身份和权限。好比咱们在系统中把beinan这个普通用户的UID改成0后,事实上这个普通用户就具备了超级权限,他的能力和权限和root用户同样;用户beinan全部的操做都将被标识为root的操做,由于beinan的UID为0,而UID为0的用户是root ,是否是有点扰口?也能够理解为UID为0的用户就是root ,root用户的UID就是0; UID和用户的一对一的对应关系 ,只是要求管理员进行系统管理时,所要坚守的准则,由于系统安全仍是第一位的。因此咱们仍是把超级权限保留给root这惟一的用户是最好的选择; 若是咱们不把UID的0值的分享给其它用户使用,只有root用户是惟一拥有UID=0的话,root用户就是惟一的超级权限用户; 三、普通用户和假装用户 与超级用户相对的就是普通用户和虚拟(也被称为假装用户),普通和假装用户都是受限用户;但为了完成特定的任务,普通用户和假装用户也是必须的;Linux是一个多用户、多任务的操做系统,多用户主要体如今用户的角色的多样性,不一样的用户所分配的权限也不一样;这也是Linux系统比Windows系统更为安全的本质所在,即便是如今最新版本的Windows 2003 ,也没法抹去其单用户系统的烙印; 二. 超级用户(权限)在系统管理中的做用 超级权限用户(UID为0的用户)到底在系统管理中起什么做用呢?主要表如今如下两点; 一、对任何文件、目录或进程进行操做; 但值得注意的是这种操做是在系统最高许可范围内的操做;有些操做就是具备超级权限的root也没法完成; 好比/proc 目录,/proc 是用来反应系统运行的实时状态信息的,所以即使是root也无能为力;它的权限以下 [root@localhost ~]# pwd /root [root@localhost ~]# cd / [root@localhost /]# ls -ld /proc/ dr-xr-xr-x 134 root root 0 2005-10-27 /proc/ 就是这个目录,只能是读和执行权限,但绝对没有写权限的;就是咱们把/proc 目录的写权限打开给root,root用户也是不能进行写操做; [root@localhost ~]# chmod 755 /proc [root@localhost /]# ls -ld /proc/ drwxr-xr-x 134 root root 0 2005-10-27 /proc/ [root@localhost /]# cd /proc/ [root@localhost proc]# mkdir testdir mkdir: 没法建立目录‘testdir’: 没有那个文件或目录 二、对于涉及系统全局的系统管理; 硬件管理、文件系统理解、用户管理以及涉及到的系统全局配置等等......若是您执行某个命令或工具时,提示您无权限,大可能是须要超级权限来完成; 好比用adduser来添加用户,这个只能用经过超级权限的用户来完成; 三、超级权限的不可替代性; 因为超级权限在系统管理中的不可缺乏的重要做用,为了完成系统管理任务,咱们必须用到超级权限;在通常状况下,为了系统安全,对于通常常规级别的应用,不须要root用户来操做完成,root用户只是被用来管理和维护系统之用;好比系统日志的查看、清理,用户的添加和删除...... 在不涉及系统管理的工做的环境下,普通用户足能够完成,好比编写一个文件,听听音乐;用gimp 处理一个图片等...... 基于普通应用程序的调用,大多普通用户就能够完成; 当咱们以普通权限的用户登陆系统时,有些系统配置及系统管理必须经过超级权限用户完成,好比对系统日志的管理,添加和删除用户。而如何才能不直接以root登陆,却能从普通用户切换到root用户下才能进行操做系统管理须要的工做,这就涉及到超级权限管理的问题; 获取超级权限的过程,就是切换普通用户身份到超级用户身份的过程;这个过程主要是经过su和sudo 来解决;3、使用 su 命令临时切换用户身份; 一、su 的适用条件和威力 su命令就是切换用户的工具,怎么理解呢?好比咱们以普通用户beinan登陆的,但要添加用户任务,执行useradd ,beinan用户没有这个权限,而这个权限偏偏由root所拥有。解决办法没法有两个,一是退出beinan用户,从新以root用户登陆,但这种办法并非最好的;二是咱们没有必要退出beinan用户,能够用su来切换到root下进行添加用户的工做,等任务完成后再退出root。咱们能够看到固然经过su 切换是一种比较好的办法; 经过su能够在用户之间切换,若是超级权限用户root向普通或虚拟用户切换不须要密码,什么是权力?这就是!