Windows XP Windows 7 Windows 2003 Windows Vista Windows教程綜合 Linux 系統教程
Windows 10 Windows 8 Windows 2008 Windows NT Windows Server 電腦軟件教程
 Windows教程網 >> Linux系統教程 >> Linux教程 >> Linux操作系統中超級權限控制的應用

Linux操作系統中超級權限控制的應用

日期:2017/2/7 16:59:30      編輯:Linux教程

在Linux操作系統中,root的權限是最高的,也被稱為超級權限的擁有者。普通用戶無法執行的操作,root用戶都能完成,所以也被稱之為超級管理用戶。

在系統中,每個文件、目錄和進程,都歸屬於某一個用戶,沒有用戶許可其它普通用戶是無法操作的,但對root除外。root用戶的特權性還表現在root可以超越任何用戶和用戶組來對文件或目錄進行讀取、修改或刪除(在系統正常的許可范圍內);對可執行程序的執行、終止;對硬件設備的添加、創建和移除等;也可以對文件和目錄進行屬主和權限進行修改,以適合系統管理的需要(因為root是系統中權限最高的特權用戶);

一、對超級用戶和普通用戶的理解

1、什麼是超級用戶;

在所有Linux系統中,系統都是通過UID來區分用戶權限級別的,而UID為0的用戶被系統約定為是具有超級權限。超級用戶具有在系統約定的最高權限滿園內操作,所以說超級用戶可以完成系統管理的所有工具;我們可以通過/etc/passwd 來查得UID為0的用戶是root,而且只有root對應的UID為0,從這一點來看,root用戶在系統中是無可替代的至高地位和無限制權限。root用戶在系統中就是超級用戶;

2、理解 UID 和用戶的對應關系

當系統默認安裝時,系統用戶和UID 是一對一的對關系,也就是說一個UID 對應一個用戶。我們知道用戶身份是通過UID 來確認的,我們在 《用戶(user)和用戶組(group)配置文件詳解》中的UID 的解說中有談到“UID 是確認用戶權限的標識,用戶登錄系統所處的角色是通過UID 來實現的,而非用戶名;把幾個用戶共用一個UID 是危險的,比如我們把普通用戶的UID 改為0,和root共用一個UID ,這事實上就造成了系統管理權限的混亂。如果我們想用root權限,可以通過su或sudo來實現;切不可隨意讓一個用戶和root分享同一個UID ;”

在系統中,能不能讓UID 和用戶是一對多的關系?是可以的,比如我們可以把一個UID為0這個值分配給幾個用戶共同使用,這就是UID 和用戶的一對多的關系。但這樣做的確有點危險;相同UID的用戶具有相同的身份和權限。比如我們在系統中把beinan這個普通用戶的UID改為0後,事實上這個普通用戶就具有了超級權限,他的能力和權限和root用戶一樣;用戶beinan所有的操作都將被標識為root的操作,因為beinan的UID為0,而UID為0的用戶是root ,是不是有點擾口?也可以理解為UID為0的用戶就是root ,root用戶的UID就是0;

UID和用戶的一對一的對應關系 ,只是要求管理員進行系統管理時,所要堅守的准則,因為系統安全還是第一位的。所以我們還是把超級權限保留給root這唯一的用戶是最好的選擇;

如果我們不把UID的0值的分享給其它用戶使用,只有root用戶是唯一擁有UID=0的話,root用戶就是唯一的超級權限用戶;

3、普通用戶和偽裝用戶

與超級用戶相對的就是普通用戶和虛擬(也被稱為偽裝用戶),普通和偽裝用戶都是受限用戶;但為了完成特定的任務,普通用戶和偽裝用戶也是必須的;Linux是一個多用戶、多任務的操作系統,多用戶主要體現在用戶的角色的多樣性,不同的用戶所分配的權限也不同;這也是Linux系統比Windows系統更為安全的本質所在,即使是現在最新版本的Windows 2003 ,也無法抹去其單用戶系統的烙印;

二. 超級用戶(權限)在系統管理中的作用

超級權限用戶(UID為0的用戶)到底在系統管理中起什麼作用呢?主要表現在以下兩點;

1、對任何文件、目錄或進程進行操作;

但值得注意的是這種操作是在系統最高許可范圍內的操作;有些操作就是具有超級權限的root也無法完成;

比如/proc 目錄,/proc 是用來反應系統運行的實時狀態信息的,因此即便是root也無能為力;它的權限如下

[root@localhost ~]# pwd
/root
[root@localhost ~]# cd /
[root@localhost /]# ls -ld /proc/
dr-xr-xr-x 134 root root 0 2005-10-27 /proc/

