一、用户切换和提权介绍
在生产环境中,大多数 Linux 服务器并不建议用户直接以 root 用户进行登录。一方面可以大大减少因误操作而导致的破坏和损失,另一方面也降低了特权密码在不安全的网络中被泄露的风险。因此,我们需要为普通用户提供一种身份切换或者权限添加的机制,以此来降低操作风险等。
Linux 系统为我们提供了su和sudo命令。su用来切换用户,sudo用来给用户提升权限。
二、su切换用户身份
作用:用与切换当前登录用户到其他用户,除了root用户,其他用户使用此命令切换身份时均需要输入密码。
用法:
su username #切换用户身份, 会加载 /etc/bashrc、/etc/profile.d/*.sh 配置文件
su - username #切换用户身份,会重新加载/etc/profile、/etc/profile.d/*.sh、/etc/bashrc
案例:
[root@whb ~]# su test
/etc/bashrc
/etc/profile.d/test.sh
[test@whb root]$ pwd
/root
[test@whb root]$ exit
[root@whb ~]# su - test
Last login: Mon Dec 16 17:40:28 CST 2019 on pts/0
/etc/profile
/etc/profile.d/test.sh
/etc/bashrc
[test@whb ~]$ pwd
/home/test
[test@whb ~]$ su - #默认切换到root用户
Password:
[root@whb ~]# su - test
Last login: Mon Dec 16 17:41:40 CST 2019 on pts/0
[test@whb ~]$
root用户切换到普通用户是不需要输入密码的,普通用户切换身份时需要输入密码
[root@whb ~]# su - test -c "pwd" #以其他用户的身份执行命令
/home/test
二、sudo提权
1. 作用:对用户进行权限控制,给用户指定的权限,配置起来较为复杂,并且只有root用户才能进行配置。
把本来只能超级管理员(root)执行的命令赋予普通用户执行。
优点:安全,简单
缺点:配置比较复杂
2.选项
visudo -c #检查语法是否有错
sudo -l #查看当前用户拥有的权限
3. 配置文件
/etc/sudoers 或者 使用visudo直接进入配置文件
详细配置信息
[root@whb ~]# cat /etc/sudoers ## Sudoers allows particular users to run various commands as ## the root user, without needing the root password. ##该文件允许特定用户像root用户一样使用各种各样的命令,而不需要root用户的密码 ## ## Examples are provided at the bottom of the file for collections ## of related commands, which can then be delegated out to particular ## users or groups. ## 在文件的底部提供了很多相关命令的示例以供选择,这些示例都可以被特定用户或 ## ## 用户组所使用 ## This file must be edited with the 'visudo' command. ## 该文件必须使用"visudo"命令编辑 ## Host Aliases #主机别名 ## Groups of machines. You may prefer to use hostnames (perhap using ## wildcards for entire domains) or IP addresses instead. ## 对于一组服务器,你可能会更喜欢使用主机名(可能是全域名的通配符) ## 或IP地址代替,这时可以配置主机别名 # Host_Alias FILESERVERS = fs1, fs2 # Host_Alias MAILSERVERS = smtp, smtp2 ## User Aliases #用户别名 ## These aren't often necessary, as you can use regular groups ## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname ## rather than USERALIAS ## 这并不很常用,因为你可以通过使用组来代替一组用户的别名 # User_Alias ADMINS = jsmith, mikem ## Command Aliases ## These are groups of related commands... ## 指定一系列相互关联的命令(当然可以是一个)的别名,通过赋予该别名sudo权限, ## 可以通过sudo调用所有别名包含的命令,下面是一些示例 ## Networking #网络操作相关命令别名 Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool ## Installation and management of software #软件安装管理相关命令别名 Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum ## Services #服务相关命令别名 Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig ## Updating the locate database #本地数据库升级命令别名 Cmnd_Alias LOCATE = /usr/sbin/updatedb ## Storage #磁盘操作相关命令别名 Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount ## Delegating permissions #代理权限相关命令别名 Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp ## Processes #进程相关命令别名 Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall ## Drivers #驱动命令别名 Cmnd_Alias DRIVERS = /sbin/modprobe #环境变量的相关配置 # Defaults specification # # Disable "ssh hostname sudo <cmd>", because it will show the password in clear. # You have to run "ssh -t hostname sudo <cmd>". # Defaults requiretty Defaults env_reset Defaults env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR \ LS_COLORS MAIL PS1 PS2 QTDIR USERNAME \ LANG LC_ADDRESS LC_CTYPE LC_COLLATE LC_IDENTIFICATION \ LC_MEASUREMENT LC_MESSAGES LC_MONETARY