技术文档收录
ASCII
Tcpdump
IPV4保留地址段
深入理解以太网网线原理 - 三帛的世界
Linux
WireGuard 一键安装脚本 | 秋水逸冰
SSH Config 那些你所知道和不知道的事 | Deepzz's Blog
Linux 让终端走代理的几种方法
ubuntu 20.04 server 版设置静态 IP 地址 - 链滴
Linux 挂载 Windows 共享磁盘的方法 - 技术学堂
将 SMB/CIFS 网络硬盘永久的挂载到 Ubuntu 上 - 简书
linux 获取当前脚本的绝对路径 | aimuke
[Linux] Linux 使用 / dev/urandom 生成随机数 - piaohua's blog
Linux 生成随机数的多种方法 | Just Do It
Linux 的 Centos7 版本下忘记 root 或者普通用户密码怎么办?
Git 强制拉取覆盖本地
SSH 安全加固指南 - FreeBuf 网络安全行业门户
Linux 系统安全强化指南 - FreeBuf 网络安全行业门户
Linux 入侵排查 - FreeBuf 网络安全行业门户
sshd_config 配置详解 - 简书
SSH 权限详解 - SegmentFault 思否
CentOS 安装 node.js 环境 - SegmentFault 思否
如何在 CentOS 7 上安装 Node.js 和 npm | myfreax
几款 ping tcping 工具总结
OpenVpn 搭建教程 | Jesse's home
openvpn 一键安装脚本 - 那片云
OpenVPN 解决 每小时断线一次 - 爱开源
OpenVPN 路由设置 – 凤曦的小窝
OpenVPN 设置非全局代理 - 镜子的记录簿
TinyProxy 使用帮助 - 简书
Ubuntu 下使用 TinyProxy 搭建代理 HTTP 服务器_Linux_运维开发网_运维开发技术经验分享
Linux 软件包管理工具 Snap 常用命令 - 简书
linux systemd 参数详解
Systemd 入门教程:命令篇 - 阮一峰的网络日志
记一次 Linux 木马清除过程
rtty:在任何地方通过 Web 访问您的终端
02 . Ansible 高级用法 (运维开发篇)
终于搞懂了服务器为啥产生大量的 TIME_WAIT!
巧妙的 Linux 命令,再来 6 个!
77% 的 Linux 运维都不懂的内核问题,这篇全告诉你了
运维工程师必备:请收好 Linux 网络命令集锦
一份阿里员工的 Java 问题排查工具单
肝了 15000 字性能调优系列专题(JVM、MySQL、Nginx and Tomcat),看不完先收
作业调度算法(FCFS,SJF,优先级调度,时间片轮转,多级反馈队列) | The Blog Of WaiterXiaoYY
看了这篇还不会 Linux 性能分析和优化,你来打我
2019 运维技能风向标
更安全的 rm 命令,保护重要数据
求你了,别再纠结线程池大小了!
Linux sudo 详解 | 失落的乐章
重启大法好!线上常见问题排查手册
sudo 使用 - 笨鸟教程的博客 | BY BenderFly
shell 在手分析服务器日志不愁? - SegmentFault 思否
sudo 与 visudo 的超细用法说明_陈发哥 007 的技术博客_51CTO 博客
ESXI 下无损扩展 Linux 硬盘空间 | Naonao Blog
Linux 学习记录:su 和 sudo | Juntao Tan 的个人博客
使用者身份切换 | Linux 系统教程(笔记)
你会使用 Linux 编辑器 vim 吗?
在 Windows、Linux 和 Mac 上查看 Wi-Fi 密码
linux 隐藏你的 crontab 后门 - 简书
Linux 定时任务详解 - Tr0y's Blog
linux 的 TCP 连接数量最大不能超过 65535 个吗,那服务器是如何应对百万千万的并发的?_一口 Linux 的博客 - CSDN 博客_tcp 连接数多少正常
万字长文 + 28 张图,一次性说清楚 TCP,运维必藏
为什么 p2p 模式的 tunnel 底层通常用 udp 而不是 tcp?
记一次服务器被入侵挖矿 - tlanyan
shell 判断一个变量是否为空方法总结 - 腾讯云开发者社区 - 腾讯云
系统安装包管理工具 | Escape
编译代码时动态地链接库 - 51CTO.COM
甲骨文 Oracle Cloud 添加新端口开放的方法 - WirelessLink 社区
腾讯云 Ubuntu 添加 swap 分区的方法_弓弧名家_玄真君的博客 - CSDN 博客
Oracle 开放全部端口并关闭防火墙 - 清~ 幽殇
谁再说不熟悉 Linux 命令, 就把这个给他扔过去!
即插即用,运维工程师必会正则表达式大全
Shell脚本编写及常见面试题
Samba 文件共享服务器
到底一台服务器上最多能创建多少个 TCP 连接 | plantegg
SSH 密钥登录 - SSH 教程 - 网道
在 Bash 中进行 encodeURIComponent/decodeURIComponent | Harttle Land
使用 Shell 脚本来处理 JSON - Tom CzHen's Blog
Docker
「Docker」 - 保存镜像 - 知乎
终于可以像使用 Docker 一样丝滑地使用 Containerd 了!