就是這個目錄,只能是讀和執行權限,但絕對沒有寫權限的;就是我們把/proc 目錄的寫權限打開給root,root用戶也是不能進行寫操作;

[root@localhost ~]# chmod 755 /proc
[root@localhost /]# ls -ld /proc/
drwxr-xr-x 134 root root 0 2005-10-27 /proc/
[root@localhost /]# cd /proc/
[root@localhost proc]# mkdir testdir
mkdir: 無法創建目錄‘testdir’: 沒有那個文件或目錄

2、對於涉及系統全局的系統管理;

硬件管理、文件系統理解、用戶管理以及涉及到的系統全局配置等等......如果您執行某個命令或工具時,提示您無權限,大多是需要超級權限來完成;

比如用adduser來添加用戶,這個只能用通過超級權限的用戶來完成;

3、超級權限的不可替代性;

由於超級權限在系統管理中的不可缺少的重要作用,為了完成系統管理任務,我們必須用到超級權限;在一般情況下,為了系統安全,對於一般常規級別的應用,不需要root用戶來操作完成,root用戶只是被用來管理和維護系統之用;比如系統日志的查看、清理,用戶的添加和刪除......

在不涉及系統管理的工作的環境下,普通用戶足可以完成,比如編寫一個文件,聽聽音樂;用gimp 處理一個圖片等...... 基於普通應用程序的調用,大多普通用戶就可以完成;

當我們以普通權限的用戶登錄系統時,有些系統配置及系統管理必須通過超級權限用戶完成,比如對系統日志的管理,添加和刪除用戶。而如何才能不直接以root登錄,卻能從普通用戶切換到root用戶下才能進行操作系統管理需要的工作,這就涉及到超級權限管理的問題;

獲取超級權限的過程,就是切換普通用戶身份到超級用戶身份的過程;這個過程主要是通過su和sudo 來解決;
三、使用 su 命令臨時切換用戶身份;

1、su 的適用條件和威力

su命令就是切換用戶的工具,怎麼理解呢?比如我們以普通用戶beinan登錄的,但要添加用戶任務,執行useradd ,beinan用戶沒有這個權限,而這個權限恰恰由root所擁有。解決辦法無法有兩個,一是退出beinan用戶,重新以root用戶登錄,但這種辦法並不是最好的;二是我們沒有必要退出beinan用戶,可以用su來切換到root下進行添加用戶的工作,等任務完成後再退出root。我們可以看到當然通過su 切換是一種比較好的辦法;

通過su可以在用戶之間切換,如果超級權限用戶root向普通或虛擬用戶切換不需要密碼,什麼是權力?這就是!而普通用戶切換到其它任何用戶都需要密碼驗證;

2、su 的用法:

su [OPTION選項參數] [用戶]
-, -l, --login 登錄並改變到所切換的用戶環境;
-c, --commmand=COMMAND 執行一個命令,然後退出所切換到的用戶環境;

至於更詳細的,請參看man su ;

3、su 的范例:

su 在不加任何參數,默認為切換到root用戶,但沒有轉到root用戶家目錄下,也就是說這時雖然是切換為root用戶了,但並沒有改變root登錄環境;用戶默認的登錄環境,可以在/etc/passwd 中查得到,包括家目錄,SHELL定義等;

[beinan@localhost ~]$ su
Password:
[root@localhost beinan]# pwd
/home/beinan

su 加參數 - ,表示默認切換到root用戶,並且改變到root用戶的環境;

[beinan@localhost ~]$ pwd
/home/beinan
[beinan@localhost ~]$ su -
Password:
[root@localhost ~]# pwd
/root

su 參數 - 用戶名

[beinan@localhost ~]$ su - root 注:這個和su - 是一樣的功能;
Password:
[root@localhost ~]# pwd
/root

[beinan@localhost ~]$ su - linuxsir 注:這是切換到 linuxsir用戶
Password: 注:在這裡輸入密碼;
[linuxsir@localhost ~]$ pwd 注:查看用戶當前所處的位置;
/home/linuxsir
[linuxsir@localhost ~]$ id 注:查看用戶的UID和GID信息,主要是看是否切換過來了;
uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir)
[linuxsir@localhost ~]$

