วิธีการใช้ Sudo บน Debian, CentOS และ FreeBSD

การใช้sudoผู้ใช้เพื่อเข้าถึงเซิร์ฟเวอร์และดำเนินการคำสั่งที่ระดับรูทเป็นวิธีปฏิบัติที่พบบ่อยมากในหมู่ผู้ดูแลระบบ Linux และ Unix การใช้งานของsudoผู้ใช้มักจะถูกเชื่อมโยงกันด้วยการปิดการใช้งานการเข้าถึงรูทโดยตรงไปยังเซิร์ฟเวอร์ของตนเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต

ในบทช่วยสอนนี้เราจะกล่าวถึงขั้นตอนพื้นฐานสำหรับการปิดใช้งานการเข้าถึงรูตโดยตรงสร้างผู้ใช้ sudo และตั้งค่ากลุ่ม sudo บน CentOS, Debian และ FreeBSD

ข้อกำหนดเบื้องต้น

  • เซิร์ฟเวอร์ Linux ที่เพิ่งติดตั้งพร้อมการกระจายที่คุณต้องการ
  • เท็กซ์เอดิเตอร์ติดตั้งบนเซิร์ฟเวอร์ไม่ว่าจะเป็น nano, vi, vim, emacs

ขั้นตอนที่ 1: การติดตั้ง sudo

Debian

apt-get install sudo -y

CentOS

yum install sudo -y

FreeBSD

cd /usr/ports/security/sudo/ && make install clean

หรือ

pkg install sudo

ขั้นตอนที่ 2: การเพิ่มผู้ใช้ sudo

sudoผู้ใช้เป็นบัญชีผู้ใช้ปกติบนเครื่อง Linux หรือ Unix

Debian

adduser mynewusername

CentOS

adduser mynewusername

FreeBSD

adduser mynewusername

ขั้นตอนที่ 3: การเพิ่มผู้ใช้ใหม่ในกลุ่มล้อ(ตัวเลือก)

กลุ่มล้อเป็นกลุ่มผู้ใช้ที่ จำกัด จำนวนของผู้ที่สามารถที่suจะรูต การเพิ่มsudoผู้ใช้ของคุณในwheelกลุ่มเป็นทางเลือกทั้งหมด แต่แนะนำให้เลือก

หมายเหตุ:ใน Debian ที่กลุ่มที่มักจะพบแทนsudo wheelอย่างไรก็ตามคุณสามารถเพิ่มwheelกลุ่มด้วยตนเองโดยใช้groupaddคำสั่ง สำหรับจุดประสงค์ของบทช่วยสอนนี้เราจะใช้sudoกลุ่มสำหรับ Debian

ความแตกต่างระหว่างและwheelsudo

ใน CentOS และ Debian ผู้ใช้ที่อยู่ในwheelกลุ่มสามารถดำเนินการsuและขึ้นสู่โดยตรงrootได้ ในขณะเดียวกันsudoผู้ใช้จะต้องใช้sudo suก่อน โดยพื้นฐานแล้วไม่มีความแตกต่างที่แท้จริงยกเว้นไวยากรณ์ที่ใช้ในการรูทและผู้ใช้ที่อยู่ในทั้งสองกลุ่มสามารถใช้sudoคำสั่งได้

Debian

usermod -aG sudo mynewusername

CentOS

usermod -aG wheel mynewusername

FreeBSD

pw group mod wheel -m mynewusername

ขั้นตอนที่ 4: ตรวจสอบให้แน่ใจว่าsudoersไฟล์ของคุณได้รับการติดตั้งอย่างถูกต้อง

มันเป็นสิ่งสำคัญเพื่อให้แน่ใจว่าsudoersไฟล์ที่อยู่ใน/etc/sudoersการตั้งค่าอย่างถูกต้องเพื่อให้sudo usersสามารถใช้sudoคำสั่งได้อย่างมีประสิทธิภาพ เพื่อให้บรรลุผลนั้นเราจะดูเนื้อหา/etc/sudoersและแก้ไขตามความเหมาะสม

Debian

vim /etc/sudoers

หรือ

visudo

CentOS

vim /etc/sudoers

หรือ

visudo

FreeBSD

vim /etc/sudoers

หรือ

visudo

หมายเหตุ:visudoคำสั่งจะเปิด/etc/sudoersใช้โปรแกรมแก้ไขข้อความที่ต้องการของระบบ(ปกติ vi หรือเป็นกลุ่ม)

เริ่มตรวจสอบและแก้ไขด้านล่างบรรทัดนี้:

# Allow members of group sudo to execute any command

ส่วนนี้/etc/sudoersมักมีลักษณะเช่นนี้:

# Allow members of group sudo to execute any command
%sudo   ALL=(ALL:ALL) ALL

ในบางระบบคุณอาจไม่พบ%wheelแทน%sudo; ในกรณีนี้จะเป็นบรรทัดที่คุณจะเริ่มแก้ไข

หากบรรทัดที่ขึ้นต้นด้วย%sudoDebian หรือ%wheelCentOS และ FreeBSD ไม่ได้ถูกใส่เครื่องหมายความคิดเห็นไว้(นำหน้าด้วย #)หมายความว่า sudo ได้ตั้งค่าไว้แล้วและเปิดใช้งานแล้ว จากนั้นคุณสามารถย้ายไปยังขั้นตอนถัดไป

