⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 linux 系统中的超级权限的控制 linuxsir_org.htm

📁 linuxSir 网站的精华文章
💻 HTM
📖 第 1 页 / 共 5 页
字号:
      <P><A 
      href="http://www.linuxsir.org/main/?q=node/104#5"><B>五、后记;</B></A><BR><A 
      href="http://www.linuxsir.org/main/?q=node/104#6"><B>六、关于本文;</B></A><BR><A 
      href="http://www.linuxsir.org/main/?q=node/104#7"><B>七、致谢;</B></A><BR><A 
      href="http://www.linuxsir.org/main/?q=node/104#8"><B>八、参考文档;</B></A><BR><A 
      href="http://www.linuxsir.org/main/?q=node/104#9"><B>九、相关文档;</B></A></P>
      <P><FONT 
      color=blue><B><BR>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++<BR>正文<BR>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++<BR></B></FONT></P>
      <P>在Linux操作系统中,root的权限是最高的,也被称为超级权限的拥有者。普通用户无法执行的操作,root用户都能完成,所以也被称之为超级管理用户。</P>
      <P>在系统中,每个文件、目录和进程,都归属于某一个用户,没有用户许可其它普通用户是无法操作的,但对root除外。root用户的特权性还表现在root可以超越任何用户和用户组来对文件或目录进行读取、修改或删除(在系统正常的许可范围内);对可执行程序的执行、终止;对硬件设备的添加、创建和移除等;也可以对文件和目录进行属主和权限进行修改,以适合系统管理的需要(因为root是系统中权限最高的特权用户);</P>
      <P><FONT id=1 size=4><B><BR>一、对超级用户和普通用户的理解;<BR></B></FONT></P>
      <P><FONT id=1.1 
      size=3><B><BR>1、什么是超级用户;<BR></B></FONT><BR>在所有Linux系统中,系统都是通过UID来区分用户权限级别的,而UID为0的用户被系统约定为是具有超级权限。超级用户具有在系统约定的最高权限满园内操作,所以说超级用户可以完成系统管理的所有工具;我们可以通过/etc/passwd 
      来查得UID为0的用户是root,而且只有root对应的UID为0,从这一点来看,root用户在系统中是无可替代的至高地位和无限制权限。root用户在系统中就是超级用户;</P>
      <P><FONT id=1.2 size=2><B><BR>2、理解 UID 和用户的对应关系<BR></B></FONT></P>
      <P>当系统默认安装时,系统用户和UID 是一对一的对关系,也就是说一个UID 对应一个用户。我们知道用户身份是通过UID 来确认的,我们在 <A 
      href="http://www.linuxsir.org/main/?q=node/98">《用户(user)和用户组(group)配置文件详解》</A>中的UID 
      的解说中有谈到“UID 是确认用户权限的标识,用户登录系统所处的角色是通过UID 来实现的,而非用户名;把几个用户共用一个UID 
      是危险的,比如我们把普通用户的UID 改为0,和root共用一个UID 
      ,这事实上就造成了系统管理权限的混乱。如果我们想用root权限,可以通过su或sudo来实现;切不可随意让一个用户和root分享同一个UID 
      ;”</P>
      <P>在系统中,能不能让UID 和用户是一对多的关系?是可以的,比如我们可以把一个UID为0这个值分配给几个用户共同使用,这就是UID 
      和用户的一对多的关系。但这样做的确有点危险;相同UID的用户具有相同的身份和权限。比如我们在系统中把beinan这个普通用户的UID改为0后,事实上这个普通用户就具有了超级权限,他的能力和权限和root用户一样;用户beinan所有的操作都将被标识为root的操作,因为beinan的UID为0,而UID为0的用户是root 
      ,是不是有点扰口?也可以理解为UID为0的用户就是root ,root用户的UID就是0;</P>
      <P>UID和用户的一对一的对应关系 
      ,只是要求管理员进行系统管理时,所要坚守的准则,因为系统安全还是第一位的。所以我们还是把超级权限保留给root这唯一的用户是最好的选择;</P>
      <P>如果我们不把UID的0值的分享给其它用户使用,只有root用户是唯一拥有UID=0的话,root用户就是唯一的超级权限用户;<BR><FONT 
      id=1.3 
      size=3><B><BR>3、普通用户和伪装用户<BR></B></FONT><BR>与超级用户相对的就是普通用户和虚拟(也被称为伪装用户),普通和伪装用户都是受限用户;但为了完成特定的任务,普通用户和伪装用户也是必须的;Linux是一个多用户、多任务的操作系统,多用户主要体现在用户的角色的多样性,不同的用户所分配的权限也不同;这也是Linux系统比Windows系统更为安全的本质所在,即使是现在最新版本的Windows 