而普通用户切换到其它任何用户都须要密码验证; 二、su 的用法: su [OPTION选项参数] [用户] -, -l, --login 登陆并改变到所切换的用户环境; -c, --commmand=COMMAND 执行一个命令,而后退出所切换到的用户环境; 至于更详细的,请参看man su ; 三、su 的范例: su 在不加任何参数,默认为切换到root用户,但没有转到root用户家目录下,也就是说这时虽然是切换为root用户了,但并无改变root登陆环境;用户默认的登陆环境,能够在/etc/passwd 中查获得,包括家目录,SHELL定义等; [beinan@localhost ~]$ su Password: [root@localhost beinan]# pwd /home/beinan su 加参数 - ,表示默认切换到root用户,而且改变到root用户的环境; [beinan@localhost ~]$ pwd /home/beinan [beinan@localhost ~]$ su - Password: [root@localhost ~]# pwd /root su 参数 - 用户名 [beinan@localhost ~]$ su - root 注:这个和su - 是同样的功能; Password: [root@localhost ~]# pwd /root [beinan@localhost ~]$ su - linuxsir 注:这是切换到 linuxsir用户 Password: 注:在这里输入密码; [linuxsir@localhost ~]$ pwd 注:查看用户当前所处的位置; /home/linuxsir [linuxsir@localhost ~]$ id 注:查看用户的UID和GID信息,主要是看是否切换过来了; uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir) [linuxsir@localhost ~]$ [beinan@localhost ~]$ su - -c ls 注:这是su的参数组合,表示切换到root用户,而且改变到root环境,而后列出root家目录的文件,而后退出root用户; Password: 注:在这里输入root的密码; anaconda-ks.cfg Desktop install.log install.log.syslog testgroup testgroupbeinan testgrouproot [beinan@localhost ~]$ pwd 注:查看当前用户所处的位置; /home/beinan [beinan@localhost ~]$ id 注:查看当前用户信息; uid=500(beinan) gid=500(beinan) groups=500(beinan) 四、su的优缺点; su 的确为管理带来方便,经过切换到root下,能完成全部系统管理工具,只要把root的密码交给任何一个普通用户,他都能切换到root来完成全部的系统管理工做; 但经过su切换到root后,也有不安全因素;好比系统有10个用户,并且都参与管理。若是这10个用户都涉及到超级权限的运用,作为管理员若是想让其它用户经过su来切换到超级权限的root,必须把root权限密码都告诉这10个用户;若是这10个用户都有root权限,经过root权限能够作任何事,这在必定程度上就对系统的安全形成了威协;想一想Windows吧,简直就是恶梦; “没有不安全的系统,只有不安全的人”,咱们绝对不能保证这10个用户都能按正常操做流程来管理系统,其中任何一人对系统操做的重大失误,均可能致使系统崩溃或数据损失; 因此su 工具在多人参与的系统管理中,并非最好的选择,su只适用于一两我的参与管理的系统,毕竟su并不能让普通用户受限的使用; 超级用户root密码应该掌握在少数用户手中,这绝对是真理!因此集权而治的存在仍是有必定道理的;4、sudo 受权许可以使用的su,也是受限制的su 1. sudo 的适用条件; 因为su 对切换到超级权限用户root后,权限的无限制性,因此su并不能担任多个管理员所管理的系统。若是用su 来切换到超级用户来管理系统,也不能明确哪些工做是由哪一个管理员进行的操做。特别是对于服务器的管理有多人参与管理时,最好是针对每一个管理员的技术特长和管理范围,而且有针对性的下放给权限,而且约定其使用哪些工具来完成与其相关的工做,这时咱们就有必要用到 sudo。 