linux权限管理之su与 sudo详解___username is not in the sudoers file

本文深入解析了Linux系统中su和sudo命令的区别及其应用场景,详细介绍了sudo的配置方法和权限管理策略,帮助读者理解如何安全高效地进行权限切换。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

    概要:在linux上进行有关权限的操作时,往往会碰到这样的问题:1)为什么安装软件需要在apt-get之前加上sudo?刚刚安装完毕,再次运行apt-get却不需要再在前面加sudo2)为何有时运行sudo command的时候显示user is not in the sudoers3susudo有什么不同?4)多人使用同一台主机,在授权很多用户具有root权限的时候如何保证安全性?本文将主要为你解答上述问题。


1.su


su–运行替换用户和组标识的shell,修改有效用户标识和组标识为USER.


1.1对比susu– root(后者等于su-

实例比较:

hyk@hyk-linux:~$su

Password:(注意,切换以后的pwd并没有改变)

root@hyk-linux:/home#echo $HOME

/root

root@hyk-linux:/home#exit(后面显示exit

exit

hyk@hyk-linux:~$su - root

Password:(切换以后pwd改变了)

root@hyk-linux:~#echo $HOME

/root

root@hyk-linux:~#exit(后面显示logout

logout

从以上实例,看出:su-,以root身份登录,执行实际用户login以后的所有操作(包括环境变量的设置等);而前者只是简单的用户切换,pwd等信息。


1.2su的缺点

1)不安全su工具在多人参与的系统管理中,并不是最好的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中。

2)麻烦:需要把root密码告知每个需要root权限的人。


2.sudo


2.1sudo的出现背景

        由于su对切换到超级权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。如果用su来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,最好是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到sudo

  通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo相对于权限无限制性的su来说,还是比较安全的,所以sudo也能被称为受限制的su;另外sudo是需要授权许可的,所以也被称为授权许可的su

  sudo执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权;

注意:

hyk@hyk-linux:~$sudo apt-get install aaaa

[sudo]password for hyk:

看到没有,执行sudo的时候,我们需要输入的是当前用户hyk的密码,而不是root密码。


2.2Sudo的特性:

       §sudo能够限制用户只在某台主机上运行某些命令。

  §sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。

  §sudo使用时间戳文件来执行类似的“检票”系统。当用户调用sudo并且输入它的密码时,用户获得了一张存活期为5分钟的票(这个值可以在编译的时候改变)。也就是说,我刚刚输入了sudocat /etc/issue 然后可以再次只需要输入cat/etc/issue即可,不需要再次输入sudo

  §sudo的配置文件是sudoers文件,它允许系统管理员集中的管理用户的使用权限和使用的主机。它所存放的位置默认是在/etc/sudoers,属性必须为0411


2.3.sudo的使用

权限:在/etc/sudoers中有出现的使用者

  使用方式:sudo-V

  sudo-h

  sudo-l

  sudo-v

  sudo-k

  sudo-s

  sudo-H

  sudo[ -b ] [ -p prompt ] [ -u username/#uid] -s

  用法:sudocommand

  说明:以系统管理者的身份执行指令,也就是说,经由sudo所执行的指令就好像是root亲自执行

  参数:

  -V显示版本编号

  -h会显示版本编号及指令的使用方式说明

  -l显示出自己(执行sudo的使用者)的权限

  -v因为sudo在第一次执行时或是在N分钟内没有执行(N预设为五)会问密码,这个参数是重新做一次确认,如果超过N分钟,也会问密码

  -k将会强迫使用者在下一次执行sudo时问密码(不论有没有超过N分钟)

  -b将要执行的指令放在背景执行

  -pprompt可以更改问密码的提示语,其中%u会代换为使用者的帐号名称,%h会显示主机名称

  -uusername/#uid不加此参数,代表要以root的身份执行指令,而加了此参数,可以以username的身份执行指令(#uid为该username的使用者号码)