ขั้นตอนที่ 5: การอนุญาตให้ผู้ใช้ที่เป็นของทั้งwheelหรือsudoกลุ่มเพื่อรันsudoคำสั่ง

เป็นไปได้ที่จะอนุญาตให้ผู้ใช้ที่อยู่ในกลุ่มผู้ใช้ทั้งสองไม่สามารถเรียกใช้งานsudoคำสั่งได้โดยการเพิ่มพวกเขาลง/etc/sudoersไปดังนี้:

anotherusername ALL=(ALL) ALL

ขั้นตอนที่ 6: การรีสตาร์ทเซิร์ฟเวอร์ SSHD

ในการใช้การเปลี่ยนแปลงที่คุณทำ/etc/sudoersคุณต้องรีสตาร์ทเซิร์ฟเวอร์ SSHD ดังนี้:

Debian

/etc/init.d/sshd restart

CentOS 6

/etc/init.d/sshd restart

CentOS 7

systemctl restart sshd.service

FreeBSD

/etc/rc.d/sshd start

ขั้นตอนที่ 7: ทดสอบ

หลังจากคุณรีสตาร์ทเซิร์ฟเวอร์ SSH แล้วให้ออกจากระบบแล้วลงชื่อเข้าใช้ใหม่ในฐานะของคุณsudo userจากนั้นพยายามเรียกใช้คำสั่งทดสอบบางคำสั่งดังนี้:

sudo uptime
sudo whoami

ใด ๆ ของคำสั่งดังต่อไปนี้จะช่วยให้ที่จะกลายเป็นsudo userroot

sudo su -
sudo -i
sudo -S

หมายเหตุ:

  • whoamiคำสั่งจะกลับเมื่อคู่กับrootsudo
  • คุณจะได้รับแจ้งให้ป้อนรหัสผ่านของผู้ใช้เมื่อดำเนินการsudoคำสั่งเว้นแต่คุณจะสั่งให้ระบบแจ้งให้ไม่ใส่sudo usersรหัสผ่าน โปรดทราบว่าไม่ใช่วิธีปฏิบัติที่แนะนำ

ทางเลือก: อนุญาตsudoโดยไม่ต้องป้อนรหัสผ่านของผู้ใช้

ดังที่อธิบายไว้ก่อนหน้านี้นี่ไม่ใช่วิธีปฏิบัติที่แนะนำและรวมอยู่ในบทช่วยสอนนี้เพื่อจุดประสงค์ในการสาธิตเท่านั้น

ในการอนุญาตให้คุณsudo userรันsudoคำสั่งโดยไม่ได้รับพร้อมต์สำหรับรหัสผ่านให้ต่อท้ายบรรทัดการเข้าถึง/etc/sudoersด้วยNOPASSWD: ALLดังนี้:

%sudo   ALL=(ALL:ALL) ALL   NOPASSWD: ALL

หมายเหตุ:คุณต้องรีสตาร์ทเซิร์ฟเวอร์ SSHD ของคุณเพื่อใช้การเปลี่ยนแปลง

ขั้นตอนที่ 8: ปิดใช้งานการเข้าถึงรูตโดยตรง

ตอนนี้คุณได้ยืนยันแล้วว่าคุณสามารถใช้งานได้sudo userโดยไม่มีปัญหาตอนนี้ถึงเวลาสำหรับขั้นตอนที่แปดและขั้นสุดท้ายแล้วปิดการใช้งานการเข้าถึงรูทโดยตรง

ขั้นแรกให้เปิด/etc/ssh/sshd_configโดยใช้โปรแกรมแก้ไขข้อความที่คุณชื่นชอบและค้นหาบรรทัดที่มีสตริงต่อไปนี้ มันอาจจะนำหน้าด้วย#ตัวละคร

PermitRootLogin

ไม่ว่าจะใส่คำนำหน้าหรือค่าของตัวเลือกใน/etc/ssh/sshd_configคุณจะต้องเปลี่ยนบรรทัดดังต่อไปนี้:

PermitRootLogin no

ในที่สุดรีสตาร์ทเซิร์ฟเวอร์ SSHD ของคุณ

หมายเหตุ:อย่าลืมที่จะทดสอบการเปลี่ยนแปลงของคุณโดยพยายามที่จะ SSH rootลงในเซิร์ฟเวอร์ของคุณเป็น หากคุณไม่สามารถทำได้แสดงว่าคุณได้ทำตามขั้นตอนที่จำเป็นทั้งหมดแล้ว

นี่เป็นการสรุปบทเรียนของเรา



Leave a Comment

ReactOS: นี่คืออนาคตของ Windows หรือไม่?

ReactOS: นี่คืออนาคตของ Windows หรือไม่?