私有镜像仓库选型:Harbor VS Quay - 乐金明的博客 | Robin Blog
exec 与 entrypoint 使用脚本 | Mr.Cheng
Dockerfile 中的 CMD 与 ENTRYPOINT
使用 Docker 配置 MySQL 主从数据库 - 墨天轮
Alpine vs Distroless vs Busybox – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
再见,Docker!
docker save 与 docker export 的区别 - jingsam
如何优雅的关闭容器
docker 储存之 tmpfs 、bind-mounts、volume | 陌小路的个人博客
Dockerfile 中 VOLUME 与 docker -v 的区别是什么 - 开发技术 - 亿速云
理解 docker 容器的退出码 | Vermouth | 博客 | docker | k8s | python | go | 开发
【Docker 那些事儿】容器监控系统,来自 Docker 的暴击_飞向星的客机的博客 - CSDN 博客
【云原生】Docker 镜像详细讲解_微枫 Micromaple 的博客 - CSDN 博客_registry-mirrors
【云原生】Helm 架构和基础语法详解
CMD 和 Entrypoint 命令使用变量的用法
实时查看容器日志 - 苏洋博客
Traefik 2 使用指南,愉悦的开发体验 - 苏洋博客
为你的 Python 应用选择一个最好的 Docker 映像 | 亚马逊 AWS 官方博客
【云原生】镜像构建实战操作(Dockerfile)
Docker Compose 中的 links 和 depends_on 的区别 - 编程知识 - 白鹭情
Python
Pipenv:新一代Python项目环境与依赖管理工具 - 知乎
Python list 列表实现栈和队列
Python 各种排序 | Lesley's blog
Python 中使用 dateutil 模块解析时间 - SegmentFault 思否
一个小破网站,居然比 Python 官网还牛逼
Python 打包 exe 的王炸 - Nuitka
Django - - 基础 - - Django ORM 常用查询语法及进阶
[Python] 小知識:== 和 is 的差異 - Clay-Technology World
Window
批处理中分割字符串 | 网络进行时
Windows 批处理基础命令学习 - 简书
在Windows上设置WireGuard
Windows LTSC、LTSB、Server 安装 Windows Store 应用商店
windows 重启 rdpclip.exe 的脚本
中间件
Nginx 中的 Rewrite 的重定向配置与实践
RabbitMQ 的监控
RabbitMq 最全的性能调优笔记 - SegmentFault 思否
为什么不建议生产用 Redis 主从模式?
高性能消息中间件——NATS
详解:Nginx 反代实现 Kibana 登录认证功能
分布式系统关注点:仅需这一篇,吃透 “负载均衡” 妥妥的
仅需这一篇,妥妥的吃透” 负载均衡”
基于 nginx 实现上游服务器动态自动上下线——不需 reload
Nginx 学习书单整理
最常见的日志收集架构(ELK Stack)
分布式之 elk 日志架构的演进
CAT 3.0 开源发布,支持多语言客户端及多项性能提升
Kafka 如何做到 1 秒处理 1500 万条消息?
Grafana 与 Kibana
ELK 日志系统之通用应用程序日志接入方案
ELK 简易 Nginx 日志系统搭建: ElasticSearch+Kibana+Filebeat
记一次 Redis 连接池问题引发的 RST
把 Redis 当作队列来用,你好大的胆子……
Redis 最佳实践:业务层面和运维层面优化
Redis 为什么变慢了?常见延迟问题定位与分析
好饭不怕晚,扒一下 Redis 配置文件的底 Ku
rabbitmq 集群搭建以及万级并发下的性能调优
别再问我 Redis 内存满了该怎么办了
Nginx 状态监控及日志分析
uWSGI 的安装及配置详解
uwsgi 异常服务器内存 cpu 爆满优化思路
Uwsgi 内存占用过多 - 简书
Nginx 的 limit 模块
Nginx 内置模块简介
Redis 忽然变慢了如何排查并解决?_redis_码哥字节_InfoQ 写作社区
领导:谁再用 redis 过期监听实现关闭订单,立马滚蛋!
