bifa365必发su和sudo的区分与运用

 

1.   使用 su 命令权且切换用户地点
一、su 的适用条件和威力

su命令便是切换用户的工具,怎么领会啊?比如大家以普通用户beinan登录的,但要添加用户职分,执行useradd
,beinan用户并未有这几个权力,而那一个权力恰恰由root所具备。消除办法不可能有四个,一是脱离beinan用户,重新以root用户登录,但那种措施并不是最佳的;贰是大家从未要求退出beinan用户,能够用su来切换成root下进展添加用户的行事,等义务达成后再脱离root。大家得以看看当然通过su
切换是1种比较好的法子;

由此su能够在用户之间切换,借使一级权限用户root向一般或编造用户切换不供给密码,什么是权力?那就是!而普通用户切换成别的任何用户都亟需密码验证;

2、su 的用法:

su [OPTION选项参数] [用户]

-, -l, –login 登录并转移到所切换的用户环境;

-c, –commmand=COMMAND 执行一个限令,然后退出所切换成的用户环境;

至于更详实的,请参考man su ;

3、su 的范例:

su
在不加任何参数,默许为切换来root用户,但从没转到root用户家目录下,也正是说这时即便是切换为root用户了,但并不曾改变root登录环境;用户暗中认可的登录环境,能够在/etc/passwd
中查得到,包蕴家目录,SHELL定义等;

[beinan@localhost ~] $ suPassword:[root@localhost beinan]#
pwd/home/beinan
 

su 加参数 – ,表示暗许切换成root用户,并且改变到root用户的条件;

[beinan@localhost ~] $ pwd/home/beinan[beinan@localhost
~] $ su -Password:[root@localhost ~]# pwd/root
 

su 参数 – 用户名

[beinan@localhost ~] $ su – root 注:那么些和su – 是相同的职能;

Password:

[root@localhost ~]# pwd

/root

[beinan@localhost ~] $ su – linuxsir 注:那是切换成 linuxsir用户

Password: 注:在那里输入密码;

[linuxsir@localhost ~] $ pwd 注:查看用户近来所处的职位;

/home/linuxsir

[linuxsir@localhost ~] $ id
注:查看用户的UID和GID新闻,首假设看是还是不是切换过来了;

uid=505(linuxsir) gid=502(linuxsir)
groups=0(root),500(beinan),502(linuxsir)

[linuxsir@localhost ~] $

[beinan@localhost ~] $ su – -c ls
注:那是su的参数组合,表示切换成root用户,并且改变到root环境,然后列出root家目录的文书,然后退出root用户;

Password: 注:在此地输入root的密码;

anaconda-ks.cfg Desktop install.log install.log.syslog testgroup
testgroupbeinan testgrouproot

[beinan@localhost ~] $ pwd 注:查看当前用户所处的职位;

/home/beinan

[beinan@localhost ~] $ id 注:查看当前用户消息;

uid=500(beinan) gid=500(beinan) groups=500(beinan)

四、su的利害;

su
的确为管理带来方便,通过切换成root下,能成功具有系统一管理理工科具,只要把root的密码交给别的一个普通用户,他都能切换成root来完结全部的系统一管理理工科作;但由此su切换来root后,也有不安全因素;比如系统有10个用户,而且都踏足管理。如若那拾贰个用户都关乎到极品权限的采取,做为管理员倘若想让任何用户通过su来切换来顶尖权限的root,必须把root权限密码都告知那十三个用户;倘若那拾二个用户都有root权限,通过root权限能够做其余事,那在早晚水准上就对系统的平安造成了威协;想想Windows吧,几乎正是恶梦;“未有不安全的连串,只有不安全的人”,大家相对无法担保那十个用户都能按常规操作流程来管理种类,当中任何1个人对系统操作的重要性失误,都恐怕导致系统崩溃或数量损失;所以su
工具在两个人涉足的系统一管理理中,并不是最佳的取舍,su只适用于1四个沙加入管理的系统,毕竟su并无法让普通用户受限的运用;一级用户root密码应该控制在少数用户手中,这纯属是真理!所以集权而治的存在依然有肯定道理的;

