English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية

El comando sudo de Linux

大全 de comandos de Linux

El comando sudo de Linux se ejecuta como administrador del sistema, lo que significa que las instrucciones ejecutadas a través de sudo parecen ser ejecutadas por root personalmente.

Permisos de uso: En /etc/Los usuarios utilizados en sudoers.

Sintaxis

sudo -V
sudo -h
sudo -l
sudo -v
sudo -k
sudo -s
sudo -H
sudo [ -b ] [ -p prompt ] [ -u username/#uid] -s
sudo command

Descripción de los parámetros:

  • -V Mostrar el número de versión
  • -h Mostrar el número de versión y la forma de usar la instrucción
  • -l Mostrar los permisos propios (el usuario que ejecuta sudo)
  • -v Porque sudo pregunta por contraseña en la primera ejecución o si no se ha ejecutado en N minutos (N predeterminado es cinco), este parámetro es para volver a confirmar, si ha pasado N minutos también se pedirá la contraseña
  • -k Obligar al usuario a ingresar la contraseña la próxima vez que ejecute sudo (independientemente de si ha pasado N minutos o no)
  • -b Ejecutar el comando en segundo plano
  • -p prompt Puede cambiar el mensaje de solicitud de contraseña, donde 쳉reemplazará con el nombre de usuario del usuario, %h mostrará el nombre del host
  • -u username/#uid Sin este parámetro, se ejecutará el comando con el nombre de usuario root, y con este parámetro se puede ejecutar el comando con el nombre de usuario username (#uid es el número de usuario del usuario username)
  • -s Ejecutar el shell especificado por la variable de entorno SHELL, o /etc/passwd donde se especifica el shell
  • -H Establecer la variable de entorno HOME (directorio personal) del usuario que cambia de identidad al directorio personal del usuario (si no se especifica -u El parámetro es el administrador del sistema root )
  • command Ejecutar como administrador del sistema (o como -u Cambiar el comando a ser ejecutado por otra persona)

Ejemplo en línea

Uso del comando sudo

$ sudo ls
[sudo] Contraseña para hnlinux: 
hnlinux no está en el archivo sudoers. Este incidente se informará.