Nginx 限制 IP 访问频率以及白名单配置_问轩博客
Nginx $remote_addr 和 $proxy_add_x_forwarded_for 变量详解
Caddy 部署实践
一文搞定 Nginx 限流
数据库
SqlServer 将数据库中的表复制到另一个数据库_MsSql_脚本之家
SQL Server 数据库同步,订阅、发布、复制、跨服务器
sql server 无法删除本地发布 | 辉克's Blog
SQLite全文检索
SQL 重复记录查询的几种方法 - 简书
SQL SERVER 使用订阅发布同步数据库(转)
Mysql 查看用户连接数配置及每个 IP 的请求情况 - 墨天轮
优化 SQL 的 21 条方案
SQL Server 连接时好时坏的奇怪问题
MS SQL 执行大脚本文件时,提示 “内存不足” 的解决办法 - 阿里云开发者社区
防火墙-iptables
iptables 常用规则:屏蔽 IP 地址、禁用 ping、协议设置、NAT 与转发、负载平衡、自定义链
防火墙 iptables 企业防火墙之 iptables
Linux 防火墙 ufw 简介
在 Ubuntu 中用 UFW 配置防火墙
在 Ubuntu20.04 上怎样使用 UFW 配置防火墙 - 技术库存网
监控类
开箱即用的 Prometheus 告警规则集
prometheus☞搭建 | zyh
docker 部署 Prometheus 监控服务器及容器并发送告警 | chris'wang
PromQL 常用命令 | LRF 成长记
prometheus 中使用 python 手写 webhook 完成告警
持续集成CI/CD
GitHub Actions 的应用场景 | 记录干杯
GithubActions · Mr.li's Blog
工具类
GitHub 中的开源网络广告杀手,十分钟快速提升网络性能
SSH-Auditor:一款 SHH 弱密码探测工具
别再找了,Github 热门开源富文本编辑器,最实用的都在这里了 - srcmini
我最喜欢的 CLI 工具
推荐几款 Redis 可视化工具
内网代理工具与检测方法研究
环境篇:数据同步工具 DataX
全能系统监控工具 dstat
常用 Web 安全扫描工具合集
给你一款利器!轻松生成 Nginx 配置文件
教程类
Centos7 搭建神器 openvpn | 运维随笔
搭建 umami 收集个人网站统计数据 | Reorx’s Forge
openvpn安装教程
基于 gitea+drone 完成小团队的 CI/CD - 德国粗茶淡饭
将颜色应用于交替行或列
VMware Workstation 全系列合集 精简安装注册版 支持 SLIC2.6、MSDM、OSX 更新 16.2.3_虚拟机讨论区_安全区 卡饭论坛 - 互助分享 - 大气谦和!
在 OpenVPN 上启用 AD+Google Authenticator 认证 | 运维烂笔头
Github 进行 fork 后如何与原仓库同步:重新 fork 很省事,但不如反复练习版本合并 · Issue #67 · selfteaching/the-craft-of-selfteaching
卧槽,VPN 又断开了!!- 阿里云开发者社区
Grafana Loki 学习之踩坑记
zerotier 的 planet 服务器(根服务器)的搭建踩坑记。无需 zerotier 官网账号。
阿里云 qcow2 镜像转 vmdk,导入 ESXi - 唐际忠的博客
Caddy 入门 – 又见杜梨树
【Caddy2】最新 Caddy2 配置文件解析 - Billyme 的博客
Web 服务器 Caddy 2 | Haven200
手把手教你打造高效的 Kubernetes 命令行终端
Keras 作者:给软件开发者的 33 条黄金法则
超详细的网络抓包神器 Tcpdump 使用指南
使用 fail2ban 和 FirewallD 黑名单保护你的系统
linux 下 mysql 数据库单向同步配置方法分享 (Mysql)
MySQL 快速删除大量数据(千万级别)的几种实践方案
GitHub 上的优质 Linux 开源项目,真滴牛逼!
WireGuard 教程:使用 Netmaker 来管理 WireGuard 的配置 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Tailscale 基础教程:Headscale 的部署方法和使用教程 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Nebula Graph 的 Ansible 实践
改进你的 Ansible 剧本的 4 行代码
Caddy 2 快速简单安装配置教程 – 高玩梁的博客
切换至 Caddy2 | 某不科学的博客
Caddy2 简明教程 - bleem
树莓派安装 OpenWrt 突破校园网限制 | Asttear's Blog
OpenVPN 路由设置 – 凤曦的小窝
个性化编译 LEDE 固件
盘点各种 Windows/Office 激活工具
[VirtualBox] 1、NAT 模式下端口映射
VirtualBox 虚拟机安装 openwrt 供本机使用
NUC 折腾笔记 - 安装 ESXi 7 - 苏洋博客
锐捷、赛尔认证 MentoHUST - Ubuntu 中文
How Do I Use A Client Certificate And Private Key From The IOS Keychain? | OpenVPN
比特记事簿: 笔记: 使用电信 TR069 内网架设 WireGuard 隧道异地组网
利用 GitHub API 获取最新 Releases 的版本号 | 这是只兔子
docsify - 生成文档网站简单使用教程 - SegmentFault 思否
【干货】Chrome 插件 (扩展) 开发全攻略 - 好记的博客
一看就会的 GitHub 骚操作,让你看上去像一位开源大佬
【计算机网络】了解内网、外网、宽带、带宽、流量、网速_墩墩分墩 - CSDN 博客
mac-ssh 配置 | Sail
如何科学管理你的密码
VirtualBox NAT 端口映射实现宿主机与虚拟机相互通信 | Shao Guoliang 的博客
CentOS7 配置网卡为静态 IP,如果你还学不会那真的没有办法了!