经过sudo,咱们能把某些超级权限有针对性的下放,而且不须要普通用户知道root密码,因此sudo 相对于权限无限制性的su来讲,仍是比较安全的,因此sudo 也能被称为受限制的su ;另外sudo 是须要受权许可的,因此也被称为受权许可的su; sudo 执行命令的流程是当前用户切换到root(或其它指定切换到的用户),而后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要经过sudo的配置文件/etc/sudoers来进行受权; 二、从编写 sudo 配置文件/etc/sudoers开始; sudo的配置文件是/etc/sudoers ,咱们能够用他的专用编辑工具visodu ,此工具的好处是在添加规则不太准确时,保存退出时会提示给咱们错误信息;配置好后,能够用切换到您受权的用户下,经过sudo -l 来查看哪些命令是能够执行或禁止的; /etc/sudoers 文件中每行算一个规则,前面带有#号能够看成是说明的内容,并不执行;若是规则很长,一行列不下时,能够用\号来续行,这样看来一个规则也能够拥有多个行; /etc/sudoers 的规则可分为两类;一类是别名定义,另外一类是受权规则;别名定义并非必须的,但受权规则是必须的; 三、/etc/sudoers 配置文件中别名规则 别名规则定义格式以下: Alias_Type NAME = item1, item2, ... 或 Alias_Type NAME = item1, item2, item3 : NAME = item4, item5 别名类型(Alias_Type):别名类型包括以下四种 Host_Alias 定义主机别名; User_Alias 用户别名,别名成员能够是用户,用户组(前面要加%号) Runas_Alias 用来定义runas别名,这个别名指定的是“目的用户”,即sudo 容许切换至的用户; Cmnd_Alias 定义命令别名; NAME 就是别名了,NMAE的命名是包含大写字母、下划线以及数字,但必须以一个大写字母开头,好比SYNADM、SYN_ADM或SYNAD0是合法的,sYNAMDA或1SYNAD是不合法的; item 按中文翻译是项目,在这里咱们能够译成成员,若是一个别名下有多个成员,成员与成员之间,经过半角,号分隔;成员在必须是有效并事实存在的。什么是有效的呢?好比主机名,能够经过w查看用户的主机名(或ip地址),若是您只是本地机操做,只经过hostname 命令就能查看;用户名固然是在系统中存在的,在/etc/paswd中必须存在;对于定义命令别名,成员也必须在系统中事实存在的文件名(须要绝对路径); item成员受别名类型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制约,定义什么类型的别名,就要有什么类型的成员相配。咱们用Host_Alias定义主机别名时,成员必须是与主机相关相关联,好比是主机名(包括远程登陆的主机名)、ip地址(单个或整段)、掩码等;当用户登陆时,能够经过w命令来查看登陆用户主机信息;用User_Alias和Runas_Alias定义时,必需要用系统用户作为成员;用Cmnd_Alias 定义执行命令的别名时,必须是系统存在的文件,文件名能够用通配符表示,配置Cmnd_Alias时命令须要绝对路径; 其中 Runas_Alias 和User_Alias 有点类似,但与User_Alias 绝对不是同一个概念,Runas_Alias 定义的是某个系统用户能够sudo 切换身份到Runas_Alias 下的成员;咱们在受权规则中以实例进行解说; 别名规则是每行算一个规则,若是一个别名规则一行容不下时,能够经过\来续行;同一类型别名的定义,一次也能够定义几个别名,他们中间用:号分隔, Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24 注:定义主机别名HT01,经过=号列出成员 Host_Alias HT02=st09,st10 注:主机别名HT02,有两个成员; Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10 注:上面的两条对主机的定义,能够经过一条来实现,别名之间用:号分割; 注:咱们经过Host_Alias 定义主机别名时,项目能够是主机名、能够是单个ip(整段ip地址也能够),也能够是网络掩码;若是是主机名,必须是多台机器的网络中,并且这些机器得能经过主机名相互通讯访问才有效。那什么才算是经过主机名相互通讯或访问呢?好比 ping 主机名,或经过远程访问主机名来访问。在咱们局域网中,若是让计算机经过主机名访问通讯,必须设置/etc/hosts,/etc/resolv.conf ,还要有DNS作解析,不然相互之间没法经过主机名访问;在设置主机别名时,若是项目是中某个项目是主机名的话,能够经过hostname 命令来查看本地主机的主机名,经过w命令查来看登陆主机是来源,经过来源来确认其它客户机的主机名或ip地址;对于主机别名的定义,看上去有点复杂,实际上是很简单。 