Per una più facile gestione dell'accesso alle root, c'è il programma "Sudo" (Superuser Do). In realtà non è radicare se stesso. Invece, eleva il comando associato al livello di radice. Detto questo, la gestione dell'accesso "root" significa effettivamente la gestione degli utenti in grado di accedere al "sudo". Il sudo stesso può essere usato in più modi.
Impariamo di più su root e sudo su arch Linux.
Attenzione: Poiché la radice è onnipotente, giocarci può causare danni inaspettati. In base alla progettazione, i sistemi simili a unix presumono che l'amministratore del sistema sappia esattamente cosa sta facendo. Quindi, il sistema consentirà anche le operazioni più non sicure senza ulteriori chiederti.
Ecco perché gli amministratori di sistema devono essere i più cauti di tutti quando si lavora con l'accesso "root". Finché si utilizza l'accesso "root" per eseguire un determinato compito, fai attenzione e responsabile del risultato.
Sudo non è solo un programma. Piuttosto, è il framework che governa l'accesso "root". Quando sudo è presente sul sistema, ci sono anche alcuni gruppi di utenti che hanno accesso a "root". Il raggruppamento consente un controllo più semplice sulle autorizzazioni degli utenti.
Iniziamo con Sudo!
Installazione di sudo
Quando hai installato Arch Linux, dovrebbe venire con sudo installato per impostazione predefinita. Tuttavia, eseguire il seguente comando per assicurarti che Sudo sia effettivamente presente nel sistema.
Pacman -s sudo
Esecuzione di un comando con il privilegio di root
Sudo segue la seguente struttura di comando.
sudo
Ad esempio, usa Sudo per dire a Pacman per aggiornare l'intero sistema.
Sudo Pacman -Syyu
Impostazioni Sudo attuali
Sudo può essere configurato su misura per soddisfare la necessità della situazione. Per controllare le impostazioni correnti, utilizzare i seguenti comandi.
sudo -ll
Se sei interessato a controllare la configurazione per un determinato utente, utilizzare il comando seguente.
sudo -lu
Gestire i sudoers
Quando installi sudo, crea anche un file di configurazione chiamato "Sudoers". Contiene la configurazione per diversi gruppi di utenti come ruota, sudo e altre impostazioni. Ai sudoers dovrebbe essere sempre accessibile tramite il comando "Visudo". Questo è un modo più sicuro che modificare direttamente il file. Blocca il file sudoers, salva quello modificato in un file temporaneo e controlla la grammatica prima che sia permanentemente scritto su "/etc/sudoers".
Diamo un'occhiata ai sudoers.
sudo Visudo
Questo comando avverrà la modalità di modifica del file sudoers. Per impostazione predefinita, l'editor sarà VIM. Se sei interessato a usare qualcos'altro come editor, usa la seguente struttura di comando.
sudo editor =Visudo
È possibile modificare permanentemente l'editor Visudo aggiungendo la seguente riga alla fine del file.
Editor predefiniti =/usr/bin/nano, !env_editor
Non dimenticare di verificare il risultato.
sudo Visudo
Gruppi
"Sudoers" impone l'autorizzazione "sudo" per utenti e gruppi allo stesso tempo. Ad esempio, il gruppo delle ruote, per impostazione predefinita, ha la possibilità di eseguire comandi con il privilegio di root. C'è anche un altro gruppo sudo per lo stesso scopo.
Scopri quali gruppi di utenti sono attualmente presenti sul sistema.
gruppi
Dai un'occhiata ai sudoers su quali gruppi hanno accesso al privilegio di root.
sudo Visudo
Come puoi vedere, l'account "root" ha accesso a un privilegio di root completo.
Lo stesso vale per il gruppo delle ruote.
Se sei interessato ad aggiungere qualsiasi altro gruppo di utenti, devi utilizzare la seguente struttura
%Tutto = (tutto) tutto
Per un utente normale, la struttura sarebbe
Tutto = (tutto) tutto
Consentire a un utente con accesso sudo
Questo può essere eseguito in 2 modi - aggiungendo l'utente a ruota gruppo o, menzionando l'utente nei sudoers.
Utilizzo UserMod Per aggiungere un utente esistente a ruota gruppo.
sudo usermod -ag ruota
Aggiungendo i sudoers
Lancio Sudoers.
sudo Visudo
Ora, aggiungi l'utente con l'autorizzazione alla radice associata.
Tutto = (tutto) tutto
Se si desidera rimuovere l'utente dall'accesso sudo, rimuovere la voce dell'utente dai sudoers o utilizzare il comando seguente.
sudo gpasswd -d
Autorizzazioni di file
Il proprietario e il gruppo per "sudoers" devono essere 0 con l'autorizzazione del file 0440. Questi sono i valori predefiniti. Tuttavia, se hai provato a modificare, quindi ripristina i valori predefiniti.
CHOWN -C ROOT: ROOT /ETC /SUDOERS
Chmod -c 0440 /etc /sudoers
Passando variabili di ambiente
Ogni volta che esegui un comando come root, le attuali variabili di ambiente non vengono passate all'utente di root. È abbastanza doloroso se il tuo flusso di lavoro dipende fortemente dalle variabili di ambiente o, stai passando le impostazioni proxy attraverso "Export http_proxy =" ... "", devi aggiungere la flag "-e" con sudo.
sudo -e
Modifica di un file
Quando installi sudo, c'è anche uno strumento aggiuntivo chiamato "Sudoedit". Consentirà la modifica di un determinato file come utente root.
Questo è un modo migliore e più sicuro per consentire a un determinato utente o gruppo di modificare un determinato file che richiede il privilegio di root. Con Sudoedit, l'utente non deve avere accesso a Sudo.
Potrebbe anche essere eseguito aggiungendo una nuova voce di gruppo nel file sudoers.
%Newsudo All =/Path/to/file
Tuttavia, nello scenario di cui sopra, l'utente è fissato solo con l'editor specifico. Sudoedit consente alla flessibilità di utilizzare qualsiasi editor della scelta dell'utente di svolgere il lavoro.
%newsudo all = sudoedit/percorso/to/file
Prova a modificare un file che richiede l'accesso sudo.
sudoedit /etc /sudoers
Nota: Sudoedit equivale al comando "sudo -e". Tuttavia, è un percorso migliore in quanto non richiede l'accesso a sudo.
La sua breve guida mette in mostra solo una piccola parte di ciò che puoi fare con Sudo. Consiglio vivamente di dare un'occhiata alla pagina Man di Sudo.
uomo sudo
Saluti!