laisky-blog: 近期折腾 tailscale 的一些心得
使用 acme.sh 给 Nginx 安装 Let’ s Encrypt 提供的免费 SSL 证书 · Ruby China
acme 申请 Let’s Encrypt 泛域名 SSL 证书
从 nginx 迁移到 caddy
使用 Caddy 替代 Nginx,全站升级 https,配置更加简单 - Diamond-Blog
http.proxy - Caddy 中文文档
动手撸个 Caddy(二)| Caddy 命令行参数最全教程 | 飞雪无情的总结
Caddy | 学习笔记 - ijayer
Caddy 代理 SpringBoot Fatjar 应用上传静态资源
使用 graylog3.0 收集 open××× 日志进行审计_年轻人,少吐槽,多搬砖的技术博客_51CTO 博客
提高国内访问 github 速度的 9 种方法! - SegmentFault 思否
VM16 安装 macOS 全网最详细
2022 目前三种有效加速国内 Github
How to install MariaDB on Alpine Linux | LibreByte
局域网内电脑 - ipad 文件共享的三种方法 | 岚
多机共享键鼠软件横向测评 - 尚弟的小笔记
VLOG | ESXI 如何升级到最新版,无论是 6.5 还是 6.7 版本都可以顺滑升级。 – Vedio Talk - VLOG、科技、生活、乐分享
远程修改 ESXi 6.7 管理 IP 地址 - 腾讯云开发者社区 - 腾讯云
几乎不要钱自制远程 PLC 路由器方案
traefik 简易入门 | 个人服务器运维指南 | 山月行
更完善的 Docker + Traefik 使用方案 - 苏洋博客
MicroSD·TF 卡终极探秘 ·MLC 颗粒之谜 1 三星篇_microSD 存储卡_什么值得买
macOS 绕过公证和应用签名方法 - 走客
MiscSecNotes / 内网端口转发及穿透. md at master · JnuSimba/MiscSecNotes
我有特别的 DNS 配置和使用技巧 | Sukka's Blog
SEO:初学者完整指南
通过 OpenVPN 实现流量审计
OpenVPN-HOWTO
OpenVPN Server · Devops Roadmap
Linux 运维必备的 13 款实用工具, 拿好了~
linux 平台下 Tomcat 的安装与优化
Linux 运维跳槽必备的 40 道面试精华题
Bash 脚本进阶,经典用法及其案例 - alonghub - 博客园
推荐几个非常不错的富文本编辑器 - 走看看
在 JS 文件中加载 JS 文件的方法 - 月光博客
#JavaScript 根据需要动态加载脚本并设置自定义参数
笔记本电脑 BIOS 修改及刷写教程
跨平台加密 DNS 和广告过滤 personalDNSfilter · LinuxTOY
AdGuard Home 安装及使用指北
通过 Amazon S3 协议挂载 OSS
记一次云主机如何挂载对象存储
本文档发布于https://mrdoc.fun
-
+
首页
使用者身份切换 | Linux 系统教程(笔记)
> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [zq99299.github.io](https://zq99299.github.io/linux-tutorial/tutorial-basis/13/04.html#sudo-%E6%90%AD%E9%85%8D-su-%E7%9A%84%E4%BD%BF%E7%94%A8%E6%96%B9%E5%BC%8F) [#](#使用者身份切换) 使用者身份切换 ===================== 身份变化可能有以下几个原因: * 使用一般账户:系统平时操作的好习惯 为了安全,一般都会建议尽量以一般身份使用者来操作 Linux 的日常工作。等到需要设置系统环境时,才切换成 root 来管理系统,相对比较安全,避免误操作一些严重的指令,例如 `rm -rf /` * 用较低权限启动系统服务 比如:apache 软件,创建一个 apache 用户来启动它,就算该软件被攻破了,至少不至于损坏整个系统; * 软件本身的限制 在远古时代的 telnet 程序中,默认是不允许使用 root 身份登录的,若发现是 UID=0 的登录直接拒绝登录;此外 ssh 也可以设置拒绝 root 登录的 由于上述考虑,没有系统设定等的特殊需求下,都是使用的一般账户登录,如果有则可以变换身份,主要有两种方式: * `su`:以 `su -` 指令直接将身份变成 root 该指令需要 root 密码,输入验证成功后才可以切换成 root 身份 * `sudo`:以 `sudo 指令` 执行指令串 由于 sudo 需要实现设置,且 sudo 需要输入用户自己的密码,因此多人共同管理同一部主机时, sudo 要比 su 好,至少 root 密码不会流传出去 [#](#su) su ----------- 最简单的身份切换指令,可以进行任何身份的切换 ``` su [-lm] [-c 指令] [username] ``` 选项与参数: * `-`:单纯使用 `su -` 表示使用 login-shell 的变量文件读取方式来登录系统,若使用者名称没有加上去,则代表切换为 root 身份 * `-l`:与 `-` 类似,单后面需要加要切换的使用者账户,也是 login-shell 的方式 * `m`:与 `-p` 是一样的,表示:使用目前的环境设置,而不读取新使用者的配置文件 * `-c`:仅进行一次指令,所以 `-c` 后面可以加上指令 前面讲解过 [login-shell](/linux-tutorial/tutorial-basis/13/10/04.html#login-与-non-login-shell) 是啥,这里有没有加上 `-` 的指令涉及到了 login-shell 与 non-login shell 的变量读取方式,下面以例子说明 ``` # 范例 1: 假设现在身份是 mrcode , 想要使用 non-login shell 的方式变成 root [mrcode@study ~]$ su # 注意提示字符是 mrcode 身份 Password: [root@study mrcode]# id # id 识别的确是 root 身份 