      2003 ,也无法抹去其单用户系统的烙印;</P>
      <P><FONT id=2 size=4><B><BR>二. 超级用户(权限)在系统管理中的作用<BR></B></FONT></P>
      <P><B><BR>超级权限用户(UID为0的用户)到底在系统管理中起什么作用呢?主要表现在以下两点;<BR></B><BR><FONT 
      id=2.1 size=3><B><BR>1、对任何文件、目录或进程进行操作;<BR></B></FONT></P>
      <P><FONT 
      color=red>但值得注意的是这种操作是在系统最高许可范围内的操作;有些操作就是具有超级权限的root也无法完成;</FONT></P>
      <P>比如/proc 目录,/proc 是用来反应系统运行的实时状态信息的,因此即便是root也无能为力;它的权限如下</P>
      <P>
      <DIV class=codeblock><CODE>[root@localhost ~]# 
      pwd<BR>/root<BR>[root@localhost ~]# cd /<BR>[root@localhost /]# ls -ld 
      /proc/<BR>dr-xr-xr-x 134 root root 0 2005-10-27 /proc/</CODE></DIV>
      <P></P>
      <P>就是这个目录,只能是读和执行权限,但绝对没有写权限的;就是我们把/proc 
目录的写权限打开给root,root用户也是不能进行写操作;</P>
      <P>
      <DIV class=codeblock><CODE>[root@localhost ~]# chmod 755 
      /proc<BR>[root@localhost /]# ls -ld /proc/<BR>drwxr-xr-x 134 root root 0 
      2005-10-27 /proc/<BR>[root@localhost /]# cd /proc/<BR>[root@localhost 
      proc]# mkdir testdir<BR>mkdir: 无法创建目录‘testdir’: 没有那个文件或目录</CODE></DIV>
      <P></P>
      <P><FONT id=2.2 size=3><B><BR>2、对于涉及系统全局的系统管理;<BR></B></FONT></P>
      <P>硬件管理、文件系统理解、用户管理以及涉及到的系统全局配置等等......如果您执行某个命令或工具时,提示您无权限,大多是需要超级权限来完成;</P>
      <P>比如用adduser来添加用户,这个只能用通过超级权限的用户来完成;</P>
      <P><FONT id=2.3 size=4><B><BR>3、超级权限的不可替代性;<BR></B></FONT></P>
      <P>由于超级权限在系统管理中的不可缺少的重要作用,为了完成系统管理任务,我们必须用到超级权限;在一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成,root用户只是被用来管理和维护系统之用;比如系统日志的查看、清理,用户的添加和删除......</P>
      <P>在不涉及系统管理的工作的环境下,普通用户足可以完成,比如编写一个文件,听听音乐;用gimp 处理一个图片等...... 
      基于普通应用程序的调用,大多普通用户就可以完成;</P>
      <P>当我们以普通权限的用户登录系统时,有些系统配置及系统管理必须通过超级权限用户完成,比如对系统日志的管理,添加和删除用户。而如何才能不直接以root登录,却能从普通用户切换到root用户下才能进行操作系统管理需要的工作,这就涉及到超级权限管理的问题;</P>
      <P>获取超级权限的过程,就是切换普通用户身份到超级用户身份的过程;这个过程主要是通过su和sudo 来解决;</P>
      <P><FONT id=3 size=4><B><BR>三、使用 su 命令临时切换用户身份;<BR></B></FONT></P>
      <P><FONT id=3.1 size=3><B><BR>1、su 
      的适用条件和威力<BR></B></FONT><BR>su命令就是切换用户的工具,怎么理解呢?比如我们以普通用户beinan登录的,但要添加用户任务,执行useradd 
      ,beinan用户没有这个权限,而这个权限恰恰由root所拥有。解决办法无法有两个,一是退出beinan用户,重新以root用户登录,但这种办法并不是最好的;二是我们没有必要退出beinan用户,可以用su来切换到root下进行添加用户的工作,等任务完成后再退出root。我们可以看到当然通过su 
      切换是一种比较好的办法;</P>
      <P>通过su可以在用户之间切换,如果超级权限用户root向普通或虚拟用户切换不需要密码,什么是权力?这就是!而普通用户切换到其它任何用户都需要密码验证;</P>
      <P><FONT id=3.2 size=3><B><BR>2、su 的用法:<BR></B></FONT></P>
      <P>
      <DIV class=codeblock><CODE>su [OPTION选项参数] [用户]<BR>&nbsp;&nbsp;-, -l, 
      --login 登录并改变到所切换的用户环境;<BR>&nbsp;&nbsp;-c, --commmand=COMMAND 
      执行一个命令,然后退出所切换到的用户环境;</CODE></DIV>
      <P></P>