若是您不明白Host_Alias 是怎么回事,也能够不用设置主机别名,在定义受权规则时经过ALL来匹配全部可能出现的主机状况。若是您把主机方面的知识弄的更明白,的确须要多多学习。 User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun 注:定义用户别名,下有四个成员;要在系统中确实在存在的; User_Alias NETAD=beinan,bnnb 注:定义用户别名NETAD ,我想让这个别名下的用户来管理网络,因此取了NETAD的别名; User_Alias WEBMASTER=linuxsir 注:定义用户别名WEBMASTER,我想用这个别名下的用户来管理网站; User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun:NETAD=beinan,bnnb:WEBMASTER=linuxsir 注:上面三行的别名定义,能够经过这一行来实现,请看前面的说明,是否是符合? Cmnd_Alias USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd [A-Za-z]*,/bin/chown,/bin/chmod 注意:命令别名下的成员必须是文件或目录的绝对路径; Cmnd_Alias DISKMAG=/sbin/fdisk,/sbin/parted Cmnd_Alias NETMAG=/sbin/ifconfig,/etc/init.d/network Cmnd_Alias KILL = /usr/bin/kill Cmnd_Alias PWMAG = /usr/sbin/reboot,/usr/sbin/halt Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \ /usr/local/bin/tcsh, /usr/bin/rsh, \ /usr/local/bin/zsh 注:这行定义命令别名有点长,能够经过 \ 号断行; Cmnd_Alias SU = /usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin 在上面的例子中,有KILL和PWMAG的命令别名定义,咱们能够合并为一行来写,也就是等价行; Cmnd_Alias KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt 注:这一行就表明了KILL和PWMAG命令别名,把KILL和PWMAG的别名定义合并在一行写也是能够的; Runas_Alias OP = root, operator Runas_Alias DBADM=mysql:OP = root, operator 注:这行是上面两行的等价行;至于怎么理解Runas_Alias ,咱们必须得经过受权规则的实例来理解;四、/etc/sudoers中的受权规则: 受权规则是分配权限的执行规则,咱们前面所讲到的定义别名主要是为了更方便的受权引用别名;若是系统中只有几个用户,其实下放权限比较有限的话,能够不用定义别名,而是针对系统用户直接直接受权,因此在受权规则中别名并非必须的; 受权规则并非无章可寻,咱们只说基础一点的,比较简单的写法,若是您想详细了解受权规则写法的,请参看man sudoers 受权用户 主机=命令动做 这三个要素缺一不可,但在动做以前也能够指定切换到特定用户下,在这里指定切换的用户要用( )号括起来,若是不须要密码直接运行命令的,应该加NOPASSWD:参数,但这些能够省略;举例说明; 实例一: beinan ALL=/bin/chown,/bin/chmod 若是咱们在/etc/sudoers 中添加这一行,表示beinan 能够在任何可能出现的主机名的系统中,能够切换到root用户下执行 /bin/chown 和/bin/chmod 命令,经过sudo -l 来查看beinan 在这台主机上容许和禁止运行的命令; 值得注意的是,在这里省略了指定切换到哪一个用户下执行/bin/shown 和/bin/chmod命令;在省略的状况下默认为是切换到root用户下执行;同时也省略了是否是须要beinan用户输入验证密码,若是省略了,默认为是须要验证密码。 为了更详细的说明这些,咱们能够构造一个更复杂一点的公式; 受权用户 主机=[(切换到哪些用户或用户组)] [是否须要密码验证] 命令1,[(切换到哪些用户或用户组)] [是否须要密码验证] [命令2],[(切换到哪些用户或用户组)] [是否须要密码验证] [命令3]...... 