uid=0(root) gid=0(root) groups=0(root) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 # 查看环境变量中 [root@study mrcode]# env | grep 'mrcode' HOSTNAME=study.centos.mrcode USER=mrcode # 当前用户还是 mrcode PATH=/usr/lib64/qt-3.3/bin:/usr/local/bin:/usr/bin:/usr/local/sbin:/usr/sbin:/home/mrcode/.local/bin:/home/mrcode/bin # 这个影响最大,只找了 /home/mrcode MAIL=/var/spool/mail/mrcode # 信箱也是 PWD=/home/mrcode # 也并非是 root 的家的目录 LOGNAME=mrcode XDG_DATA_DIRS=/home/mrcode/.local/share/flatpak/exports/share:/var/lib/flatpak/exports/share:/usr/local/share:/usr/share # 虽然 UID 已经具有 root 的身份,但是还有一堆变量是原本 mrcode 的身份,所以还是有很多数据无法直接利用 # 离开当前的 su 环境 [root@study mrcode]# exit exit ``` 所以单纯的使用 su 切换成 root 方式,。读取的变量设定方式为 non-login shell 的方式,这种方式很多原本的变量不会被改变,尤其是很重要的 PATH 变量,由于没有改变为 root 环境,因此很多 root 管惯用的指令就只能使用绝对路径来执行。所以执行切换身份时,务必使用以下范例 ``` # 范例 2:使用 login shell 的方式切换为 root 的身份并观察变量 [mrcode@study ~]$ su - Password: # 输入 root 密码登录 Last login: Tue Feb 25 10:47:26 CST 2020 on pts/1 [root@study ~]# env | grep root USER=root MAIL=/var/spool/mail/root PATH=/usr/lib64/qt-3.3/bin:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin PWD=/root HOME=/root LOGNAME=root XDG_DATA_DIRS=/root/.local/share/flatpak/exports/share:/var/lib/flatpak/exports/share:/usr/local/share:/usr/share XAUTHORITY=/root/.xauthL0s7Pj # 可以看到环境变量都变成 root 的了 [root@study ~]# env | grep mrcode HOSTNAME=study.centos.mrcode ``` 同样可以使用 exit 指令离开 root 身份,如果只是想使用 root 执行一次命令,就恢复原本的身份可以使用 `-c` 选项 ``` # 范例 3:mrcode 要执行 hread -n 3 /etc/shadow 一次,已知 root 密码 [mrcode@study ~]$ head -n 3 /etc/shadow head: cannot open '/etc/shadow' for reading: Permission denied [mrcode@study ~]$ su - -c "head -n 3 /etc/shadow" Password: # 输入 root 密码 root:$6$eC75oi.rU.wJPhgN$C.C.qFXTvmJ64qFnez88TdcsHuuQAqtAYrukgBYBspgSZbCgzvJuv4OVJ9gaEfA2/.T7e68AZW7RoZt6ubeHD0::0:99999:7::: bin:*:17834:0:99999:7::: daemon:*:17834:0:99999:7::: [mrcode@study ~]$ # 注意看这里的身份还是 mrcode ``` 那么怎么切换为其他账户呢? ``` # 范例 4:原本是 mrcode 使用者,想要变换身份为 mrcode1 [mrcode@study ~]$ su -l mrcode1 Password: # 输入 mrcode1 的密码 Last login: Mon Feb 24 17:35:35 CST 2020 from 192.168.4.170 on pts/2 [mrcode1@study ~]$ su - 密码: # 输入 root 的密码,切换到 root 上一次登录:二 2月 25 10:58:09 CST 2020pts/1 上 [root@study ~]# id sshd # 查看这个账户,发现有该账户 uid=74(sshd) gid=74(sshd) 组=74(sshd) [root@study ~]# su -l sshd This account is currently not available. # 提示无法切换到 sshd [root@study ~]# finger sshd # 查看他的信息如下 Login: sshd Name: Privilege-separated SSH Directory: /var/empty/sshd Shell: /sbin/nologin # 这里的 nologin 问题 Last login 二 2月 25 11:00 (CST) on pts/1 No mail. No Plan. [root@study ~]# exit 登出 # 离开第 2 次的 su [mrcode1@study ~]$ exit 登出 # 离开第 1 次的 su [mrcode@study ~]$ # 这里又回到了最初的 mrcode 身份 ``` ### [#](#小结用法) 小结用法 * 若要完整的切换到新使用者的环境,比如要使用 `su - username 或 su -l username`,才会连同 PATH、USER、MAIL 等变量都转成新用户的环境 * 如果仅想要执行一次 root 的指令,可以利用 `su -c "指令串"` 的方式来处理 * 使用 root 切换称为任何使用者时,并不需要输入新用户的密码 [#](#sudo) sudo --------------- 相对于 su 需要了解切换用户的密码(常常是 root 的密码),而 sudo 的执行仅需要自己的密码,还可以设置不需要密码就可以执行 sudo;由于 sudo 可以让你以其他用户的身份执行指令,(通常是利用 root 身份执行命令),所以并非所有人都能够执行 sudo,而是需要规范到 `/etc/sudoers`内的用户才能够执行 sudo 指令 TIP 一般用户能够具有 sudo 的使用权,是经过管理员审核通过后,也就是受信任的账户,否则一般用户默认是不能操作 sudo 的 ### [#](#sudo-的指令用法) sudo 的指令用法 由于系统默认仅有 root 可以执行 sudo,因此下面的范例先使用 root 来执行。