贰. sudo 授权许可使用的su,也是受限制的su

  1. sudo 的适用标准

出于su
对切换成拔尖权限用户root后,权限的万分制性,所以su并不可能出任多少个管理员所管理的种类。要是用su
来切换来拔尖用户来管理种类,也不可能一目明白哪些工作是由哪些管理员举办的操作。尤其是对此服务器的管理有多个人涉足管理时,最佳是针对性每一种管理员的技艺术专科高校长和治本范围,并且有针对的流放给权力,并且约定其应用什么工具来成功与其连带的行事,那时我们就有不能缺少用到
sudo。

透过sudo,大家能把一些一流权限有指向的下放,并且不供给普通用户知道root密码,所以sudo
相对于权力Infiniti制性的su来说,依旧比较安全的,所以sudo
也能被叫做受限制的su ;此外sudo
是索要授权许可的,所以也被称为授权许可的su;

sudo
执行命令的流程是现阶段用户切换来root(或别的钦点切换成的用户),然后以root(或其余内定的切换来的用户)身份执行命令,执行到位后,间接退回来当前用户;而这几个的前提是要通过sudo的配备文件/etc/sudoers来拓展授权;

二、从编写 sudo 配置文件/etc/sudoers初始

sudo的铺排文件是/etc/sudoers ,大家得以用他的专用编辑工具visodu
,此工具的利益是在添加规则不太标准时,保存退出时会提醒给大家错误消息;配置好后,能够用切换成您授权的用户下,通过sudo
-l 来查阅哪些命令是足以推行或取缔的;

/etc/sudoers
文件中每行算三个平整,前面带有#号可以当作是表达的始末,并不执行;要是规则相当长,一队列不下时,能够用\号来续行,那样看来一个平整也得以有所多少个行;

/etc/sudoers
的条条框框可分为两类;1类是外号定义,另一类是授权规则;小名定义并不是必须的,但授权规则是必须的;

叁、/etc/sudoers 配置文件中小名规则

外号规则定义格式如下:

Alias_Type NAME = item1, item2, …

Alias_Type NAME = item1, item2, item3 : NAME = item4, item5

别称类型(Alias_Type):外号类型包罗如下三种

Host_Alias 定义主机外号;

User_Alias 用户小名,小名成员能够是用户,用户组(后边要加%号)

Runas_Alias 用来定义runas别名,那些外号钦命的是“指标用户”,即sudo
允许切换至的用户;

Cmnd_Alias 定义命令别称;

NAME
就是小名了,NMAE的命名是包蕴大写字母、下划线以及数字,但必须以二个大写字母开头,比如SYNADM、SYN_ADM或SYNAD0是合法的,sYN英特尔A或一SYNAD是违规的;

item
按汉译是连串,在此处大家得以译成成员,若是三个外号下有七个成员,成员与成员之内,通过半角,号分隔;成员在必得是实用并实际存在的。什么是实惠的呢?比如主机名,能够透过w查看用户的主机名(或ip地址),要是您只是本地机操作,只经过hostname
命令就能查看;用户名当然是在系统中设有的,在/etc/paswd中必须存在;对于定义命令别称,成员也必须在系统中实际存在的文书名(必要相对路径);

item成员受小名类型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias
制约,定义什么品种的外号,就要有如何品种的成员相称。大家用Host_阿里as定义主机小名时,成员必须是与主机相关相关联,比如是主机名(包蕴长途登录的主机名)、ip地址(单个或整段)、掩码等;当用户登录时,能够由此w命令来查看登录用户主机音讯;用User_Alias和
Runas_Alias定义时,必供给用系统用户做为成员;用Cmnd_Alias
定义执行命令的外号时,必须是系统存在的文件,文件名能够用通配符表示,配置Cmnd_Alias时命令必要相对路径;在那之中Runas_Alias 和User_阿里as 有点相似,但与User_Alias
相对不是同二个定义,Runas_Alias 定义的是某些系统用户能够sudo
切换身份到Runas_Alias
下的积极分子;我们在授权规则中以实例举行分解;小名规则是每行算四个条条框框,要是3个别称规则一行容不下时,能够通过\来续行;同1体系外号的定义,2次也足以定义多少个外号,他们中间用:号分隔,

Host_Alias
HT0一=localhost,st05,st0四,10,0,0,四,25五.25伍.255.0,1玖二.16八.一.0/二四注:定义主机小名HT0一,通过=号列出成员

Host_Alias HT02=st0玖,st10 注:主机别称HT0二,有七个成员;