[beinan@localhost ~]$ su - -c ls 注:這是su的參數組合,表示切換到root用戶,並且改變到root環境,然後列出root家目錄的文件,然後退出root用戶;
Password: 注:在這裡輸入root的密碼;
anaconda-ks.cfg Desktop install.log install.log.syslog testgroup testgroupbeinan testgrouproot
[beinan@localhost ~]$ pwd 注:查看當前用戶所處的位置;
/home/beinan
[beinan@localhost ~]$ id 注:查看當前用戶信息;
uid=500(beinan) gid=500(beinan) groups=500(beinan)

4、su的優缺點;

su 的確為管理帶來方便,通過切換到root下,能完成所有系統管理工具,只要把root的密碼交給任何一個普通用戶,他都能切換到root來完成所有的系統管理工作;

但通過su切換到root後,也有不安全因素;比如系統有10個用戶,而且都參與管理。如果這10個用戶都涉及到超級權限的運用,做為管理員如果想讓其它用戶通過su來切換到超級權限的root,必須把root權限密碼都告訴這10個用戶;如果這10個用戶都有root權限,通過root權限可以做任何事,這在一定程度上就對系統的安全造成了威協;想想Windows吧,簡直就是惡夢;

“沒有不安全的系統,只有不安全的人”,我們絕對不能保證這10個用戶都能按正常操作流程來管理系統,其中任何一人對系統操作的重大失誤,都可能導致系統崩潰或數據損失;

所以su 工具在多人參與的系統管理中,並不是最好的選擇,su只適用於一兩個人參與管理的系統,畢竟su並不能讓普通用戶受限的使用;

超級用戶root密碼應該掌握在少數用戶手中,這絕對是真理!所以集權而治的存在還是有一定道理的;

四、sudo 授權許可使用的su,也是受限制的su

1. sudo 的適用條件;

由於su 對切換到超級權限用戶root後,權限的無限制性,所以su並不能擔任多個管理員所管理的系統。如果用su 來切換到超級用戶來管理系統,也不能明確哪些工作是由哪個管理員進行的操作。特別是對於服務器的管理有多人參與管理時,最好是針對每個管理員的技術特長和管理范圍,並且有針對性的下放給權限,並且約定其使用哪些工具來完成與其相關的工作,這時我們就有必要用到 sudo。

通過sudo,我們能把某些超級權限有針對性的下放,並且不需要普通用戶知道root密碼,所以sudo 相對於權限無限制性的su來說,還是比較安全的,所以sudo 也能被稱為受限制的su ;另外sudo 是需要授權許可的,所以也被稱為授權許可的su;

sudo 執行命令的流程是當前用戶切換到root(或其它指定切換到的用戶),然後以root(或其它指定的切換到的用戶)身份執行命令,執行完成後,直接退回到當前用戶;而這些的前提是要通過sudo的配置文件/etc/sudoers來進行授權;

2、從編寫 sudo 配置文件/etc/sudoers開始;

sudo的配置文件是/etc/sudoers ,我們可以用他的專用編輯工具visodu ,此工具的好處是在添加規則不太准確時,保存退出時會提示給我們錯誤信息;配置好後,可以用切換到您授權的用戶下,通過sudo -l 來查看哪些命令是可以執行或禁止的;

/etc/sudoers 文件中每行算一個規則,前面帶有#號可以當作是說明的內容,並不執行;如果規則很長,一行列不下時,可以用\號來續行,這樣看來一個規則也可以擁有多個行;

/etc/sudoers 的規則可分為兩類;一類是別名定義,另一類是授權規則;別名定義並不是必須的,但授權規則是必須的;

3、/etc/sudoers 配置文件中別名規則

別名規則定義格式如下:

Alias_Type NAME = item1, item2, ...



Alias_Type NAME = item1, item2, item3 : NAME = item4, item5

別名類型(Alias_Type):別名類型包括如下四種

Host_Alias 定義主機別名;
User_Alias 用戶別名,別名成員可以是用戶,用戶組(前面要加%號)
Runas_Alias 用來定義runas別名,這個別名指定的是“目的用戶”,即sudo 允許切換至的用戶;
Cmnd_Alias 定義命令別名;