等谈到 visudo 时,再已一般使用者来讨论其他 sudo 的用法 TIP 最初情况下是只有 root 能执行 sudo 的,但是在安装 CentOs 时,创建了一个用户,这个用户也具有 sudo 的权限 ``` sudo [-b][-u 新使用者账户] 选项与参数: -b:将后续的指令放到背景中让系统自动执行,而不与目前的 shell 产生影响 -u:后面可以接要切换的使用者账户,若没此项,则表示切换到 root 身份 ``` ``` # 范例 1:想要以 sshd 的身份在 /tmp 下创建一个名为 myssh 的文件 [root@study ~]# sudo -u sshd touch /tmp/mysshd 您在 /var/spool/mail/root 中有新邮件 [root@study ~]# ll /tmp/mysshd -rw-r--r--. 1 sshd sshd 0 2月 25 13:04 /tmp/mysshd # 可以看到是由 ssh 创建的 # 范例 2:以 mrcode1 的身份创建 ~Vbird1/www 并在其中创建 index.html 文件 [root@study ~]# sudo -u mrcode1 sh -c "mkdir ~mrcode1/www; cd ~mrcode1/www; echo 'This is index.html' > index.html" [root@study ~]# ll -a ~mrcode1/www/ 总用量 4 drwxr-xr-x. 2 mrcode1 mrcode1 24 2月 25 13:15 . drwx------. 7 mrcode1 mrcode1 201 2月 25 13:15 .. -rw-r--r--. 1 mrcode1 mrcode1 19 2月 25 13:15 index.html # 注意上面 那个 sh -c "" 这一串不是 sudo 的参数,是指令;sh --help 可以看到 sh -c "指令串",是利用 sh 执行命令 ``` 范例 2 使用 sh -c 来执行多重指令。 为什么 sudo 预设仅有 root 能使用?是因为 sudo 的执行流程如下: 1. 当用户执行 sudo 时,系统与 `/etc/sudoers` 文件中搜索该使用者是否有执行 sudo 的权限 2. 若使用者具有可执行 sudo 的权限后,便让使用者「输入用户自己的密码」来确认 3. 若密码输入成功,变开始进行 sudo 后续接的指令(root 执行 sudo 时不需要密码) 4. 若要切换的身份与执行者身份相同,也不需要输入密码 所以是否能使用 sudo ,必须要看 `/etc/sudoers` 中是否有配置,这种文件都有自己的规范,所以提供了一个 visudo 指令来帮助管理该文件 ### [#](#visudo-与-etc-sudoers) visudo 与 `/etc/sudoers` 使用 visudo 来修改,在结束离开时,会校验 `/etc/sudoers` 的语法,来避免修改错误的语法导致 sudo 无法使用 一般来说,visduo 的设置方式有几种简单的方法,下面介绍几个简单的例子来说明 ### [#](#单一用户使用-sudo) 单一用户使用 sudo 单一用户可进行 root 所有指令,与 sudoers 文件语法: ``` # 让 mrcode1 账户可以使用 root 的任何指令,基本上有两种方式: # 1. 直接修改 /etc/sudoers [root@study ~]# visudo :set nu # 显示行号 100 root ALL=(ALL) ALL 101 mrcode1 ALL=(ALL) ALL # 在 100 行后,添加 mrcode1 的数据 # 然后保存离开 ``` 其实 visudo 利用 vi 将文件打开修改。 ``` 使用者账户 登陆者的来源主机名=(可切换的身份) 可下达的指令 root ALL=(ALL) ALL ``` 各字段含义如下: 1. 使用者账户:系统中那个账户可以使用 sudo 指令 2. 登陆者的来源主机名:就是信任哪一台网络主机可以联机,这个值可以指定客户端计算机。默认的 ALL 是允许任何一台网络主机 3. 可切换的身份:这个账户可以切换成什么身份来下达后续的指令。默认 root 可以切换成任何人 4. 可下达的指令:可用该身份下达什么指令?**这个指令请务必使用绝对路径**,预设 root 可以切换任何身份且下达任何指令 All 是特殊的关键词,代表任何身份、主机、指令 ``` # 进行测试 [mrcode1@study ~]$ tail -n 1 /etc/shadow # 这里是 mrcode1 登录的 # 提示权限不足 tail: cannot open '/etc/shadow' for reading: Permission denied # 使用 sudo 来执行 [mrcode1@study ~]$ sudo tail -n 1 /etc/shadow We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility. # 上面只是提示,大概意思是能力越大责任越大,慎重之类的意思 [sudo] password for mrcode1: # 然后输入 mrcode1 自己的密码,就可以执行了 pro3:$6$oku6c8Az$GUOVL1SkmFnSnVHvUCKnToNv8l7094dQ17/GOw/R5mdxqiE0THtkFaO4GpzFMxJy30rZbpWgQcNSpMqHN8KWT/:18316:0:99999:7::: ``` 利用 wheel 群组以及免密码的功能处理 visudo ### [#](#wheel-群组使用-sudo) wheel 群组使用 sudo 之前曾建立过 pro1、pro2、pro3 让这 3 个用户也可以使用 sudo,但是通过群组的方式来支持 ``` # 1. 