Host_Alias
HT01=localhost,st05,st0肆,拾,0,0,肆,255.25伍.25伍.0,19贰.168.一.0/贰四:HT02=st0九,st10注:上边的两条对主机的定义,能够由此一条来实现,别称之间用:号分割;

注:大家由此Host_阿里as
定义主机别称时,项目能够是主机名、能够是单个ip(整段ip地址也得以),也足以是网络掩码;假如是主机名,必须是多台机械的网络中,而且这么些机器得能通过主机名相互通讯访问才使得。那什么才总算通过主机名相互通讯或访问呢?比如
ping
主机名,或通过远距离访问主机名来访问。在我们局域网中,假如让电脑通过主机名访问通讯,必须设置/etc/hosts,
/etc/resolv.conf
,还要有DNS做分析,不然相互之间不能够通过主机名访问;在装置主机外号时,要是项目是中某些项目是主机名的话,能够通过hostname
命令来查看本地主机的主机名,通过w命令查来看登录主机是发源,通过来源来认同其余客户机的主机名或ip地址;对于主机小名的定义,看上去有点复杂,其实是很粗大略。

只要你不晓得Host_阿里as
是怎么回事,也足以不用安装主机小名,在概念授权规则时通过ALL来合作全体不小可能出现的主机景况。即便你把主机方面包车型地铁学识弄的更精通,的确须要多多学习。

User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun
注:定义用户别称,下有三个分子;要在系统中确实在存在的;

User_Alias NETAD=beinan,bnnb 注:定义用户别称NETAD
,作者想让那分别称下的用户来管理网络,所以取了NETAD的别名;

User_Alias WEBMASTE中华V=linuxsir
注:定义用户小名WEBMASTE智跑,小编想用那个小名下的用户来保管网址;

User_Alias
SYSAD=beinan,linuxsir,bnnnb,lanhaitun:NETAD=beinan,bnnb:WEBMASTESportage=linuxsir
注:上边三行的外号定义,能够透过那壹行来贯彻,请看日前的认证,是还是不是顺应?

Cmnd_Alias USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd
[A-Za-z]*,/bin/chown,/bin/chmod

在意:命令别名下的积极分子必须是文本或目录的相对路径;

Cmnd_Alias DISKMAG=/sbin/fdisk,/sbin/partedCmnd_Alias
NETMAG=/sbin/ifconfig,/etc/init.d/networkCmnd_Alias KILL =
/usr/bin/killCmnd_Alias PWMAG =
/usr/sbin/reboot,/usr/sbin/haltCmnd_Alias SHELLS = /usr/bin/sh,
/usr/bin/csh, /usr/bin/ksh, \                               
/usr/local/bin/tcsh, /usr/bin/rsh, \                               
/usr/local/bin/zsh
 

注:那行定义命令外号有点长,能够由此 \ 号断行;

Cmnd_Alias SU = /usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin

在上面的事例中,有KILL和PWMAG的授命别名定义,大家能够统1为1行来写,约等于等价行;

Cmnd_Alias KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt
注:那一行就代表了KILL和PWMAG命令别称,把KILL和PWMAG的外号定义合并在1行写也是能够的;

Runas_Alias OP = root, operator

Runas_Alias DBADM=mysql:OP = root, operator
注:那行是下边两行的等价行;至于怎么掌握Runas_阿里as
,大家亟须得经过授权规则的实例来掌握;

四、/etc/sudoers中的授权规则

授权规则是分配权限的进行规则,大家面前所讲到的概念外号首假若为了更有益的授权引用别称;就算系统中唯有多少个用户,其实下放权限比较有限的话,能够不要定义外号,而是本着系统用户一向直接授权,所以在授权规则中别称并不是必须的;

授权规则并不是无章可寻,大家只说基础一点的,相比较简单的写法,假如你想详细通晓授权规则写法的,请参考man
sudoers

授权用户 主机=命令动作

那四个要素不可或缺,但在动作从前也足以内定切换来特定用户下,在此处钦定切换的用户要用(
)号括起来,假若不须要密码直接运转命令的,应该加NOPASSWD:参数,但这么些足以概括;举例表达;