  -s执行环境变数中的SHELL所指定的shell,或是/etc/passwd里所指定的shell

  -H将环境变数中的HOME(家目录)指定为要变更身份的使用者家目录(如不加-u参数就是系统管理者root

  command要以系统管理者身份(或以-u更改为其他人)执行的指令

  范例:

  sudo-l列出目前的权限

  sudo-V列出sudo的版本资讯


2.4.sudoers的配置

        sudoerssudo的主要配置文件,linux下通常在/etc目录下,如果是solaris,缺省不装sudo的,编译安装后通常在安装目录的etc目录下,不过不管sudoers文件在哪儿,sudo都提供了一个编辑该文件的命令:visudo来对该文件进行修改。强烈推荐使用该命令修改sudoers,因为它会帮你校验文件配置是否正确,如果不正确,在保存退出时就会提示你哪段配置出错的。
言归正传,下面介绍如何配置sudoers
首先写sudoers的缺省配置:
#############################################################
#sudoers file.
#
# This file MUST be edited with the 'visudo'command as root.
#
# See the sudoers man page for the detailson how to write a sudoers file.
#
# Host alias specification
#User alias specification
# Cmnd alias specification
# Defaultsspecification
# User privilege specification
root ALL=(ALL)ALL
# Uncomment to allow people in group wheel to run allcommands
# %wheel ALL=(ALL) ALL
# Same thing without apassword
# %wheel ALL=(ALL) NOPASSWD: ALL
# Samples
# %usersALL=/sbin/mount /cdrom,/sbin/umount /cdrom
# %userslocalhost=/sbin/shutdown -hnow
##################################################################
2.4.1.
最简单的配置,让普通用户support具有root的所有权限
执行visudo之后,可以看见缺省只有一条配置:
root ALL=(ALL) ALL
那么你就在下边再加一条配置:
support ALL=(ALL) ALL
这样,普通用户support就能够执行root权限的所有命令
support用户登录之后,执行:
sudo su -
然后输入support用户自己的密码,就可以切换成root用户了
2.4.2
让普通用户support只能在某几台服务器上,执行root能执行的某些命令
首先需要配置一些Alias,这样在下面配置权限时,会方便一些,不用写大段大段的配置。Alias主要分成4
Host_Alias
Cmnd_Alias
User_Alias
Runas_Alias
1)
配置Host_Alias:就是主机的列表
Host_AliasHOST_FLAG = hostname1, hostname2, hostname3
2)
配置Cmnd_Alias:就是允许执行的命令的列表,命令前加上!表示不能执行此命令.

命令一定要使用绝对路径,避免其他目录的同名命令被执行,造成安全隐患,因此使用的时候也是使用绝对路径!
Cmnd_AliasCOMMAND_FLAG = command1, command2, command3
!command4
3)
配置User_Alias:就是具有sudo权限的用户的列表
User_AliasUSER_FLAG = user1, user2, user3
4)
配置Runas_Alias:就是用户以什么身份执行(例如root,或者oracle)的列表
Runas_AliasRUNAS_FLAG = operator1, operator2, operator3
5)
配置权限
配置权限的格式如下:
USER_FLAGHOST_FLAG=(RUNAS_FLAG) COMMAND_FLAG
如果不需要密码验证的话,则按照这样的格式来配置
USER_FLAGHOST_FLAG=(RUNAS_FLAG) NOPASSWD:COMMAND_FLAG
配置示例:
############################################################################
#sudoers file.
#
# This file MUST be edited with the 'visudo'command as root.
#
# See the sudoers man page for the detailson how to write a sudoers file.
#
# Host aliasspecification
Host_Alias EPG = 192.168.1.1, 192.168.1.2
# Useralias specification
# Cmnd alias specification
Cmnd_Alias SQUID= /opt/vtbin/squid_refresh, !/sbin/service, /bin/rm

Cmnd_AliasADMPW = /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd, !/usr/bin/passwdroot
# Defaults specification
# User privilegespecification
root ALL=(ALL) ALL
support EPG=(ALL) NOPASSWD:SQUID
support EPG=(ALL) NOPASSWD: ADMPW
# Uncomment to allowpeople in group wheel to run all command
# %wheel ALL=(ALL) ALL
#Same thing without a password
# %wheel ALL=(ALL) NOPASSWD: ALL
#Samples
# %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
#%users localhost=/sbin/shutdown -hnow

#################################################

注意:每种linux的发行版往往对sudoers文件进行了自己的处理,此时,我们往往需要通过man sudoers来查找相关变量的定义,然后进行设置


2.5授权管理sudo实例

1)问题:

用户权限不够:

hyk@hyk-linux:~$cat /etc/shadow

cat:/etc/shadow: Permission denied

2)解决办法:指定用户,授权特定命令

使用Visudo可以查看/etc的代码如下:

Defaults env_reset

Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"

#Host alias specification

#User alias specification

#Cmnd alias specification

#User privilege specification

root ALL=(ALL:ALL) ALL

#Members of the admin group may gain root privileges

%adminALL=(ALL) ALL

#Allow members of group sudo to execute any command

%sudo ALL=(ALL:ALL) ALL

#See sudoers(5) for more information on "#include"directives:

#includedir/etc/sudoers.d

注意:

env_resetIfset, sudo will reset the environment to only contain theLOGNAME, MAIL, SHELL, USER, USERNAME and the SUDO_*

variables. Any variables in the caller's environment thatmatch the env_keep and env_check lists are then added. The default contents of the env_keep and env_checklists are displayed when sudo is run by root withthe -V option. If the secure_path option is set, itsvalue will be used for the PATH environment variable. This flag is on by default. 

secure_pathPathused for every command run from sudo.This optionis not set by default.

        加入这一行:%guestALL=/bin/cat表示guest用户组可以切换到root下执行cat来查看文件,保存,退出。实际上,由于secure_path的作用,guestone用户已经能够运行more等所有位于/bin下面的命令了

3)验证:

查看guestone的通过sudo能执行哪些命令:

命令行输入:guestone@hyk-linux:~$sudo -l




外部参考:

