Sådan bruges Sudo på Debian, CentOS og FreeBSD

At bruge en sudobruger til at få adgang til en server og udføre kommandoer på rodniveau er en meget almindelig praksis blandt Linux- og Unix-systemadministratorer. Brugen af ​​en sudobruger er ofte koblet ved at deaktivere direkte root-adgang til ens server i et forsøg på at forhindre uautoriseret adgang.

I denne vejledning vil vi dække de grundlæggende trin til at deaktivere direkte root-adgang, oprette en sudo-bruger og opsætte sudo-gruppen på CentOS, Debian og FreeBSD.

Forudsætninger

  • En nyinstalleret Linux-server med din foretrukne distribution.
  • En teksteditor installeret på serveren, uanset om det er nano, vi, vim, emacs.

Trin 1: Installation af sudo

Debian

apt-get install sudo -y

CentOS

yum install sudo -y

FreeBSD

cd /usr/ports/security/sudo/ && make install clean

eller

pkg install sudo

Trin 2: Tilføjelse af sudo-brugeren

En sudobruger er en normal brugerkonto på en Linux- eller Unix-maskine.

Debian

adduser mynewusername

CentOS

adduser mynewusername

FreeBSD

adduser mynewusername

Trin 3: Tilføjelse af den nye bruger til hjulgruppen (valgfrit)

Hjulgruppen er en brugergruppe, som begrænser antallet af personer, der er i stand til suat roote. Tilføjelse af din sudobruger til wheelgruppen er helt valgfrit, men det er tilrådeligt.

Bemærk: I Debian findes sudogruppen ofte i stedet for wheel. Du kan dog manuelt tilføje wheelgruppen ved hjælp af groupaddkommandoen. Til formålet med denne vejledning vil vi bruge sudogruppen til Debian.

Forskellen mellem wheelog sudo.

I CentOS og Debian kan en bruger, der tilhører wheelgruppen, udføre suog gå direkte op til root. I mellemtiden ville en sudobruger have brugt den sudo suførste. Grundlæggende er der ingen reel forskel bortset fra den syntaks, der blev brugt til at blive root , og brugere, der tilhører begge grupper, kan bruge sudokommandoen.

Debian

usermod -aG sudo mynewusername

CentOS

usermod -aG wheel mynewusername

FreeBSD

pw group mod wheel -m mynewusername

Trin 4: Sørg for, at din sudoersfil er konfigureret korrekt

Det er vigtigt at sikre, at sudoersfilen, der er placeret i, /etc/sudoerser konfigureret korrekt for at tillade sudo userseffektivt at bruge sudokommandoen. For at opnå det, vil vi se indholdet af /etc/sudoersog redigere dem, hvor det er relevant.

Debian

vim /etc/sudoers

eller

visudo

CentOS

vim /etc/sudoers

eller

visudo

FreeBSD

vim /etc/sudoers

eller

visudo

Bemærk: Den visudokommando vil åbne /etc/sudoersved hjælp af systemets foretrukne teksteditor (som regel VI eller vim) .

Begynd at gennemgå og redigere under denne linje:

# Allow members of group sudo to execute any command

Denne sektion af /etc/sudoersser ofte sådan ud:

# Allow members of group sudo to execute any command
%sudo   ALL=(ALL:ALL) ALL

I nogle systemer finder du muligvis ikke i %wheelstedet for %sudo; i så fald ville det være den linje, du ville begynde at ændre under.

Hvis linjen, der starter med %sudoi Debian eller %wheeli CentOS og FreeBSD, ikke er kommenteret ud (med foranstillet #) , betyder det, at sudo allerede er sat op og er aktiveret. Du kan derefter gå videre til næste trin.

Trin 5: Tillad en bruger, der hverken tilhører gruppen wheeleller sudogruppen, at udføre sudokommandoen

Det er muligt at tillade en bruger, der ikke er i nogen af ​​brugergrupperne, at udføre sudokommandoen ved blot at tilføje dem til /etc/sudoerssom følger:

anotherusername ALL=(ALL) ALL

Trin 6: Genstart af SSHD-serveren

For at anvende de ændringer, du har foretaget på /etc/sudoers, skal du genstarte SSHD-serveren som følger:

Debian

/etc/init.d/sshd restart

CentOS 6

/etc/init.d/sshd restart

CentOS 7

systemctl restart sshd.service

FreeBSD

/etc/rc.d/sshd start

Trin 7: Test

Når du har genstartet SSH-serveren, skal du logge ud og derefter logge ind igen som din sudo user, og derefter forsøge at udføre nogle testkommandoer som følger:

sudo uptime
sudo whoami

Enhver af nedenstående kommandoer vil tillade sudo userat blive root.

sudo su -
sudo -i
sudo -S

Bemærkninger:

  • Den whoamiKommandoen returnerer rootnår kombineret med sudo.
  • Du vil blive bedt om at indtaste din brugers adgangskode, når du udfører sudokommandoen, medmindre du udtrykkeligt instruerer systemet i ikke at bede sudo usersom deres adgangskoder. Bemærk venligst, at det ikke er en anbefalet praksis.

Valgfrit: tillade sudouden at indtaste brugerens adgangskode

Som tidligere forklaret er dette ikke en anbefalet praksis og er kun inkluderet i denne vejledning til demonstrationsformål.

For at tillade dig sudo userat udføre sudokommandoen uden at blive bedt om deres adgangskode, skal du tilføje adgangslinjen /etc/sudoersmed NOPASSWD: ALLsom følger:

%sudo   ALL=(ALL:ALL) ALL   NOPASSWD: ALL

Bemærk: Du skal genstarte din SSHD-server for at anvende ændringerne.

Trin 8: Deaktiver direkte root-adgang

Nu hvor du har bekræftet, at du kan bruge din sudo useruden problemer, er det tid til det ottende og sidste trin, hvor du deaktiverer direkte root-adgang.

Åbn først /etc/ssh/sshd_configved hjælp af din foretrukne teksteditor og find linjen, der indeholder følgende streng. Det kan være præfikset med et #tegn.

PermitRootLogin

Uanset præfikset eller værdien af ​​indstillingen i /etc/ssh/sshd_config, skal du ændre denne linje til følgende:

PermitRootLogin no

Til sidst skal du genstarte din SSHD-server.

Bemærk: Glem ikke at teste dine ændringer ved at forsøge at SSH ind i din server som root. Hvis du ikke er i stand til at gøre det, betyder det, at du har gennemført alle de nødvendige trin.

Dette afslutter vores tutorial.

Efterlad en kommentar

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.

DDOS-angreb: et kort overblik

DDOS-angreb: et kort overblik

Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.

Funktioner af Big Data Reference Architecture Layers

Funktioner af Big Data Reference Architecture Layers

Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.

Udvikling af datalagring – Infografik

Udvikling af datalagring – Infografik

Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af ​​dataene. Denne blog dækker udviklingen af ​​datalagring på basis af en infografik.

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af ​​mac-maskiner. Læs denne artikel for at lære mere