注解: 凡是[ ]中的内容,是能够省略;命令与命令之间用,号分隔;经过本文的例子,能够对照着看哪些是省略了,哪些地方须要有空格; 在[(切换到哪些用户或用户组)] ,若是省略,则默认为root用户;若是是ALL ,则表明能切换到全部用户;注意要切换到的目的用户必须用()号括起来,好比(ALL)、(beinan) 实例二: beinan ALL=(root) /bin/chown, /bin/chmod 若是咱们把第一个实例中的那行去掉,换成这行;表示的是beinan 能够在任何可能出现的主机名的主机中,能够切换到root下执行 /bin/chown ,能够切换到任何用户招执行/bin/chmod 命令,经过sudo -l 来查看beinan 在这台主机上容许和禁止运行的命令; 实例三: beinan ALL=(root) NOPASSWD: /bin/chown,/bin/chmod 若是换成这个例子呢?表示的是beinan 能够在任何可能出现的主机名的主机中,能够切换到root下执行 /bin/chown ,不须要输入beinan用户的密码;而且能够切换到任何用户下执行/bin/chmod 命令,但执行chmod时须要beinan输入本身的密码;经过sudo -l 来查看beinan 在这台主机上容许和禁止运行的命令; 关于一个命令动做是否是须要密码,咱们能够发如今系统在默认的状况下是须要用户密码的,除非特加指出不须要用户须要输入本身密码,因此要在执行动做以前加入NOPASSWD: 参数; 有可能有的弟兄对系统管理的命令不太懂,不知道其用法,这样就影响了他对 sudoers定义的理解,下面咱们再举一个最简单,最有说服务力的例子; 实例四: 好比咱们想用beinan普通用户经过more /etc/shadow文件的内容时,可能会出现下面的状况; [beinan@localhost ~]$ more /etc/shadow /etc/shadow: 权限不够 这时咱们能够用sudo more /etc/shadow 来读取文件的内容;就就须要在/etc/soduers中给beinan受权; 因而咱们就能够先su 到root用户下经过visudo 来改/etc/sudoers ;(好比咱们是以beinan用户登陆系统的) [beinan@localhost ~]$ su Password: 注:在这里输入root密码 下面运行visodu; [root@localhost beinan]# visudo 注:运行visudo 来改 /etc/sudoers 加入以下一行,退出保存;退出保存,在这里要会用vi,visudo也是用的vi编辑器;至于vi的用法很少说了; beinan ALL=/bin/more 表示beinan能够切换到root下执行more 来查看文件; 退回到beinan用户下,用exit命令; [root@localhost beinan]# exit exit [beinan@localhost ~]$ 查看beinan的经过sudo能执行哪些命令? [beinan@localhost ~]$ sudo -l Password: 注:在这里输入beinan用户的密码 User beinan may run the following commands on this host: 注:在这里清晰的说明在本台主机上,beinan用户能够以root权限运行more ;在root权限下的more ,能够查看任何文本文件的内容的; (root) /bin/more 最后,咱们看看是否是beinan用户有能力看到/etc/shadow文件的内容; [beinan@localhost ~]$ sudo more /etc/shadow beinan 不但能看到 /etc/shadow文件的内容,还能看到只有root权限下才能看到的其它文件的内容,好比; [beinan@localhost ~]$ sudo more /etc/gshadow 对于beinan用户查看和读取全部系统文件中,我只想把/etc/shadow 的内容可让他查看;能够加入下面的一行; beinan ALL=/bin/more /etc/shadow 题外话:有的弟兄会说,我经过su 切换到root用户就能看到全部想看的内容了,哈哈,对啊。但我们如今不是在讲述sudo的用法吗?若是主机上有多个用户而且不知道root用户的密码,但又想查看某些他们看不到的文件,这时就须要管理员受权了;这就是sudo的好处; 实例五:练习用户组在/etc/sudoers中写法; 若是用户组出如今/etc/sudoers 中,前面要加%号,好比%beinan ,中间不能有空格; %beinan ALL=/usr/sbin/*,/sbin/* 若是咱们在 /etc/sudoers 中加上如上一行,表示beinan用户组下的全部成员,在全部可能的出现的主机名下,都能切换到root用户下运行 /usr/sbin和/sbin目录下的全部命令; 实例六:练习取消某类程序的执行; 取消程序某类程序的执行,要在命令动做前面加上!