使用 visudo 设置 whell 群组 visudo 99 ## Allow root to run any commands anywhere 100 root ALL=(ALL) ALL 101 mrcode1 ALL=(ALL) ALL 102 103 ## Allows members of the 'sys' group to run networking, software, 104 ## service management apps and more. 105 # %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS 106 107 ## Allows people in group wheel to run all commands 108 %wheel ALL=(ALL) ALL # 在最左边增加 % 表示是一个群组,注意在编辑的时候,当时笔者吧 $wheel 这一行写在 上面 root 后面,报错就报错说有语法错误,不知道是否也有识别,需要写到这个 Allows people in group wheel to run all commands 这一行下面呢? # 注意: whell 这个配置默认已经配置过了,并且该组也已经存在了。应该是系统初始化就有的 # 2. 将 pro1 添加进 wheel 群组 [root@study ~]# usermod -a -G wheel pro1 # 3. 切换到 pro1 、pro2 并执行 sudo 命令查看 [root@study ~]# su -l pro1 [pro1@study ~]$ sudo tail -n 1 /etc/shadow We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility. [sudo] password for pro1: pro3:$6$oku6c8Az$GUOVL1SkmFnSnVHvUCKnToNv8l7094dQ17/GOw/R5mdxqiE0THtkFaO4GpzFMxJy30rZbpWgQcNSpMqHN8KWT/:18316:0:99999:7::: # 切换到 pro2 [root@study ~]# su -l pro2 [pro2@study ~]$ export LANG=C [pro2@study ~]$ sudo tail -n 1 /etc/shadow We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility. [sudo] password for pro2: pro2 is not in the sudoers file. This incident will be reported. # 提示 pro2 不在 sudoers 文件中 ``` 那么这里对群组进行了支持,pro2 和 pro3 也要支持 sudo 的话,直接使用 usermod 将他们添加到 wheel 组中即可 前面说安装系统创建的用户,直接设置为了管理员的话,也是可以使用 sudo 指令的,这个操作就是将那个账户添加到了 wheel 组了 ``` [mrcode@study ~]$ id mrcode uid=1000(mrcode) gid=1000(mrcode) groups=1000(mrcode),100(users) [mrcode@study ~]$ id pro1 uid=1505(pro1) gid=1508(pro1) groups=1508(pro1),10(wheel),1507(projecta) [mrcode@study ~]$ sudo cat /etc/shadow [sudo] password for mrcode: mrcode is not in the sudoers file. This incident will be reported. # 我们这里看到,这里的账户并没有加入 wheel 这个组,实际执行 sudo 的话,也会提示不支持; # 这就说明当时我并没有选择添加为管理员 ``` 从 Centos 7 开始, `%wheel` 这行默认存在,并且也有这个组 ### [#](#免密使用-sudo) 免密使用 sudo 既然管理员都信任这些用户了,是否可以提供:不需要密码就可以使用 sudo 呢? ``` [root@study ~]# visudo ## Allows people in group wheel to run all commands # %wheel ALL=(ALL) ALL ## Same thing without a password %wheel ALL=(ALL) NOPASSWD: ALL ``` 找到上述地方,在第三个字段,将 NOPASSWD 哪一行放开,把上面原始的注释掉。也就是在可下达的指令前使用 `NOPASSWD:` 来标识不需要密码 ### [#](#有限制的指令操作) 有限制的指令操作 上面的配置可以让使用者利用 root 身份进行任何事情,如果要配置只能够允许进行一部分事情的话,比如 myuser1 只能帮 root 修改其他用户的密码,可以如下做 ``` [root@study ~]# visudo ## Allow root to run any commands anywhere root ALL=(ALL) ALL mrcode1 ALL=(ALL) ALL myuser1 ALL=(ALL) /usr/bin/passwd # 使用绝对路径,来给定使用的指令 # 再使用 myuser1 来测试是否成功 [myuser1@study ~]$ sudo cat /etc/shadow [sudo] password for myuser1: Sorry, user myuser1 is not allowed to execute '/bin/cat /etc/shadow' as root on