sudo

sudoの概要

linuxでのセキュリティの方針として、
いかにroot権限を守るかがあります。

その一つは、sshで直接rootにログインすることを禁止し、
更にrootに昇格できるユーザーを制限するという方法があります。
(linuxのユーザーセキュリティ参照)

そしてもう一つが、一般ユーザーに対して特定のrootの実行権限を付与する方法があります。
一般ユーザーはsudoコマンドを利用して与えられたroot権限のコマンドを実行します。

この方法だと、rootのパスワードは一切ネットワーク上には流れず、
コマンドの実行履歴を残すことができます。

visudoで付与する権限を編集する

与える実行権限は、visudoで編集します。
これにより、構文のエラーのチェック等を行うことができます。

# visudo
>>> sudoers file: syntax error, line 96 <<<
What now?
と出た場合は設定ミスがあります。
この場合はeで再編集します。

設定ファイルの編集方法は以下の通りです。

[ユーザー/グループ] [ホストの指定] = [与えるユーザー権限][許可/不許可するコマンド(,区切り。!で不許可)]
%をつけるとグループ、なければユーザー指定になります。

(例1)
%users ALL=(ALL)ALL
全てのホストからのusersグループ = (全てのユーザー権限で)全てのコマンド

(例2)
%users ALL=(root) /sbin/reboot
ルートとしてのrebootの権限のみ

(例3)
%users ALL=(ALL)ALL, !SHUTDOWN
シャットダウン以外のコマンド

Aliasの使用

以下のAliasが使用できます。
User_Alias ユーザー名の別名を定義する
Runas_Alias 実行ユーザー名の別名を定義する
Host_Alias 接続元ホストの別名を定義する
Cmnd_Alias 実行するコマンドの別名を定義する

(例)
Host_Alias LOCAL = 192.168.0.0/24  //ローカルネットワークに限定する
Host_Alias LOCAL = 192.168.0.2  //あるいは、特定のIPアドレスに限定する
%users LOCAL=(ALL)ALL
指定したhostからのユーザーにのみ権限をあたえる

ログの出力先変更

coentosの場合はデフォルトが/var/log/secureになります。
# visudo
# Logging
Defaults logfile = /var/log/sudo.log 
で変更できます。

sudoの実行例

$ cat /var/log/messages
cat: /var/log/messages: ←一般ユーザーにはmessagesを参照する許可がありません
$ sudo cat /var/log/messages ←sudo に続けてコマンドを入力します。
パスワード: ←rootではなくログイン中のユーザーのパスワードを入力します。これで一般ユーザーでも付与された権限のコマンドが実行できます。
Jan 23 08:58:26 localhost syslogd 1.4.1: restart.
Jan 23 09:18:58 localhost avahi-daemon[2283]: Invalid query packet.
Jan 23 09:19:38 localhost last message repeated 7 times

パスワード

デフォルト5分なので、聞かないようにするには
以下のように設定します。
# visudo
%users ALL=(root)NOPASSWD:ALL

タイトルとURLをコピーしました