LC_NAME LC_NUMERIC \ LC_PAPER LC_TELEPHONE LC_TIME LC_ALL LANGUAGE LINGUAS \ _XKB_CHARSET XAUTHORITY" ## Next comes the main part: which users can run what software on ## which machines (the sudoers file can be shared between multiple ## systems). ## 下面是规则配置:什么用户在哪台服务器上可以执行哪些命令(sudoers文件可以在多个系统上共享) ## Syntax: ##语法 ## user MACHINE=COMMANDS ## 用户 登录的主机=(可以变换的身份) 可以执行的命令 ## ## The COMMANDS section may have other options added to it. ## 命令部分可以附带一些其它的选项 ## ## Allow root to run any commands anywhere ## 允许root用户执行任意路径下的任意命令 root ALL=(ALL) ALL ## Allows members of the 'sys' group to run networking, software, ## service management apps and more. # %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS ## 允许sys中户组中的用户使用NETWORKING等所有别名中配置的命令 ## Allows people in group wheel to run all commands # %wheel ALL=(ALL) ALL ## 允许wheel用户组中的用户执行所有命令 ## Same thing without a password ## 允许wheel用户组中的用户在不输入该用户的密码的情况下使用所有命令 # %wheel ALL=(ALL) NOPASSWD: ALL ## Allows members of the users group to mount and unmount the ## cdrom as root ## 允许users用户组中的用户像root用户一样使用mount、unmount、chrom命令 # %users ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom ## Allows members of the users group to shutdown this system # %users localhost=/sbin/shutdown -h now ## 允许users用户组中的用户像root用户一样使用shutdown命令 ## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment) #includedir /etc/sudoers.d
3.演示案例
《1》对单个用户进行提权
实例1:让一个普通用户user01可以删除/opt目录下的文件和目录
[root@whb ~]# visudo user01 ALL=(ALL) NOPASSWD:/bin/rm /opt NOPASSWD #执行命 [root@whb ~]# visudo -c #检查语法是否有错 /etc/sudoers: parsed OK [root@whb ~]# su - user01 [user01@whb ~]$ sudo -l #检查当前登录用户拥有的权限 省略。。。 User user01 may run the following commands on whb: (ALL) NOPASSWD: /usr/bin/rm /opt [user01@whb ~]$ sudo rm -rf /opt/*
实例2:让普通用户user02拥有所有超级管理员拥有的权限,而且又不用输入密码
[root@whb ~]# visudo user02 ALL=(ALL) NOPASSWD:ALL #赋予user02用户拥有所有权限 User user01 may run the following commands on whb: (ALL) NOPASSWD: /usr/bin/rm /opt
实例3:禁止root用户远程登录,设置普通用户whb可以免密切换到root用户
[root@whb ~]# sed -i 's@#PermitRootLogin yes@PermitRootLogin no@gp' /etc/ssh/sshd_config
[root@whb ~]# systemctl restart sshd
[root@whb ~]# visudo
whb ALL=(ALL) NOPASSWD: /usr/bin/su
《2》对一个组进行提权
给组进行提权时,一般有2中方法,一种是通过在/etc/sudoers中设置虚拟组;另一种方法是添加用户到真实组,然后在/etc/sudoers中给组提权
方法一:配置虚拟组
[root@whb ~]# visudo
User_Alias DEV = user01,user02 #组的别名
Cmnd_Alias READ = /bin/cat #命令的别名
USER ALL=(ALL) NOPASSWD: READ #授权
[root@whb ~]# su - user01
Last login: Mon Dec 16 18:49:15 CST 2019 on pts/0
[user01@whb ~]$ sudo -l
Matching Defaults entries for user01 on qls
User user01 may run the following commands on qls:
(ALL) NOPASSWD: /bin/cat
[user01@whb ~]$ logout
[root@whb ~]# su - user01
Last login: Mon Dec 16 18:51:27 CST 2019 on pts/0
[user01@whb ~]$ sudo -l
Matching Defaults entries for user01 on qls
User user01 may run the following commands on qls:
(ALL) NOPASSWD: /bin/cat
方法二:添加真实组
[root@whb ~]# groupadd user
[root@whb ~]# usermod -g dev user01
[root@whb ~]# usermod -g dev user02
[root@whb ~]# visudo
#visudo设置
%user ALL=(ALL) NOPASSWD: READ,SOFTWARE
#验证
[root@whb ~]# su - user02
Last login: Mon Dec 16 19:02:20 CST 2019 on pts/0
[user02@whb ~]$ sudo -l
Matching Defaults entries for user02 on whb:
User user02 may run the following commands on qls:
(ALL) NOPASSWD: /bin/cat, /bin/rpm, /usr/bin/up2date, /usr/bin/yum