NAME 就是別名了,NMAE的命名是包含大寫字母、下劃線以及數字,但必須以一個大寫字母開頭,比如SYNADM、SYN_ADM或SYNAD0是合法的,sYNAMDA或1SYNAD是不合法的;

item 按中文翻譯是項目,在這裡我們可以譯成成員,如果一個別名下有多個成員,成員與成員之間,通過半角,號分隔;成員在必須是有效並事實存在的。什麼是有效的呢?比如主機名,可以通過w查看用戶的主機名(或ip地址),如果您只是本地機操作,只通過hostname 命令就能查看;用戶名當然是在系統中存在的,在/etc/paswd中必須存在;對於定義命令別名,成員也必須在系統中事實存在的文件名(需要絕對路徑);

item成員受別名類型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制約,定義什麼類型的別名,就要有什麼類型的成員相配。我們用Host_Alias定義主機別名時,成員必須是與主機相關相關聯,比如是主機名(包括遠程登錄的主機名)、ip地址(單個或整段)、掩碼等;當用戶登錄時,可以通過w命令來查看登錄用戶主機信息;用User_Alias和Runas_Alias定義時,必須要用系統用戶做為成員;用Cmnd_Alias 定義執行命令的別名時,必須是系統存在的文件,文件名可以用通配符表示,配置Cmnd_Alias時命令需要絕對路徑;

其中 Runas_Alias 和User_Alias 有點相似,但與User_Alias 絕對不是同一個概念,Runas_Alias 定義的是某個系統用戶可以sudo 切換身份到Runas_Alias 下的成員;我們在授權規則中以實例進行解說;

別名規則是每行算一個規則,如果一個別名規則一行容不下時,可以通過\來續行;同一類型別名的定義,一次也可以定義幾個別名,他們中間用:號分隔,

Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24 注:定義主機別名HT01,通過=號列出成員
Host_Alias HT02=st09,st10 注:主機別名HT02,有兩個成員;
Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10 注:上面的兩條對主機的定義,可以通過一條來實現,別名之間用:號分割;

注:我們通過Host_Alias 定義主機別名時,項目可以是主機名、可以是單個ip(整段ip地址也可以),也可以是網絡掩碼;如果是主機名,必須是多台機器的網絡中,而且這些機器得能通過主機名相互通信訪問才有效。那什麼才算是通過主機名相互通信或訪問呢?比如 ping 主機名,或通過遠程訪問主機名來訪問。在我們局域網中,如果讓計算機通過主機名訪問通信,必須設置/etc/hosts,/etc/resolv.conf ,還要有DNS做解析,否則相互之間無法通過主機名訪問;在設置主機別名時,如果項目是中某個項目是主機名的話,可以通過hostname 命令來查看本地主機的主機名,通過w命令查來看登錄主機是來源,通過來源來確認其它客戶機的主機名或ip地址;對於主機別名的定義,看上去有點復雜,其實是很簡單。

如果您不明白Host_Alias 是怎麼回事,也可以不用設置主機別名,在定義授權規則時通過ALL來匹配所有可能出現的主機情況。如果您把主機方面的知識弄的更明白,的確需要多多學習。

User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun 注:定義用戶別名,下有四個成員;要在系統中確實在存在的;
User_Alias NETAD=beinan,bnnb 注:定義用戶別名NETAD ,我想讓這個別名下的用戶來管理網絡,所以取了NETAD的別名;
User_Alias WEBMASTER=linuxsir 注:定義用戶別名WEBMASTER,我想用這個別名下的用戶來管理網站;
User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun:NETAD=beinan,bnnb:WEBMASTER=linuxsir 注:上面三行的別名定義,可以通過這一行來實現,請看前面的說明,是不是符合?


Cmnd_Alias USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd [A-Za-z]*,/bin/chown,/bin/chmod
注意:命令別名下的成員必須是文件或目錄的絕對路徑;
Cmnd_Alias DISKMAG=/sbin/fdisk,/sbin/parted
Cmnd_Alias NETMAG=/sbin/ifconfig,/etc/init.d/network
Cmnd_Alias KILL = /usr/bin/kill
Cmnd_Alias PWMAG = /usr/sbin/reboot,/usr/sbin/halt
Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \
/usr/local/bin/tcsh, /usr/bin/rsh, \
/usr/local/bin/zsh
注:這行定義命令別名有點長,可以通過 \ 號斷行;
Cmnd_Alias SU = /usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin

在上面的例子中,有KILL和PWMAG的命令別名定義,我們可以合並為一行來寫,也就是等價行;

Cmnd_Alias KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt 注:這一行就代表了KILL和PWMAG命令別名,把KILL和PWMAG的別名定義合並在一行寫也是可以的;

Runas_Alias OP = root, operator
Runas_Alias DBADM=mysql:OP = root, operator 注:這行是上面兩行的等價行;至於怎麼理解Runas_Alias ,我們必須得通過授權規則的實例來理解;

Copyright © Windows教程網 All Rights Reserved