实例一:

beinan ALL=/bin/chown,/bin/chmod

借使大家在/etc/sudoers 中添加那一行,表示beinan
能够在任何恐怕出现的主机名的种类中,可以切换成root用户下实施 /bin/chown
和/bin/chmod 命令,通过sudo -l 来查看beinan
在那台主机上同意和禁止运营的授命;

值得注意的是,在此处大概了点名切换成哪些用户下执行/bin/shown
和/bin/chmod命令;在简要的气象下默许为是切换成root用户下举行;同时也简要了是还是不是亟需beinan用户输入验证密码,假设简单了,暗中认可为是急需证实密码。

为了更详尽的证实那些,大家得以协会一个更复杂一点的公式;

授权用户 主机=[(切换来什么用户或用户组)] [是或不是必要密码验证]
命令1,[(切换来什么样用户或用户组)] [是还是不是须要密码验证]
[bifa365必发,命令2],[(切换成如何用户或用户组)] [是或不是必要密码验证]
[命令3]….

注解:

凡是[
]中的内容,是能够简不难单;命令与命令之间用,号分隔;通过本文的事例,能够比较着看哪样是简约了,哪些地方要求有空格;

在[(切换成什么样用户或用户组)] ,要是简单,则暗中认可为root用户;假若是ALL
,则表示能切换来独具用户;注意要切换来的指标用户必须用()号括起来,比如(ALL)、(beinan)

实例二:

beinan ALL=(root) /bin/chown, /bin/chmod

比方我们把第2个实例中的这行去掉,换到那行;表示的是beinan
能够在别的或然出现的主机名的主机中,能够切换来root下执行 /bin/chown
,能够切换成任何用户招执行/bin/chmod 命令,通过sudo -l 来查阅beinan
在那台主机上同意和取缔运营的授命;

实例三:

beinan ALL=(root) NOPASSWD: /bin/chown,/bin/chmod

借使换来那一个例子吗?表示的是beinan
能够在此外或许出现的主机名的主机中,能够切换来root下进行 /bin/chown
,不供给输入beinan用户的密码;并且可以切换成其余用户下执行/bin/chmod
命令,但实践chmod时索要beinan输入自个儿的密码;通过sudo -l 来查阅beinan
在那台主机上同意和取缔运转的下令;

至于三个发令动作是或不是内需密码,大家能够发现在系统在暗许的情况下是要求用户密码的,除非特加提议不须要用户须求输入自个儿密码,所以要在实施动作在此之前出席NOPASSWD:
参数;

有望部分弟兄对系统一管理理的通令不太懂,不知底其用法,那样就影响了她对
sudoers定义的明亮,下边我们再举贰个最不难易行,最有说服务力的例证;

实例四:

例如大家想用beinan普通用户通过more
/etc/shadow文件的内容时,只怕汇合世下边包车型大巴情状;

[beinan@localhost ~] $ more /etc/shadow/etc/shadow: 权限不够

那时候大家得以用sudo more /etc/shadow
来读取文件的始末;就就供给在/etc/soduers中给beinan授权

于是乎我们就能够先su 到root用户下通过visudo 来改/etc/sudoers
;(比如大家是以beinan用户登录系统的)

[beinan@localhost ~] $ su

Password: 注:在此处输入root密码

上面运转visodu;

[root@localhost beinan]# visudo 注:运行visudo 来改 /etc/sudoers

参与如下1行,退出保存;退出保存,在此地要会用vi,visudo也是用的vi编辑器;至于vi的用法不多说了;beinan
ALL=/bin/more 代表beinan能够切换来root下执行more 来查阅文件;

退回到beinan用户下,用exit命令;

[root@localhost beinan]# exit

exit

[beinan@localhost ~] $

翻看beinan的通过sudo能执行怎样命令?

[beinan@localhost ~] $ sudo -l

Password: 注:在此地输入beinan用户的密码

User beinan may run the following commands on this host:
注:在这边清晰的认证在本台主机上,beinan用户能够以root权限运营more
;在root权限下的more ,能够查看其余文件文件的内容的;

(root) /bin/more

最终,大家看看是或不是beinan用户有力量来看/etc/shadow文件的始末;

[beinan@localhost ~] $ sudo more /etc/shadow

beinan 不但能来看
/etc/shadow文件的内容,还是能看出唯有root权限下才能看到的任何文件的始末,比如;