号; 在本例中也出现了通配符的*的用法; beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把这行规则加入到/etc/sudoers中;但您得有beinan这个用户组,而且beinan也是这个组中的才行; 本规则表示beinan用户在全部可能存在的主机名的主机上运行/usr/sbin和/sbin下全部的程序,但fdisk 程序除外; [beinan@localhost ~]$ sudo -l Password: 注:在这里输入beinan用户的密码; User beinan may run the following commands on this host: (root) /usr/sbin/* (root) /sbin/* (root) !/sbin/fdisk [beinan@localhost ~]$ sudo /sbin/fdisk -l Sorry, user beinan is not allowed to execute '/sbin/fdisk -l' as root on localhost. 注:不能切换到root用户下运行fdisk 程序; 实例七:别名的运用的实践; 假如咱们就一台主机localhost,能经过hostname 来查看,咱们在这里就不定义主机别名了,用ALL来匹配全部可能出现的主机名;而且有beinan、linuxsir、lanhaitun 用户;主要是经过小例子能更好理解;sudo虽然简单好用,但能把说的明白的确是件难事;最好的办法是多看例子和man soduers ; User_Alias SYSADER=beinan,linuxsir,%beinan User_Alias DISKADER=lanhaitun Runas_Alias OP=root Cmnd_Alias SYDCMD=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root Cmnd_Alias DSKCMD=/sbin/parted,/sbin/fdisk 注:定义命令别名DSKCMD,下有成员parted和fdisk ; SYSADER ALL= SYDCMD,DSKCMD DISKADER ALL=(OP) DSKCMD 注解: 第一行:定义用户别名SYSADER 下有成员 beinan、linuxsir和beinan用户组下的成员,用户组前面必须加%号; 第二行:定义用户别名 DISKADER ,成员有lanhaitun 第三行:定义Runas用户,也就是目标用户的别名为OP,下有成员root 第四行:定义SYSCMD命令别名,成员之间用,号分隔,最后的!/usr/bin/passwd root 表示不能经过passwd 来更改root密码; 第五行:定义命令别名DSKCMD,下有成员parted和fdisk ; 第六行: 表示受权SYSADER下的全部成员,在全部可能存在的主机名的主机下运行或禁止 SYDCMD和DSKCMD下定义的命令。更为明确遥说,beinan、linuxsir和beinan用户组下的成员能以root身份运行 chown 、chmod 、adduser、passwd,但不能更改root的密码;也能够以root身份运行 parted和fdisk ,本条规则的等价规则是; beinan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk 第七行:表示受权DISKADER 下的全部成员,能以OP的身份,来运行 DSKCMD ,不须要密码;更为明确的说 lanhaitun 能以root身份运行 parted和fdisk 命令;其等价规则是: lanhaitun ALL=(root) /sbin/parted,/sbin/fdisk 可能有的弟兄会说我想不输入用户的密码就能切换到root并运行SYDCMD和DSKCMD 下的命令,那应该把把NOPASSWD:加在哪里为好?理解下面的例子吧,能明白的; SYSADER ALL= NOPASSWD: SYDCMD, NOPASSWD: DSKCMD 五、/etc/sudoers中其它的未尽事项; 在受权规则中,还有 NOEXEC:和EXEC的用法,本身查man sudoers 了解;还有关于在规则中通配符的用法,也是须要了解的。这些内容很少说了,毕竟只是一个入门性的文档。soduers配置文件要多简单就有多简单,要多难就有多难,就看本身的应用了。 