study.centos.mrcode. # 可以看到不支持 /bin/cat 指令 # 再使用 sudo passwd ,发现可以执行 [myuser1@study ~]$ sudo passwd myuser3 Changing password for user myuser3. New password: BAD PASSWORD: The password is shorter than 8 characters Retype new password: passwd: all authentication tokens updated successfully. # 上面修改了 myuser3 的密码 # 这里不加参数,发现可以直接修改 root 的密码,这样就不行了 [myuser1@study ~]$ sudo passwd Changing password for user root. New password: # 还可以限制指令的参数 myuser1 ALL=(ALL) !/usr/bin/passwd, !/usr/bin/passwd root, /usr/bin/passwd [A-Za-z]* # 不可执行的指令添加上了感叹号 ! # 上面直接执行 passwd 和 passwd root 都不允许,后面一个用正则规定了参数,必须使用字母开头的参数 # 测试,就会提示不被允许执行 [myuser1@study ~]$ sudo passwd Sorry, user myuser1 is not allowed to execute '/bin/passwd' as root on study.centos.mrcode. ``` ### [#](#通过别名建立-visudo) 通过别名建立 visudo 比如我有 15 个用户加入刚刚的管理员,那么是否都需要将上述限制命令的代码复制 15 行配置到 visudo 中呢? 可以通过 visudo 的别名功能,可以是:指令别名、账户别名、主机别名等。这里仅介绍账户别名 ``` # 假设 pro1、pro2、pro3 与 myuser1、myuser2 要加入上述的密码管理员的 sudo 列表中 # 那么可以创建一个账户别名为 ADMPW,然后配置该账户别名 ## User Aliases ## These aren't often necessary, as you can use regular groups ## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname ## rather than USERALIAS # User_Alias ADMINS = jsmith, mikem User_Alias ADMPW = pro1, pro2, pro3, myuser1, myuser2 ## Command Aliases ## These are groups of related commands... Cmnd_Alias ADMPWCOM = !/usr/bin/passwd, !/usr/bin/passwd root, /usr/bin/passwd [A-Za-z]* ## Allow root to run any commands anywhere root ALL=(ALL) ALL mrcode1 ALL=(ALL) ALL myuser1 ALL=(ALL) !/usr/bin/passwd, !/usr/bin/passwd root, /usr/bin/passwd [A-Za-z]* ADMPW ALL=(ALL) ADMPWCOM # 上面定义了 User_Alias 用户别名 和 Cmnd_Alias 命令别名 # 并在之前配置用户的地方使用上了这两个别名 ``` 别名建议使用大写;后续对用户的维护直接修改别名中的即可 ### [#](#sudo-的时间间隔问题) sudo 的时间间隔问题 如果使用同一个账户在极短时间内重复操作 sudo 来运行指令的话,在第二次执行 sudo 时,并不需要输入自己的密码!也可以正常运行 这是因为有一个机制,sudo 两次操作间隔超过 5 分钟,那么就需要重新输入一次密码。这个机制也是为了安全,比如你输入密码执行过一次 sudo,这个时候去厕所了,超过了 5 分钟还没有回来,防止别人动你的电脑执行 sudo ### [#](#sudo-搭配-su-的使用方式) sudo 搭配 su 的使用方式 有时候需要大量执行很多 root 的工作,一直使用 sudo 就很麻烦,可以通过下面的方式结合 su,并且还使用用户自己的密码来变成 root ``` visudo User_Alias ADMINS = pro1, pro2, pro3, myuser1 ADMINS ALL=(root) /bin/su - # 创建一个 ADMINS 的用户别名,再限制该用户只能切换到 root,并且只能执行 su - # 注意使用是:用 sudo 命令来执行 su [pro2@study ~]$ sudo su - [sudo] password for pro2: Last login: Tue Feb 25 15:09:19 CST 2020 on pts/1 [root@study ~]# # 看这里的提示,变成了 root ``` 这个方式是这样的: 1. 限制了可切换为 root,那么这些用户只能切换到 root 2. 并且这些用户只能通过 sudo 执行 `su -` 的操作 3. sudo 需要输入用户自己的密码,通过之后相当于是 root 身份了,用 root 身份执行 su - 切换到 root 身份,就不需要 root 密码了(root 使用 su 不需要密码) 通过中方式也能授权管理员账户。
Jonny
2022年5月31日 12:25
257
0 条评论
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
如遇文档失效,可评论告知,便后续更新!
【腾讯云】2核2G云服务器新老同享 99元/年,续费同价
【阿里云】2核2G云服务器新老同享 99元/年,续费同价(不要✓自动续费)
【腾讯云】2核2G云服务器新老同享 99元/年,续费同价
【阿里云】2核2G云服务器新老同享 99元/年,续费同价(不要✓自动续费)
Markdown文件
Word文件
PDF文档
PDF文档(打印)
分享
链接
类型
密码
更新密码
有效期