[beinan@localhost ~] $ sudo more /etc/gshadow

对此beinan用户查看和读取全数系统文件中,笔者只想把/etc/shadow
的始末能够让他查阅;能够插手下边包车型客车一行;

beinan ALL=/bin/more /etc/shadow

题外话:有的弟兄会说,笔者经过su
切换成root用户就能见到有着想看的内容了,哈哈,对啊。但大家今后不是在讲述sudo的用法吗?如若主机上有几个用户同时不亮堂root用户的密码,但又想查看有些他们看不到的文书,那时就要求管理员授权了;那正是sudo的利益;

实例5:练习用户组在/etc/sudoers中写法;

若是用户组出现在/etc/sudoers 中,前边要加%号,比如%beinan
,中间不能够有空格;%beinan ALL=/usr/sbin/*,/sbin/*

比方大家在 /etc/sudoers
中拉长如上一行,表示beinan用户组下的富有成员,在颇具可能的出现的主机名下,都能切换成root用户下运作
/usr/sbin和/sbin目录下的持有命令;

实例6:演练撤除某类程序的推行:

撤回程序某类程序的施行,要在命令动作后面加上!号;
在本例中也油不过生了通配符的*的用法;

beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk
注:把那行规则加入到/etc/sudoers中;但您得有beinan这些用户组,并且beinan也是那几个组中的才行;

本规则表示beinan用户在全数希望存在的主机名的主机上运转/usr/sbin和/sbin下有所的顺序,但fdisk
程序除此而外;

[beinan@localhost ~] $ sudo -l

Password: 注:在此地输入beinan用户的密码;

User beinan may run the following commands on this host:(root)
/usr/sbin/*(root) /sbin/*(root) !/sbin/fdisk[beinan@localhost
~] $ sudo /sbin/fdisk -lSorry, user beinan is not allowed to
execute ‘/sbin/fdisk -l’ as root on localhost.
 

注:不可能切换来root用户下运维fdisk 程序;

实例7:外号的应用的实践;

只要大家就一台主机localhost,能由此hostname
来查阅,大家在那里就不定义主机小名了,用ALL来协作全部不小希望出现的主机名;并且有beinan、linuxsir、lanhaitun
用户;首假诺由此小例子能更加好掌握;sudo纵然不难好用,但能把说的精晓的确是件难事;最棒的主意是多看例子和man
soduers ;

User_Alias SYSADER=beinan,linuxsir,%beinan

User_Alias DISKADER=lanhaitunRunas_Alias OP=rootCmnd_Alias
SYDCMD=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd
[A-Za-z]*,!/usr/bin/passwd rootCmnd_Alias
DSKCMD=/sbin/parted,/sbin/fdisk
注:定义命令外号DSKCMD,下有成员parted和fdisk ;SYSADE大切诺基 ALL=
SYDCMD,DSKCMDDISKADE库罗德 ALL=(OP) DSKCMD
 

注解:

首先行:定义用户外号SYSADER 下有成员
beinan、linuxsir和beinan用户组下的积极分子,用户组前边必须加%号;

其次行:定义用户外号 DISKADERubicon ,成员有lanhaitun

其叁行:定义Runas用户,也正是指标用户的小名称为OP,下有成员root

第四行:定义SYSCMD命令别名,成员之内用,号分隔,最终的!/usr/bin/passwd
root 代表不可能经过passwd 来更改root密码;

第伍行:定义命令外号DSKCMD,下有成员parted和fdisk ;

第六行:表示授权SYSADELAND下的享有成员,在全体相当大大概存在的主机名的主机下运作或禁止
SYDCMD和DSKCMD下定义的通令。更为明显遥说,beinan、linuxsir和beinan用户组下的积极分子能以root身份运转chown 、chmod
、adduser、passwd,但无法更改root的密码;也得以以root身份运转parted和fdisk ,本条规则的等价规则是;

beinan,linuxsir,%beinan
ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd
[A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk

第九行:表示授权DISKADEMurano 下的富有成员,能以OP的身价,来运行 DSKCMD
,不必要密码;更为分明的说 lanhaitun 能以root身份运营 parted和fdisk
命令;其等价规则是:

lanhaitun ALL=(root) /sbin/parted,/sbin/fdisk

兴许有的弟兄会说笔者想不输入用户的密码就能切换来root并运营SYDCMD和DSKCMD
下的授命,那应该把把NOPASSWD:加在何地为好?通晓上边包车型大巴例证吗,能通晓的;