Especificar el usuario para ejecutar el comando

# sudo -u userb ls -l

Mostrar configuración de sudo

$ sudo -L //Mostrar configuración de sudo
Opciones disponibles en una línea de 'Defaults' en sudoers:
syslog: Si se utiliza syslog para el registro
syslog_goodpri:Prioridad de syslog a usar cuando el usuario se autentica con éxito
syslog_badpri:Prioridad de syslog a usar cuando el usuario no se autentica con éxito
long_otp_prompt:Poner el prompt de OTP en su propia línea
ignore_dot:Ignorar '.' en $PATH
mail_always:Enviar correo siempre cuando se ejecute sudo
mail_badpass:Enviar correo si la autenticación del usuario falla
mail_no_user:Enviar correo si el usuario no está en sudoers
mail_no_host:Enviar correo si el usuario no está en sudoers para este host
mail_no_perms:Enviar correo si el usuario no tiene permiso para ejecutar un comando
tty_tickets:Usar una marca de tiempo separada para cada usuario/tty combo
lecture:Dar una lección al usuario la primera vez que ejecuta sudo
lecture_file:Archivo que contiene la lección de sudo
authenticate:Requerir que los usuarios se autentiquen por defecto
root_sudo: El root puede ejecutar sudo
log_host:Registrar el nombre de host en el (no-syslog) archivo de registro
log_year:Registrar el año en el (no-syslog) archivo de registro
shell_noargs: Si sudo se invoca sin argumentos, inicia una shell
set_home: Configure $HOME con el usuario objetivo al comenzar una shell con -s
always_set_home: Siempre configure $HOME con el directorio de inicio del usuario objetivo
path_info: Permitir la recopilación de某些信息 para proporcionar mensajes de error útiles
fqdn: Requerir completamente-nombres de host calificados en el archivo sudoers
insults: Insultar al usuario cuando introduzcan una contraseña incorrecta
requiretty: Solo permitir que el usuario ejecute sudo si tienen un tty
env_editor: Visudo honrará la variable de entorno EDITOR
rootpw: Solicite la contraseña del superusuario, no la de los usuarios
runaspw: Solicite la contraseña del usuario runas_default, no la de los usuarios
targetpw: Solicite la contraseña del usuario objetivo, no la de los usuarios
use_loginclass: Aplicar los valores predeterminados en la clase de inicio de sesión del usuario objetivo, si hay alguna
set_logname: Configure las variables de entorno LOGNAME y USER
stay_setuid: Solo configure el uid efectivo con el usuario objetivo, no el uid real
preserve_groups: No inicialice la matriz de grupo con la del usuario objetivo
loglinelen: Longitud en la que envolver las líneas del archivo de registro (0 para sin envolver)
timestamp_timeout: Tiempo de espera de timestamp de autenticación
passwd_timeout: Tiempo de espera de solicitud de contraseña
passwd_tries: Número de intentos para ingresar una contraseña
umask: Umask a usar o 0777 para usar el usuario
logfile: Ruta al archivo de registro
mailerpath: Ruta al programa de correo
mailerflags: Banderas para el programa de correo
mailto: Dirección a la que enviar correo
mailfrom: Dirección desde la que enviar correo
mailsub: Línea de asunto para mensajes de correo
badpass_message: Mensaje de contraseña incorrecta
timestampdir: Ruta al directorio de timestamps de autenticación
timestampowner: Propietario del directorio de timestamps de autenticación
exempt_group: Los usuarios de este grupo están exentos de los requisitos de contraseña y PATH
passprompt: Solicitud de contraseña predeterminada
passprompt_override: Si se establece, passprompt anulará la solicitud del sistema en todos los casos.
runas_default: Usuario predeterminado para ejecutar comandos
secure_path: Valor para anular $PATH del usuario
editor: Ruta al editor para su uso por visudo
listpw: Cuándo requerir una contraseña para el pseudocomando 'list'
verifypw: Cuándo requerir una contraseña para el pseudocomando 'verify'
noexec: Cargar previamente las funciones ejecutables de muestra contenidas en 'noexec_file'
noexec_file: Archivo que contiene funciones ejecutables de muestra
ignore_local_sudoers: Si el directorio LDAP está disponible, ¿ignoramos el archivo local sudoers?
closefrom: Descriptores de archivo >= %d se cerrarán antes de ejecutar un comando
closefrom_override: Si se establece, los usuarios pueden anular el valor de `closefrom` con -opción C
setenv: Permitir a los usuarios establecer variables de entorno arbitrarias
env_reset: Restablecer el entorno a un conjunto predeterminado de variables
env_check: Variables de entorno a verificar por integridad
env_delete: Variables de entorno a eliminar
env_keep: Variables de entorno a preservar
role: Rol SELinux a usar en el nuevo contexto de seguridad
type: Tipo SELinux a usar en el nuevo contexto de seguridad
askpass: Ruta al programa asistente askpass
env_file: Ruta al sudo-archivo de entorno específico
sudoers_locale: Localidad a usar mientras se analiza sudoers
visiblepw: Permitir que sudo solicite una contraseña incluso si sería visible
pwfeedback: Proporcionar retroalimentación visual en el prompt de contraseña cuando hay entrada de usuario
fast_glob: Utilice un globbing más rápido que es menos preciso pero no accede al sistema de archivos
umask_override: La umask especificada en sudoers sobrescribirá la de usuario, incluso si es más permisiva

Ejecutar el comando anterior con permisos de root

$ sudo !!

Editar texto con identidad de usuario específica

$ sudo -u uggc vi ~www/index.html
//Editar el archivo index.html en el directorio www debajo de home con el usuario uggc

Listar los permisos actuales

sudo -l

Listar información de versión de sudo

sudo -V

大全 de comandos de Linux