1linuxsusudo命令http://www.jb51.net/LINUXjishu/12713.html

2sudoers设置http://www.cnblogs.com/zhuowei/archive/2009/04/13/1435190.html




<think>嗯,用户问的是Linuxsusudo命令的使用方法区别。这个问题在Linux系统管理中很基础但也很重要,涉及到权限管理的核心概念。 用户可能是个刚接触Linux的新手,正在学习系统管理知识。从提问方式看,ta对这两个命令已经有初步了解,但需要更系统的对比说明。考虑到权限操作的危险性,回答时需要特别强调安全注意事项。 关于su命令: - 核心功能是切换用户身份,特别是切换到root - 需要知道目标用户的密码 - 存在环境变量继承问题,这解释了为什么有时su后命令找不到 - susu -的区别很关键,后者会完全切换环境 关于sudo命令: - 设计理念是授权部分权限而非完全切换用户 - 配置文件/etc/sudoers的编辑要用visudo这个专用工具 - 可以精细控制每个用户能执行的命令 - 操作时需要在命令前加sudo前缀 - 默认会记录日志,这点比su安全 两者主要区别在于: - 身份切换方式:su是完整切换用户,sudo是临时提权 - 认证方式:su用目标用户密码,sudo用当前用户密码 - 环境处理:su -会重置环境,sudo保持当前环境 - 安全审计:sudo有详细日志,su缺乏操作追溯 - 权限粒度:sudo可以精确到具体命令 用户可能没意识到但需要了解的重点: 1. 生产环境应该禁用root直接登录,用sudo代替 2. visudo编辑配置文件可以防止语法错误导致锁死系统 3. 环境变量差异可能导致命令执行失败的实际案例 4. 如何配置sudo超时时间避免重复输入密码 需要特别提醒的安全风险: - 避免随意给用户ALL权限 - su切换root后操作不可追溯 - sudo误操作同样危险,要配合权限最小化原则 相关问题的设计要覆盖: - 具体配置案例(如授权用户重启服务) - 排错场景(环境变量问题) - 安全加固方案 - 用户组配合的权限管理 最后要注意回答结构: 1. 先解释每个命令的独立用法 2. 再对比差异 3. 给出安全建议 4. 提供典型配置示例 5. 用表格总结核心区别</think>### Linux中 `su` `sudo` 命令详解 #### 一、`su` 命令(切换用户身份) 1. **功能**:切换到目标用户身份(默认切换到 root)。 2. **语法**: ```bash su [选项] [用户名] ``` - 切换到 root:`su` 或 `su root`(需输入 root 密码) - 切换到普通用户:`su username`(需输入该用户密码) 3. **关键选项**: - `-` 或 `-l`:**完全切换用户环境**(加载目标用户的环境变量 Shell 配置) ```bash su - # 切换到 root 并加载其环境 su - user1 # 切换到 user1 并加载其环境 ``` 4. **环境变量问题**: - `su`(不加 `-`):**仅切换身份**,但保留当前 Shell 环境(可能导致命令找不到): ```bash $ pwd /home/test $ su 密码:****** # echo $PATH # 环境变量仍是普通用户的 PATH # ifconfig # 可能报错 "command not found" ``` - `su -`:**切换身份+环境**(推荐): ```bash $ su - 密码:****** # pwd # 显示 /root # ifconfig # 正常执行 ``` [^2] --- #### 二、`sudo` 命令(临时提权执行命令) 1. **功能**:以 root 或其他用户身份**临时执行单条命令**(无需知道 root 密码)。 2. **语法**: ```bash sudo [选项] 命令 ``` - 示例:`sudo apt update`(以 root 权限更新软件包) 3. **配置方法**: - 编辑配置文件 `/etc/sudoers`(**必须使用 `visudo` 命令**,避免语法错误): ```bash sudo visudo # 安全编辑配置 ``` - 添加授权规则: ```bash # 允许用户 alice 执行所有命令 alice ALL=(ALL:ALL) ALL # 允许组 devs 重启 nginx %devs ALL=(root) /usr/sbin/systemctl restart nginx ``` 4. **查看权限**: ```bash sudo -l # 查看当前用户可执行的 sudo 命令 ``` [^1] --- ### 三、核心区别对比 | **特性** | `su` | `sudo` | |------------------|-------------------------------|-------------------------------| | **核心目的** | 完全切换用户身份 | 临时提权执行单条命令 | | **密码要求** | 目标用户的密码 | 当前用户自己的密码 | | **环境变量** | 需加 `-` 选项才加载目标环境 | 继承当前用户环境 | | **权限粒度** | 获得目标用户全部权限 | 可精细控制允许的命令 | | **日志审计** | 无详细操作记录 | 记录所有 sudo 操作(`/var/log/auth.log`) | | **安全风险** | 泄露 root 密码后完全失控 | 单命令授权,最小化风险 | | **典型应用场景** | 需长时间以 root 操作时 | 临时执行特权命令(如安装软件)| --- ### 四、安全实践建议 1. **禁用 root 登录**: - 通过 `sudo` 分配权限,避免直接使用 root 账户。 2. **最小权限原则**: - 在 `/etc/sudoers` 中仅授权必要命令,例如: ```bash user1 ALL=(root) /usr/bin/apt, /usr/sbin/reboot ``` 3. **优先使用 `sudo`**: - 日常操作使用 `sudo` 而非 `su -`,减少误操作风险。 4. **区分 `su` `su -`**: - 需要完整环境(如服务启停)时用 `su -`;仅需临时身份切换时用 `su`。 > ⚠️ **注意**:`sudo su -` 本质是通过 `sudo` 提权后执行 `su -`,仍需 root 密码,而 `sudo -i` 可直接切换到 root 环境(需输入当前用户密码)[^3]。 --- ### 五、常见问题解答 **Q1:为什么 `su` 后某些命令(如 `ifconfig`)报错?** A:未使用 `su -`,环境变量未更新,导致系统路径错误。用 `su -` 或手动设置 `PATH` 解决[^2]。 **Q2:如何允许用户无密码使用 `sudo`?** A:在 `/etc/sudoers` 中添加: ```bash user1 ALL=(ALL) NOPASSWD: ALL # 允许 user1 无密码执行所有命令 ``` **Q3:`sudo` `su` 哪个更安全?** A:**`sudo` 更安全**: - 操作可审计、无需共享 root 密码、支持权限细分。 - 生产环境应优先使用 `sudo`[^1][^3]。 --- ### 相关问题 1. 如何配置 `sudo` 超时时间以避免重复输入密码? 2. `sudo` 出现 "user is not in the sudoers file" 错误如何解决? 3. 除了 `su` `sudo`,Linux 还有哪些提权方式? 4. 如何通过 `sudo` 限制用户仅能编辑特定配置文件?
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值