SYSADER ALL= NOPASSWD: SYDCMD, NOPASSWD: DSKCMD

五、/etc/sudoers中其它的未尽事项;

在授权规则中,还有 NOEXEC:和EXEC的用法,自身查man sudoers
领悟;还有关于在规则中通配符的用法,也是亟需理解的。这个剧情不多说了,毕竟只是三个入门性的文书档案。soduers配置文件要多简单就有多简单,要多难就有多难,就看自身的行使了。

6、sudo的用法;

大家在后面讲的/etc/sudoers
的平整写法,最后的指标是让用户通过sudo读取配置文件中的规则来促成相称和授权,以便替换身份来进行指令操作,进而成功在其权力下不得实现的职务;

作者们只说最简便易行的用法;更为详细的请参见man sudo

sudo [参数选项] 命令

-l
列出用户在主机上可用的和被禁止的指令;一般布署好/etc/sudoers后,要用那么些命令来查阅和测试是否安排不错的;

-v 验证用户的年月戳;要是用户运维sudo
后,输入用户的密码后,在长时间内可以不用输入口令来直接开始展览sudo
操作;用-v 能够跟踪最新的光阴戳;

-u 钦定以以有些用户执行一定操作;

-k 删除时间戳,下二个sudo 命令须要用求提供密码;

举列:

先是大家通过visudo 来改/etc/sudoers 文件,出席上边壹行;

beinan,linuxsir,%beinan
ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd
[A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk

下一场列出beinan用户在主机上经过sudo
能够切换用户所能用的吩咐或被明确命令禁止用的一声令下;

[beinan@localhost ~] $ sudo -l
注:列出用户在主机上能透过切换用户的可用的或被取缔的授命;

Password: 注:在那里输入您的用户密码;

User beinan may run the following commands on this host:

(root) /bin/chown 注:能够切换到root下用chown命令;

(root) /bin/chmod 注:能够切换来root下用chmod命令;

(root) /usr/sbin/adduser 注:能够切换成root下用adduser命令;

(root) /usr/bin/passwd [A-Za-z]* 注:能够切换成root下用 passwd 命令;

(root) !/usr/bin/passwd root 注:能够切换来root下,但不可能履行passwd root
来更改root密码;

(root) /sbin/parted 注:能够切换成 root下执行parted ;

(root) /sbin/fdisk 注:能够切换来root下执行 fdisk ;

透过上面包车型客车sudo -l 列出可用命令后,小编想透过chown
命令来改变/opt目录的属主为beinan ;

[beinan@localhost ~] $ ls -ld /opt 注:查看/opt的属主;

drwxr-xr-x 贰陆 root root 40九陆 6月 2七 10:0玖 /opt
注:得到的答案是归属root用户和root用户组;

[beinan@localhost ~] $ sudo chown beinan:beinan /opt 注:通过chown
来改变属主为beinan用户和beinan用户组;

[beinan@localhost ~] $ ls -ld /opt 注:查看/opt属主是否现已改变了;

drwxr-xr-x 26 beinan beinan 4096 10月 27 10:09 /opt

我们通过上边的例子发现beinan用户能切换来root后实施改变用户口令的passwd命令;但上边的sudo
-l
输出又当着写着不能够更改root的口令;也等于说除了root的口令,beinan用户不能够改变外,其余用户的口令都能更改。上面大家来测试;

对于叁个普通用户来说,除了改变自个儿的口令以外,他无法改变此外用户的口令。但假使换来root身份执行命令,则能够变更别的用户的口令;

诸如在系统中有linuxsir那个用户, 大家想尝试更改这么些用户的口令,

[beinan@localhost ~] $ passwd linuxsir 注:不经过sudo 直接运营passwd
来更改linuxsir用户的口令;

passwd: Only root can specify a user name. 注:退步,提醒仅能经过
root来改变;

[beinan@localhost ~] $ sudo passwd linuxsir 注:大家经过/etc/sudoers
的概念,让beinan切换来root下执行 passwd 命令来改变linuxsir的口令;

Changing password for user linuxsir.

New UNIX password: 注:输入新口令;

Retype new UNIX password: 注:再输入2遍;

passwd: all authentication tokens updated successfully. 注:改变成功;

发表评论

电子邮件地址不会被公开。 必填项已用*标注