      <P>至于更详细的,请参看man su ;</P>
      <P><FONT id=3.3 size=3><B><BR>3、su 的范例:<BR></B></FONT></P>
      <P>su 
      在不加任何参数,默认为切换到root用户,但没有转到root用户家目录下,也就是说这时虽然是切换为root用户了,但并没有改变root登录环境;用户默认的登录环境,可以在/etc/passwd 
      中查得到,包括家目录,SHELL定义等;</P>
      <P>
      <DIV class=codeblock><CODE>[beinan@localhost ~]$ 
      su<BR>Password:<BR>[root@localhost beinan]# 
      pwd<BR>/home/beinan</CODE></DIV>
      <P></P>
      <P>su 加参数 - ,表示默认切换到root用户,并且改变到root用户的环境;</P>
      <P>
      <DIV class=codeblock><CODE>[beinan@localhost ~]$ 
      pwd<BR>/home/beinan<BR>[beinan@localhost ~]$ su 
      -<BR>Password:<BR>[root@localhost ~]# pwd<BR>/root</CODE></DIV>
      <P></P>
      <P>su 参数 - 用户名 </P>
      <P>
      <DIV class=codeblock><CODE>[beinan@localhost ~]$ su - root 注:这个和su - 
      是一样的功能;<BR>Password:<BR>[root@localhost ~]# pwd<BR>/root</CODE></DIV>
      <P></P>
      <P>
      <DIV class=codeblock><CODE>[beinan@localhost ~]$ su - linuxsir 注:这是切换到 
      linuxsir用户<BR>Password: 注:在这里输入密码;<BR>[linuxsir@localhost ~]$ pwd 
      注:查看用户当前所处的位置;<BR>/home/linuxsir<BR>[linuxsir@localhost ~]$ id 
      注:查看用户的UID和GID信息,主要是看是否切换过来了;<BR>uid=505(linuxsir) gid=502(linuxsir) 
      groups=0(root),500(beinan),502(linuxsir)<BR>[linuxsir@localhost 
      ~]$</CODE></DIV>
      <P></P>
      <P>
      <DIV class=codeblock><CODE>[beinan@localhost ~]$ su - -c ls 
      注:这是su的参数组合,表示切换到root用户,并且改变到root环境,然后列出root家目录的文件,然后退出root用户;<BR>Password: 
      注:在这里输入root的密码;<BR>anaconda-ks.cfg Desktop install.log install.log.syslog 
      testgroup testgroupbeinan testgrouproot<BR>[beinan@localhost ~]$ pwd 
      注:查看当前用户所处的位置;<BR>/home/beinan<BR>[beinan@localhost ~]$ id 
      注:查看当前用户信息;<BR>uid=500(beinan) gid=500(beinan) 
      groups=500(beinan)</CODE></DIV>
      <P></P>
      <P><FONT id=3.4 size=3><B><BR>4、su的优缺点;<BR></B></FONT></P>
      <P>su 
      的确为管理带来方便,通过切换到root下,能完成所有系统管理工具,只要把root的密码交给任何一个普通用户,他都能切换到root来完成所有的系统管理工作;</P>
      <P>但通过su切换到root后,也有不安全因素;比如系统有10个用户,而且都参与管理。如果这10个用户都涉及到超级权限的运用,做为管理员如果想让其它用户通过su来切换到超级权限的root,必须把root权限密码都告诉这10个用户;如果这10个用户都有root权限,通过root权限可以做任何事,这在一定程度上就对系统的安全造成了威协;想想Windows吧,简直就是恶梦;</P>
      <P>“没有不安全的系统,只有不安全的人”,我们绝对不能保证这10个用户都能按正常操作流程来管理系统,其中任何一人对系统操作的重大失误,都可能导致系统崩溃或数据损失;</P>
      <P>所以su 工具在多人参与的系统管理中,并不是最好的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;</P>
      <P>超级用户root密码应该掌握在少数用户手中,这绝对是真理!所以集权而治的存在还是有一定道理的;</P>
      <P><FONT id=4 size=4><B><BR>四、sudo 授权许可使用的su,也是受限制的su<BR></B></FONT></P>
      <P><FONT id=4.1 size=3><B><BR>1. sudo 的适用条件;<BR></B></FONT><BR>由于su 