ReactOS ซึ่งเป็นโอเพ่นซอร์สและระบบปฏิบัติการฟรีพร้อมเวอร์ชันล่าสุดแล้ว สามารถตอบสนองความต้องการของผู้ใช้ Windows ยุคใหม่และล้ม Microsoft ได้หรือไม่? มาหาข้อมูลเพิ่มเติมเกี่ยวกับรูปแบบเก่านี้ แต่เป็นประสบการณ์ OS ที่ใหม่กว่ากัน

AI สามารถต่อสู้กับการโจมตีของแรนซัมแวร์ที่เพิ่มขึ้นได้หรือไม่

AI สามารถต่อสู้กับการโจมตีของแรนซัมแวร์ที่เพิ่มขึ้นได้หรือไม่

การโจมตีของ Ransomware กำลังเพิ่มขึ้น แต่ AI สามารถช่วยจัดการกับไวรัสคอมพิวเตอร์ตัวล่าสุดได้หรือไม่? AI คือคำตอบ? อ่านที่นี่รู้ว่า AI boone หรือ bane

เชื่อมต่อผ่าน WhatsApp Desktop App 24*7

เชื่อมต่อผ่าน WhatsApp Desktop App 24*7

ในที่สุด Whatsapp ก็เปิดตัวแอพเดสก์ท็อปสำหรับผู้ใช้ Mac และ Windows ตอนนี้คุณสามารถเข้าถึง Whatsapp จาก Windows หรือ Mac ได้อย่างง่ายดาย ใช้ได้กับ Windows 8+ และ Mac OS 10.9+

AI จะนำกระบวนการอัตโนมัติไปสู่อีกระดับได้อย่างไร

AI จะนำกระบวนการอัตโนมัติไปสู่อีกระดับได้อย่างไร

อ่านข้อมูลนี้เพื่อทราบว่าปัญญาประดิษฐ์กำลังได้รับความนิยมในหมู่บริษัทขนาดเล็กอย่างไร และเพิ่มโอกาสในการทำให้พวกเขาเติบโตและทำให้คู่แข่งได้เปรียบ

การอัปเดตเสริม macOS Catalina 10.15.4 ทำให้เกิดปัญหามากกว่าการแก้ปัญหา

การอัปเดตเสริม macOS Catalina 10.15.4 ทำให้เกิดปัญหามากกว่าการแก้ปัญหา

เมื่อเร็ว ๆ นี้ Apple เปิดตัว macOS Catalina 10.15.4 การอัปเดตเสริมเพื่อแก้ไขปัญหา แต่ดูเหมือนว่าการอัปเดตทำให้เกิดปัญหามากขึ้นที่นำไปสู่การสร้างเครื่อง Mac อ่านบทความนี้เพื่อเรียนรู้เพิ่มเติม

13 เครื่องมือดึงข้อมูลเชิงพาณิชย์ของ Big Data

13 เครื่องมือดึงข้อมูลเชิงพาณิชย์ของ Big Data

13 เครื่องมือดึงข้อมูลเชิงพาณิชย์ของ Big Data

ระบบไฟล์บันทึกคืออะไรและทำงานอย่างไร

ระบบไฟล์บันทึกคืออะไรและทำงานอย่างไร

คอมพิวเตอร์ของเราจัดเก็บข้อมูลทั้งหมดในลักษณะที่เรียกว่าระบบไฟล์บันทึก เป็นวิธีการที่มีประสิทธิภาพที่ช่วยให้คอมพิวเตอร์สามารถค้นหาและแสดงไฟล์ได้ทันทีที่คุณกดค้นหาhttps://wethegeek.com/?p=94116&preview=true

ภาวะเอกฐานทางเทคโนโลยี: อนาคตอันห่างไกลของอารยธรรมมนุษย์?

ภาวะเอกฐานทางเทคโนโลยี: อนาคตอันห่างไกลของอารยธรรมมนุษย์?

ในขณะที่วิทยาศาสตร์มีวิวัฒนาการไปอย่างรวดเร็ว โดยรับช่วงต่อความพยายามของเราอย่างมาก ความเสี่ยงในการทำให้ตัวเองตกอยู่ในภาวะภาวะเอกฐานที่อธิบายไม่ได้ก็เพิ่มขึ้นเช่นกัน อ่านว่าภาวะเอกฐานอาจมีความหมายสำหรับเราอย่างไร

ข้อมูลเชิงลึกเกี่ยวกับ 26 เทคนิคการวิเคราะห์ข้อมูลขนาดใหญ่: ตอนที่ 1

ข้อมูลเชิงลึกเกี่ยวกับ 26 เทคนิคการวิเคราะห์ข้อมูลขนาดใหญ่: ตอนที่ 1

ข้อมูลเชิงลึกเกี่ยวกับ 26 เทคนิคการวิเคราะห์ข้อมูลขนาดใหญ่: ตอนที่ 1

ผลกระทบของปัญญาประดิษฐ์ในการดูแลสุขภาพ 2021

ผลกระทบของปัญญาประดิษฐ์ในการดูแลสุขภาพ 2021

AI ในการดูแลสุขภาพได้ก้าวกระโดดอย่างมากจากทศวรรษที่ผ่านมา ดังนั้นอนาคตของ AI ในการดูแลสุขภาพจึงยังคงเติบโตทุกวัน