六、sudo的用法; 咱们在前面讲的/etc/sudoers 的规则写法,最终的目的是让用户经过sudo读取配置文件中的规则来实现匹配和受权,以便替换身份来进行命令操做,进而完成在其权限下不可完成的任务; 咱们只说最简单的用法;更为详细的请参考man sudo sudo [参数选项] 命令 -l 列出用户在主机上可用的和被禁止的命令;通常配置好/etc/sudoers后,要用这个命令来查看和测试是否是配置正确的; -v 验证用户的时间戳;若是用户运行sudo 后,输入用户的密码后,在短期内能够不用输入口令来直接进行sudo 操做;用-v 能够跟踪最新的时间戳; -u 指定以以某个用户执行特定操做; -k 删除时间戳,下一个sudo 命令要求用求提供密码; 举例: 首先咱们经过visudo 来改/etc/sudoers 文件,加入下面一行; einan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk 而后列出beinan用户在主机上经过sudo 能够切换用户所能用的命令或被禁止用的命令; [beinan@localhost ~]$ sudo -l 注:列出用户在主机上能经过切换用户的可用的或被禁止的命令; Password: 注:在这里输入您的用户密码; User beinan may run the following commands on this host: (root) /bin/chown 注:能够切换到root下用chown命令; (root) /bin/chmod 注:能够切换到root下用chmod命令; (root) /usr/sbin/adduser 注:能够切换到root下用adduser命令; (root) /usr/bin/passwd [A-Za-z]* 注:能够切换到root下用 passwd 命令; (root) !/usr/bin/passwd root 注:能够切换到root下,但不能执行passwd root 来更改root密码; (root) /sbin/parted 注:能够切换到 root下执行parted ; (root) /sbin/fdisk 注:能够切换到root下执行 fdisk ; 经过上面的sudo -l 列出可用命令后,我想经过chown 命令来改变/opt目录的属主为beinan ; [beinan@localhost ~]$ ls -ld /opt 注:查看/opt的属主; rwxr-xr-x 26 root root 4096 10月 27 10:09 /opt 注:获得的答案是归属root用户和root用户组; [beinan@localhost ~]$ sudo chown beinan:beinan /opt 注:经过chown 来改变属主为beinan用户和beinan用户组; [beinan@localhost ~]$ ls -ld /opt 注:查看/opt属主是否是已经改变了; drwxr-xr-x 26 beinan beinan 4096 10月 27 10:09 /opt 咱们经过上面的例子发现beinan用户能切换到root后执行改变用户口令的passwd命令;但上面的sudo -l 输出又明文写着不能更改root的口令;也就是说除了root的口令,beinan用户不能更改外,其它用户的口令都能更改。下面咱们来测试; 对于一个普通用户来讲,除了更改自身的口令之外,他不能更改其它用户的口令。但若是换到root身份执行命令,则能够更改其它用户的口令; 好比在系统中有linuxsir这个用户, 咱们想尝试更改这个用户的口令, [beinan@localhost ~]$ passwd linuxsir 注:不经过sudo 直接运行passwd 来更改linuxsir用户的口令; passwd: Only root can specify a user name. 注:失败,提示仅能经过 root来更改; [beinan@localhost ~]$ sudo passwd linuxsir 注:咱们经过/etc/sudoers 的定义,让beinan切换到root下执行 passwd 命令来改变linuxsir的口令; Changing password for user linuxsir. New UNIX password: 注:输入新口令; Retype new UNIX password: 注:再输入一次; passwd: all authentication tokens updated successfully. 注:改变成功; 后记: 本文是用户管理的文档的重要组成部份,我计划在明天开始写用户管理控制工具,好比 useradd、userdel、usermod ,也就是管理用户的工具介绍;固然我还会写用户查询工具等与用户管理相关的;