      对切换到超级权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。如果用su 
      来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,最好是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到 
      sudo。</P>
      <P>通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo 
      相对于权限无限制性的su来说,还是比较安全的,所以sudo 也能被称为受限制的su ;另外sudo 
      是需要授权许可的,所以也被称为授权许可的su;</P>
      <P>sudo 
      执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权;</P>
      <P><FONT id=4.2 size=3><B><BR>2、从编写 sudo 
      配置文件/etc/sudoers开始;<BR></B></FONT></P>
      <P>sudo的配置文件是/etc/sudoers ,我们可以用他的专用编辑工具visodu 
      ,此工具的好处是在添加规则不太准确时,保存退出时会提示给我们错误信息;配置好后,可以用切换到您授权的用户下,通过sudo -l 
      来查看哪些命令是可以执行或禁止的;</P>
      <P>/etc/sudoers 
      文件中每行算一个规则,前面带有#号可以当作是说明的内容,并不执行;如果规则很长,一行列不下时,可以用\号来续行,这样看来一个规则也可以拥有多个行;</P>
      <P>/etc/sudoers 的规则可分为两类;一类是别名定义,另一类是授权规则;别名定义并不是必须的,但授权规则是必须的;</P>
      <P><FONT id=4.3 size=3><B><BR>3、/etc/sudoers 配置文件中别名规则<BR></B></FONT></P>
      <P>别名规则定义格式如下:</P>
      <P>
      <DIV class=codeblock><CODE>Alias_Type NAME = item1, item2, 
...</CODE></DIV>
      <P></P>
      <P>或<BR>
      <DIV class=codeblock><CODE>Alias_Type NAME = item1, item2, item3 : NAME = 
      item4, item5</CODE></DIV>
      <P></P>
      <P><B><BR>别名类型(Alias_Type):别名类型包括如下四种<BR></B></P>
      <P><B>Host_Alias</B> 定义主机别名;<BR><B>User_Alias</B> 
      用户别名,别名成员可以是用户,用户组(前面要加%号)<BR><B>Runas_Alias</B> 
      用来定义runas别名,这个别名指定的是“目的用户”,即sudo 允许切换至的用户;<BR><B>Cmnd_Alias</B> 
定义命令别名;</P>
      <P><B>NAME</B> 
      就是别名了,NMAE的命名是包含大写字母、下划线以及数字,但必须以一个大写字母开头,比如SYNADM、SYN_ADM或SYNAD0是合法的,sYNAMDA或1SYNAD是不合法的;</P>
      <P><B>item 
      </B>按中文翻译是项目,在这里我们可以译成成员,如果一个别名下有多个成员,成员与成员之间,通过半角,号分隔;成员在必须是有效并事实存在的。什么是有效的呢?比如主机名,可以通过w查看用户的主机名(或ip地址),如果您只是本地机操作,只通过hostname 
      命令就能查看;用户名当然是在系统中存在的,在/etc/paswd中必须存在;对于定义命令别名,成员也必须在系统中事实存在的文件名(需要绝对路径);</P>
      <P>item成员受别名类型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 
      制约,定义什么类型的别名,就要有什么类型的成员相配。我们用Host_Alias定义主机别名时,成员必须是与主机相关相关联,比如是主机名(包括远程登录的主机名)、ip地址(单个或整段)、掩码等;当用户登录时,可以通过w命令来查看登录用户主机信息;用User_Alias和Runas_Alias定义时,必须要用系统用户做为成员;用Cmnd_Alias 
      定义执行命令的别名时,必须是系统存在的文件,文件名可以用通配符表示,配置Cmnd_Alias时命令需要绝对路径;</P>
      <P>其中 Runas_Alias 和User_Alias 有点相似,但与User_Alias 绝对不是同一个概念,Runas_Alias 
      定义的是某个系统用户可以sudo 切换身份到Runas_Alias 下的成员;我们在授权规则中以实例进行解说;</P>
      <P>别名规则是每行算一个规则,如果一个别名规则一行容不下时,可以通过\来续行;同一类型别名的定义,一次也可以定义几个别名,他们中间用:号分隔,</P>
      <P>
      <DIV class=codeblock><CODE>Host_Alias 
      HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24 

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -